La #disruption ou le spectre du réveil des machines zombies…

Vendredi 21 octobre, 22H17 GMT. Le monde (presque) entier expirait un grand « ouf numérique » de soulagement : Internet était sauvé ! Mais l’ombre malveillante de l’Internet des Objets planait, elle, encore…

Après avoir subi de plein fouet une cyberattaque sans précédent, le Réseau des réseaux finissait tant bien que hackmal par revenir à la vie. De nombreux sites web, principalement américains, comptant parmi les acteurs prépondérants du Net (Twitter, Netflix, Spotify, Amazone, Pay Pal…) et de la sphère médiatique (CNN, The New-York Times, The Guardian…), furent perturbés sinon littéralement paralysés. Les répercussions se propagèrent d’ailleurs jusqu’en Europe en pénalisant bon nombre d’internautes. Pour autant, ces dommages n’étaient que collatéraux. En effet, les pirates visaient directement la société Dyn, plus spécifiquement ses services de Domain Name System (DNS). Ces serveurs, passerelles indispensables pour aiguiller et orienter une adresse IP désireuse vers un site convoité, furent victimes d’une attaque de « déni de service » (DDoS). Cette pratique de hacking, en pleine recrudescence (+ 85 % entre fin 2014 et fin 2015), consiste à rendre un serveur inopérant soit en le surchargeant de requêtes, soit en accaparant ses ressources. Si la première vague fut rapidement endiguée, la seconde a déferlé comme un raz-de-marée, charriant dans son sillage des inquiétudes quant à la robustesse ou la vulnérabilité, c’est selon, de la structure d’Internet.

En conséquence, le FBI et le Département de la Sécurité intérieure (DHS) ont ouvert une enquête bien que l’identité spéculative des suspects se murmurait déjà. Certains (Bruce Schneider) voyaient dans cette agression la marque d’un « grand Etat » comme la Chine ou la Russie pendant que d’autres préféraient la relier aux élections américaines. Ainsi, le site Wikileaks, à l’origine de la divulgation de milliers d’emails du Directeur de campagne de la candidate démocrate Hillary Clinton, croyait déceler une preuve de soutien à son fondateur Julian Assange, vivant reclus et privé d’Internet, dans l’ambassade d’Equateur à Londres. Enfin, un obscur collectif qui s’était déjà signalé pour avoir potentiellement attaqué l’Etat Islamique, ESPN ou la BBC, autoproclamé les « New World Hackers », a revendiqué le méfait via Twitter pour « tester le Pouvoir » et non pour « attirer les agents fédéraux ».

Et la disruption dans ce beau monde ? Une fois n’est pas coutume, peut-être concerne-t-elle moins un saut technologique en tant que tel qu’une pratique technologique, le hacking, impactant un secteur aujourd’hui en plein essor : l’Internet des Objets (IdO). L’inflation des cyberattaques dans le monde est à relier avec la croissance continue des terminaux connectés faisant fourmiller l’IdO. Afin de saturer un serveur par DDoS, le hacker doit utiliser un réseau de machines zombies piratées elles-mêmes à l’insu de leurs propriétaires. Dans notre cas, des centaines de milliers de caméras, de routeurs et même des moniteurs de surveillance pour bébé sont devenus des « Botnets » possédés de l’intérieur. De telles manigances font courir un risque au marché porteur et émergent de l’IdO dont l’un des principaux freins, notamment en France, est la perméabilité de la cyber sécurité.

Les facteurs qui concourent à favoriser le développement du hacking soutenu par l’IdO sont nombreux et de natures variées. Mentionnons par exemple le dynamisme intrinsèque du marché (6,4 milliards d’appareils dans le monde), des interfaces favorisant la praticabilité et l’esthétisme aux dispositifs et options sécuritaires ou encore des utilisateurs peu habitués à verrouiller leurs objets par des mots de passe. Outre le péril de tailler des croupières à tout un secteur en devenir, un problème de responsabilité juridique émerge à mesure que se développent cette forme dédoublée de piratage puisque n’importe quel objet connecté peut hypothétiquement servir de point d’accès et de vecteur pour lancer un assaut dans le cyberespace. Quid de la responsabilité des fabricants peu rigoureux ? Des distributeurs expédiant des milliers d’appareils ? Des usagers étourdis ne verrouillant pas leurs terminaux ?

Une chose est certaine, les failles en matière de sécurité vont accélérer les rapprochements entre l’industrie de l’Ido et les protocoles législatifs pour lutter contre ces menaces. Mais la perspective que nos objets connectés puissent se retourner contre nous fait froid dans le dos. « Winter is coming ».

 

Sources :

http://www.lemonde.fr/pixels/article/2016/10/21/une-cyber-attaque-massive-perturbe-de-nombreux-sites-internet-aux-etats-unis_5018361_4408996.html

http://www.courrierinternational.com/article/internet-les-grands-sites-americains-se-remettent-dune-attaque-longue-et-complexe

http://www.latribune.fr/technos-medias/internet/une-cyber-attaque-geante-a-perturbe-le-fonctionnement-d-internet-vendredi-610106.html

http://frontpage.pch.com/story/328077/cyberattacks-on-key-internet-firm-disrupt-internet-services?category=business

http://mashable.com/2016/10/22/internet-of-things-future-security/#r06gE3wTMqqK

http://noscomunicamos.com/index.php/2016/10/23/internet-disruption-linked-to-hillary-and-election/

 

 

 

 

Laisser un commentaire