Sélectionner la langue

French

Down Icon

Sélectionnez un pays

Italy

Down Icon

Les attaques de pirates informatiques ont augmenté de 700 %. Une cyberguerre fait également rage entre l'Iran et Israël.

Les attaques de pirates informatiques ont augmenté de 700 %. Une cyberguerre fait également rage entre l'Iran et Israël.

C'est une guerre silencieuse. Souvent menée en parallèle. Mais elle est là et cause des dégâts, même si, en temps de guerre, elle devient souvent un bruit de fond. Du 12 juin à aujourd'hui, les cyberattaques contre Israël par des pirates iraniens ont augmenté de 700 %.

Ces informations ont été enregistrées par la société de cybersécurité Radware, qui recense les attaques enregistrées par Israël. Il est certain que les services de cybersécurité israéliens multiplient également leurs tentatives de piratage des systèmes informatiques iraniens, de la même manière et avec la même intensité.

L'augmentation des cyberattaques en Iran

Nous assistons actuellement à une escalade significative des cyberattaques. Radware a recensé des attaques ciblant notamment les infrastructures et prévoit une augmentation de ces attaques dans les prochains jours. Cette situation est due à la bonne préparation technique des informaticiens iraniens, qui ciblent depuis des années les infrastructures israéliennes afin de bloquer la fourniture de services et d'exercer une pression psychologique sur la population.

Mais si le 12 juin a marqué le début de la guerre cinétique entre l'Iran et Israël, la cyberguerre dure en réalité depuis bien plus longtemps. Par intermittence, du moins jusqu'à présent. Mais elle est toujours d'actualité. Il s'agit probablement du plus long et du plus ancien conflit cybernétique de l'histoire d'Internet. Il remonte à l'époque de Stuxnet, considéré comme le premier malware, la première cyberarme de l'histoire et décrit par l'entreprise de sécurité Fortinet comme le début de toute opération militaire dans le cyberespace.

Histoire de Stuxnet, le début de la cyberguerre entre Israël et l'Iran

Créé par Israël avec le soutien des États-Unis, son origine remonte au début des années 2000. Entre 2007 et 2010, il a attaqué des installations nucléaires iraniennes. Un sabotage silencieux. Mené via une clé USB grâce à des agents israéliens infiltrés ou à des employés inconscients des centrales avec lesquels ils étaient entrés en contact les jours précédents. Il a pu détruire des centaines de centrifugeuses nucléaires (1 200) altérant leur fonctionnement ; infecter des milliers d'ordinateurs ; mettre à genoux la centrale nucléaire de Natanz en Iran, réduisant en cendres des décennies de développement. 20 % des centrifugeuses ont été mises hors service, rappelle un rapport sur la cyberguerre de Fortinet.

L'Iran s'est depuis organisé. Des dizaines de groupes cybercriminels, plus ou moins liés au régime des Ayatollahs, sont apparus au fil des ans et sont actifs dans différents domaines, avec des techniques d'attaque variées. L'un d'eux a particulièrement fait la une des journaux ces derniers mois : CyberAv3ngers, qui s'est révélé être, au cours des dix-huit derniers mois, le groupe le plus actif du gouvernement iranien, spécialisé dans les systèmes de contrôle industriel.

Des groupes d'informaticiens et d'attaquants soutenus par l'Iran, un réseau

Ses cibles sont principalement les infrastructures : eau, eaux usées, pétrole et gaz, ainsi que de nombreuses autres infrastructures critiques. L’un des principaux objectifs de cette guerre (des deux côtés) est précisément de frapper les infrastructures énergétiques. Or, l’énergie est un point faible pour Israël, car il doit l’importer entièrement. Ce n’est pas un hasard si, samedi soir, des missiles iraniens ont visé la raffinerie de Haïfa, sans causer de dégâts importants.

