L’état du monde IT : Et Stuxnet changea le visage de la menace informatique

L’événement de l’année 2010, en matière de sécurité informatique, est probablement Stuxnet. Un ver très sophistiqué qui a clairement fait entrer la menace dans une nouvelle ère, celle où le monde physique n’est plus à l’abri. Mais cette année aura également été marquée par l’exposition au grand jour de l’enjeu que représente la cybersécurité au niveau des états. Et 2010 a également constitué un tournant technologique, avec la question de la sécurisation des environnements virtualisés et des plateformes de cloud computing. Une question qui se combine aux transformations structurelles des entreprises et modifie en profondeur les besoins de sécurité.

2009 en portait les germes. Déjà, il y a bientôt deux ans, les risques de cybercriminalité visant des infrastructures industrielles avaient été mis en lumière avec, notamment, en avril 2009, l’infiltration du système informatique de contrôle du réseau de distribution d’électricité américain par des pirates russes et chinois. Mais ce n’était rien comparé aux surprises qu’allait réserver Stuxnet. Ce ver, découvert en juillet dernier, marque en effet un tournant. Stephane Tanase, de Kaspersky Labs, nous énumérait ainsi les innovations de Stuxnet, fin septembre : «il cible des choses très spécifiques, des systèmes Scada utilisés pour automatiser le contrôle d’infrastructures industrielles [...] il utilise deux certificats numériques pour signer ces fichiers, des certificats qui appartiennent à deux authentiques constructeurs de matériel informatique [...] il exploite quatre failles zero day.» Et de conclure : «c’est tout bonnement ahurissant.» Surtout, Stuxnet n’aurait pas visé n’importe quel type de Scada : ceux qui sont utilisés pour contrôler des centrifugeuses. Et des centrifugeuses bien spécifiques, potentiellement des modèles utilisés pour l’enrichissement de l’uranium. Certains n’ont pas hésité à voir dans ce ver une première cyber-arme conçue par un état et visant spécifiquement le programme nucléaire iranien. L’Iran n’a d’ailleurs pas manqué de se poser en victime d’une «guerre électronique.» Peut-être de futurs câbles diplomatiques diffusés par Wikileaks donneront-ils le fin mot de l’histoire...

Des Etats en première ligne

Car c’est justement l’un de ces câbles qui est venu confirmer la présomption selon laquelle le gouvernement chinois serait à l’origine des attaques menées contre des serveurs de Google et d’une trentaine d’entreprises en décembre 2009. Un acte de piraterie qui s’inscrirait dans une vaste campagne «coordonnée» que Pékin mènerait depuis 2002 contre les intérêts occidentaux. Alors même que ceux-ci fourbissent leurs systèmes de cyberdéfense, dont la France, au travers des efforts toujours très discrets de son Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). 

Reste qu’Internet apparaît de plus en plus comme une bête noire pour de nombreux états. En France, certains s’inquiètent des dispositions de filtrage introduites par la très actuelle loi d’orientation et de programmation pour la performance de la sécurité intérieure (Loppsi 2), ou encore des prérogatives de la haute autorité Hadopi pour la création de logiciels qui pourraient prendre des airs de mouchards informatiques. 

Mais l’Inde et les Etats-Unis, notamment, ne cachent plus leur volonté de pouvoir «écouter» les communications électroniques transitant sur le net. Le sous-continent continue ainsi de mener ce qui ressemble à un bras de fer avec RIM, créateur des services de communication chiffrés Blackberry. Mais il vise également Google ou encore Skype. Et s’inquiète des communications en mode IP autorisées par des réseaux mobiles 3G dont il vient à peine de distribuer les licences. Au point que le gouvernement indien a tout récemment menacé les opérateurs d’interdire les services 3G non vocaux si ceux-ci ne parvenaient pas à faire la démonstration de solutions d’écoutes légales.

