En milieu de semaine, Kaspersky fait une annonce fracassante : Flame, un nouveau super malware (efficace en tout cas), a été détecté, par hasard, par ses chercheurs. Rapidement qualifié de cyber-arme « la plus sophistiquée de tout les temps » (rien que ça), ce malware aurait notamment espionné le Moyen-Orient pendant plus de 5 ans !
Bombe marketing ou vraie menace ?
Le marketing de la peur est de retour (tous les 3 mois environ un éditeur publie un rapport sur une nouvelle cybermenace avec un nom ronflant). Le buzz est total. Les médias grand public s’emparent de la nouvelle. La cyberguerre est de retour. Tous aux abris ! Éric Filiol crie au complot mondial des éditeurs antivirus sur Atlantico. Intelligence Stratégique s’en mêle et critique les deux camps. Les uns crient à la cyber guerre. Les autres relativisent la menace. Il y a du vrai dans les deux versions. Oui, les éditeurs antivirus, au lieu de se remettre en question (incapables de détecter un malware créé il y a 5 ans ni même un malware déjà identifié dans beaucoup de cas), en rajoute des tonnes. Ça sensibilise un peu. Ça dramatise beaucoup.
Mikko Hypponen fait son mea culpa. Responsable de la recherche chez F-Secure et expert en sécurité informatique, il admet que l’industrie antivirus a failli face aux menaces ciblées. Il prône alors une défense en profondeur pour pallier aux limites des outils de détection des malwares. Si l’innovation prenait le pas sur le marketing, on en serait peut être pas là…
« Yet we failed to do that with Stuxnet and DuQu and Flame. This makes our customers nervous.The truth is, consumer-grade antivirus products can’t protect against targeted malware created by well-resourced nation-states with bulging budgets. They can protect you against run-of-the-mill malware: banking trojans, keystroke loggers and e-mail worms. But targeted attacks like these go to great lengths to avoid antivirus products on purpose. » Mikko Hypponen sur Wired.com
Non ce n’est pas la cyberguerre qui recommence une nouvelle fois. Mais juste une nouvelle preuve que le cyberespace est devenu l’espace de jeu préféré des espions (de tout bord).
Stuxnet est de retourMais vendredi, rebelote. Stuxnet est de retour. Selon le New York Times, d’actuels et anciens officiels américains, européens et israéliens confirment de façon anonyme (évidemment) que Stuxnet faisait partie d’un programme gouvernemental américain associant des experts israéliens (de la fameuse unité 8200). Ce programme, baptisé « Olympic Games« , aurait été lancé par l’administration Bush et activé par le président Obama pour freiner le programme nucléaire iranien. Une attaque ciblée qui, finalement, se répand aux quatre coins du monde (mais Obama aurait décidé de continuer l’opération malgré que le code ait été exposé et touché des cibles « collatérales »).
Le cyber secret de Polichinelle devient quasiment officiel. Quelques jours après la découverte de Flame… Coïncidences ? A ce sujet, le vice-premier ministre israélien a déclaré que « l’emploi de tels virus est justifié, pour quiconque considère la menace iranienne comme une menace significative ». Avant qu’un porte-parole du gouvernement israélien réfute toute implication en évoquant des propos « sortis de leur contexte« . Les mêmes officiels, ceux qui ont évoqués le cas du programme « Olympic Games« , n’ont pas souhaité répondre sur Flame. On en saura sûrement plus dans 6-12 mois. Mais quel sera l’impact de cet aveu américain ?
Dissuasion (je n’y crois pas) ou démocratisation des opérations de ce genre ? Ce qui est (presque) certain : Stuxnet a été succès sur le terrain, si on en croit les informations autour des retards pris par le programme nucléaire iranien. Mais le fait que le code se soit propagé dans le monde entier et qu’une grande partie de l’attaque ait été exposé publiquement est néanmoins un échec pour ce type d’opération spéciale ciblée. Et sûrement préjudiciable pour les prochaines. Ars Technica s’interroge également sur l’impact de ces déclarations sur la politique étrangère américaine (notamment sur les négociations menées avec l’Iran).
La suite au prochain épisode des chroniques (très médiatiques) de la cyberguerre.
Pour en savoir plus :
- http://www.securityvibes.fr/menaces-alertes/flame/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+securityvibes-newsletter-france+%28SecurityVibes+Magazine+France+%28Newsletter%29%29
- http://www.reseaux-telecoms.net/actualites/lire-barack-obama-aurait-ordonne-les-attaques-stuxnet-contre-l-iran-selon-le-ny-times-24078.html
- http://www.washingtonpost.com/world/national-security/stuxnet-was-work-of-us-and-israeli-experts-officials-say/2012/06/01/gJQAlnEy6U_story.html
- http://www.nytimes.com/interactive/2012/06/01/world/middleeast/how-a-secret-cyberwar-program-worked.html
- http://jeffreycarr.blogspot.fr/2012/05/flame-russia-and-itu-geopolitical.html