Bien que dirigé par des membres du Corps des gardiens de la révolution iraniens, le groupe s'est d'abord déguisé en campagne « hacktiviste », selon des responsables américains qui ont offert une récompense de 10 millions de dollars pour toute information menant à leur arrestation. CyberAv3ngers a ouvertement revendiqué ces derniers mois des opérations ciblant Israël et des produits technologiques israéliens. Mais il a également élargi sa liste de cibles à divers autres appareils et réseaux, dont une société pétrolière et gazière américaine et un large éventail de systèmes de contrôle industriel dans le monde, selon un rapport de l'Agence américaine de cyberdéfense.

Hacktivistes ou militaires ?

« Ils se font passer pour des hacktivistes, mais ils ne le sont pas. C'est un groupe soutenu par l'État. Ils disposent de financements et d'outils », a déclaré à Wired Kyle O'Meara, chercheur en cybersécurité chez Dragos, une entreprise spécialisée dans les systèmes de contrôle industriel. « Ils ont incontestablement la capacité, la volonté et l'envie d'apprendre à détruire des infrastructures et à potentiellement causer des dommages. »

Bien que CyberAv3ngers ait été actif dès 2020, il a pris de l'importance en novembre 2023, après l'attaque du Hamas du 7 octobre qui a fait plus de 1 200 morts et la riposte d'Israël par une invasion terrestre et une campagne de bombardements qui ont depuis tué plus de 50 000 Palestiniens. Un mois après le début de la guerre, des pirates ont eu accès à plus de 100 appareils vendus par l'entreprise israélienne Unitronics, des systèmes de contrôle industriel couramment utilisés dans les services d'eau et les stations d'épuration, rapporte Wired. « Tout équipement "Made In Israel" est une cible légale pour CyberAv3ngers ! », peut-on lire dans un message publié sur le compte X du groupe.

DDoS, infrastructures, attaques de données : ce que recherchent les Iraniens

Av3ngers n'est pas le seul groupe de hackers iraniens proche ou soutenu d'une manière ou d'une autre par l'État. Ces dernières années, plusieurs rapports ont tenté de faire la lumière sur la galaxie de collectifs qui gravitent autour de la défense iranienne. Plusieurs groupes sont regroupés sous le nom d'APT (Advanced Persistant Threat), un acronyme suivi des numéros : APT 33, 34, 35.

Connectés ou financés par l'État iranien, le ministère du Renseignement poursuit différents objectifs : attaques contre des États ennemis, espionnage de militants politiques, de journalistes et de professeurs d'université considérés comme dissidents. Il existe des groupes spécialisés dans les attaques DDoS, comme Altahrea Team. Ou encore Cyber ​​Toufan (cyber-tempête), l'armée cybernétique iranienne, plus spécialisée dans les campagnes d'attaques de sites web pour voler des données.

Mais comment l'Iran est-il parvenu à une telle préparation au fil des ans ? Les analystes se concentrent ici sur deux aspects. Le premier concerne le soutien qu'il a reçu après l'affaire Stuxnet de la part de la Russie, de la Chine et de la Corée du Nord, dans le cadre d'un partenariat en cours depuis 2012. La Russie aurait fourni son expertise en matière de logiciels malveillants et de surveillance, la Chine, notamment en matière de matériel informatique et de systèmes de censure en ligne, et la Corée du Nord, son expertise dans le domaine militaire.

Le deuxième concerne la formation et le recrutement de compétences et de talents sur le territoire. Les universités et les centres technologiques affiliés aux Pasdaran, explique-t-on, constituent les principales sources de talents. Cela aurait contribué de manière significative au développement de techniques de pointe.

Bien que l’Iran ne soit pas au même niveau que la Russie et la Chine, et encore moins que les États-Unis et Israël, ses progrès en matière de cybersécurité au cours des 15 dernières années le placent parmi les nations les plus avancées au monde.

repubblica

repubblica

Nouvelles similaires

Toutes les actualités
Animated ArrowAnimated ArrowAnimated Arrow