Les défis du Cloud

Du côté des entreprises, les préoccupations sont autres. A mesure que les promesses du Cloud se font plus séduisantes, la question de la sécurité se fait plus prégnante. Celles des données et des applications sur les infrastructures virtualisées internes ou externes, comme celle des données traitées dans des plateformes SaaS. Les spécialistes du secteur ont bien compris l’enjeu du sujet pour le développement de ce nouveau modèle d’informatique distribuée et chacun commence à fourbir ses armes et à présenter ses premières solutions. Le rachat de McAfee par Intel, à l’été dernier, peut être vu comme une étape clé en cela qu’il ouvre la voix à un rapprochement entre sécurité logique et matériel. Une perspective qui peut sembler prometteuse alors que changent les approches de la sécurité à mesure que s’ouvrent les systèmes d’informations à des tiers - partenaires, clients, etc. Une ouverture qui vise à fluidifier les échanges mais amène sa cohorte de menaces. D’où le besoin renforcé d’une prise en compte de la sécurité dès les développements, mais aussi d’une gestion fine des droits au niveau des données elles-mêmes. Une aubaine, peut-être, pour les spécialistes de la DLP.

Décembre

- Juniper s’attaque à la sécurité des environnements virtuels

- La Chine sacrifie quelques hackers sur l'autel de la transparence... pas la Russie

- Interceptions de sécurité : l'Inde n'a pas réussi à faire plier RIM

Novembre

- L’Iran admet – sans citer Stuxnet – avoir été la cible d’une cyber-attaque sur ses installations nucléaires

- Wikileaks :  Pékin, responsable du piratage de serveurs américains depuis 2002

- La Chine a-t-elle détourné une partie du trafic Internet le 8 avril ?

- Cloud : Bruxelles finance un énième projet autour de la sécurité

- RIM dément (à nouveau) tout accord sur les BES avec l’Inde

- Inde : RIM s'apprêterait à donner les clés des e-mails chiffrés

- Stuxnet : la piste du ver qui cible le nucléaire iranien avance

- Comment l’entreprise étendue transforme les besoins de sécurité

Octobre

- La culture de la sécurité peine à s’étendre aux développeurs

- Blackberry obtient un délai supplémentaire pour répondre aux exigences indiennes

- Stuxnet met en lumière l’absence de culture de sécurité IT dans les SCADA

- Les Etats-Unis veulent pouvoir écouter tout moyen de communication électronique

Septembre

- Stuxnet peut ré-infecter les machines après nettoyage

- Stuxnet : l’Iran se pose en victime d’une «guerre électronique»

- Stephan Tanase, Kaspersky : Stuxnet marque l’avènement « d’une nouvelle forme de cybercriminalité »

- Le ver Stuxnet est-il la première cyber-arme ?

- VMworld: les API vSafe enfin mises à profit

Août

- L’Inde aura ses serveurs Blackberry

- Vers un nouveau sursis pour RIM en Inde ?

- Rachat de McAfee : Intel sur le point d'intégrer la sécurité au matériel ?

- Le gouvernement indien proche d'un accord avec RIM, pour "écouter" les Blackberry

- Le fabricant du Blackberry nie avoir signé un accord secret avec l'Inde

- RIM prêt à laisser les états écouter les communications : peut-on encore faire confiance aux Blackberry ?

Juillet

- LNK: quand petite faille se fait grande menace

- Matt Northam, VMware : « vSafe permet d’inspecter le trafic avant qu’il n’arrive à la machine virtuelle »

Mai

- Une piste pour sécuriser les hyperviseurs

- McAfee veut déporter la protection du poste de travail virtuel dans une VM dédiée

Avril

- Les pirates ayant attaqué Google sont partis avec un bout de code

- Dans les coulisses de la plus importante opération de cyber-espionnage au monde

- Des pirates chinois auraient infiltré le SI de l’armée indienne

- Surveillance des attaques informatiques : l’Anssi « part d’une feuille blanche »

- Le FIC 2010 s’ouvre sur fond de mobilisation internationale contre la cybercriminalité

Mars

- Art Coviello, Pdg de RSA :"il faut encapsuler la sécurité dans la couche de virtualisation"

- La France prépare la création de son centre opérationnel de lutte contre les attaques informatiques

- Google désactive la censure en Chine, reroute vers Hong Kong

Février

- Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait

- La NSA identifie deux écoles chinoises à l’origine des attaques contre Google

- La Chine assure avoir fermé son plus vaste terrain de jeu pour pirates en herbe

Janvier

- La Chine dément toute implication dans le piratage de Google

- Attaque contre Google : la piste chinoise se confirme

- La sécurité intérieure indienne elle-aussi victime de pirates chinois

- Chine : Google a-t-il ouvert la boîte de Pandore ?

- Piratage de Google : les services de renseignement chinois seraient directement impliqués

- Google, attaqué, menace de se retirer de Chine

Pour approfondir sur Administration et supervision du Cloud