Total Pageviews

Monday, September 17, 2012

News - Confrontation sino-japonaise

Les différends politiques/géopolitiques/économiques qui ont pu opposer au cours de ces dernières années la Chine et le Japon, la Chine et les Philippines, le Japon et la Corée du Sud (et bien d'autres Etats), notamment pour des questions territoriales, se sont pratiquement toujours prolongées dans le cyberespace, champ d'affrontements entre activistes/patriote/nationalistes usant du hacking pour pirates les serveurs de l'adversaire. Tout ceci se traduisant généralement par des défigurations de sites, en plus ou moins grandes quantités.
Le différend qui oppose actuellement la Chine et le Japon, et se traduit par des manifestations relativement violentes, ne s'est pourtant pas cette fois propogé au cyberespace. Ou trop peu pour que l'on en fasse cas. Pourquoi ce désintérêt soudain pour des modes opératoires qui paraissaient systématiques jusqu'alors?
- Soit les hackers estiment que de telles opérations sont inefficaces, chinois et japonais faisant le même constat au même moment (consensus?); les actions pourraient désormais privilégier le champ des réseaux sociaux?
- Soit les hackers ont réorienté leurs actions vers des cibles plus utiles et des opérations plus radicales (piratage de systèmes plus sensibles), mais ne recevant ni l'écho de la presse ni ne faisant l'objet de revendications de la part des agresseurs ou de déclarations publiques de la part des victimes.

News - UK - GCHQ new research institute for cyber war

GCHQ is to establish the UK's first  academic research institute, named Research Institute in the Science of Cyber Security (RISCC) and comprised of social scientists, mathematicians and computer scientists, to help counter the growing threat of cyber attacks on the nation.

News - France - Réservistes spécialisés en cyber-défense

Création d'une réserve citoyenne cyber, noyau de volontaires accrédités par l'autorité militaire.

Rappelons également que le Ministre de la défense, Jean-Yves le Drian, a annoncé début septembre, la création de 200 emplois dans la cyberdéfense, venant renforcer les effectifs de la DGA-MI.

Monday, September 10, 2012

News - Cyber attaque contre Saudi Aramco

L’entreprise pétrolière Saudi Aramco (plus grande entreprise pétrolière du monde) a fait l’objet d’une cyberattaque importante le 15 août 2012.

Contexte et hypothèses:
-          Le secteur de l’énergie est victime de cyberattaques ciblées. Des entreprises pétrolières et gazières du Qatar (Rasgas, Qatar Petroleum…) ont fait l’objet de cyberattaques au cours des semaines précédant celle subie par Aramco. Ce n’est pas la première fois qu’Aramco fait l’objet de cyberattaques. Rappelons également les incidents qui ont contraint l’Iran à fermer son principal terminal pétrolier en avril 2012.
-          L’objectif de l’attaque serait la déstabilisation de l’entreprise, première source de revenu d’un gouvernement accusé par les hackers de soutenir des crimes et atrocités dans plusieurs pays de la région (Syrie, Bahrain…). Une autre hypothèse rejette l'hypothèse de la motivation politique, et attribue l'opératon au régime iranien, lequel souhaiterait décourager l'Arabie saoudite d'augmenter sa production pétrolière (l'Iran disposerait pour ces opérations de hackers ou groupes de hackers sponsorisés par l'Etat. On cite souvent Ashianeh Security Group, Iranian Cyber Army, ComodoHacker... Voir les commentaires de J. Carr à ce sujet)

Méthode d’attaque et impacts :
-          Virus Shamoon
-          L’attaque aurait été réalisée grâce à l’implication d’acteurs internes à l’entreprise (salariés) ou ayant accès à des données à l’intérieur de l’entreprise (sous-traitants par exemple).
-          Aurait touché 30 000 ordinateurs, effaçant les contenus de leurs disques durs, et permettant d’exfiltrer des informations sensibles

Revendication :
-          Groupe “The Cutting Sword of Justice”

Point de vue de la victime:
-          Il semblerait qu’à toute chose malheur soit bon : l’entreprise serait sortie renforcée de cette épreuve qui aura fait office de test de la résistance des systèmes, de l’efficacité de la sécurité, de la coordination des hommes en situation de gestion de crise

Commentaires :
-          Les efforts des entreprises pour séparer les réseaux sensibles des réseaux publics se trouvent annihilés quand les hackers s’adjoignent le concours de salariés ou sous-traitants, ces acteurs disposant d’informations privilégiées, droits d’accès, moyens qui permettent de pirater les systèmes par l’intérieur.
-          Le rôle joué par les acteurs internes (insider threat) implique une prise de risque importante de leur part.
-          Le piratage des systèmes stratégiques, on l’a vu avec Stuxnet également, nécessite un contact physique avec la cible. Plus les systèmes seront résistants aux attaques, plus l’individu sera appelé à prendre des risques.

Pour continuer l'analyse:
- Journal of Petroleum Technology. October 2012. 

Friday, September 7, 2012

News - Japanese cyber defense unit

Le Japon annonce début septembre 2012 la création d'une unité militaire de cyberdéfense constituée de 100 personnes, chargées de contrer les cyberattaques. L'unité sera opérationnelle en 2013 et bénéficiera d'un budget de 128 millions de dollars. Cette création s'inscrit dans le cadre de la politique de défense initiée par le nouveau gouvernement du Japon en 2011 (pour plus de détails voir l'article sur le sujet publié dans la revue MISC). L'unité prendra en charge des opérations/actions qui sont déjà menées au niveau des forces terrestres, navales et aériennes.
Conditions de mise en oeuvre de cette unité: un budget, la prise en compte officielle du cyberespace comme espace de conflit, la coopération de l'armée avec le secteur privé, la coopération internationale. Rien n'est dit pas contre sur l'évolution du droit japonais. En cas d'attaque armée, le Japon se réserve la possibilité d'exercer son droit de légitime défense. Mais la gravité de l'acte sera jugée au cas par cas.  

Wednesday, September 5, 2012

News - Cyber Defence Forum 2012

Cyber Defence Forum. 23-25 october, 2012. Prague. http://www.cyberdefenceforum.com/Event.aspx?id=770998 

News - Les cyberattaques lancées par les forces armées américaines

Les révélations de ces derniers mois sur l'origine de Stuxnet, l'implication des autorités américaines, ont certainement marqué un tournant: il ne fait plus de doute que les Etats-Unis (et d'autres, donc) font usage des opérations agressives dans le cyberespace, dans le cadre de guerres, conflits internationaux. Fin août 2012, un haut gradé de l'armée américaine évoquait l'utilisation qu'il avait pu faire des cyberattaques lors de la guerre en Afghanistan, expliquait comment il avait été possible de pénétrer les réseaux de l'adversaire, infecter ses systèmes de C2, mais aussi comment il avait fallu faire face aux cyberattaques de cet adversaire. Il est bien ici question d'affrontements, d'attaques menées des deux côtés, sur un plan militaire, et non d'opérations menées unilatéralement par un acteur dominant seul le cyberespace. La guerre en Afghanistan doit-elle être considérée comme guerre high-tech? L'adversaire afghan est-il le véritable acteur des cyberattaques lancées contre les réseaux militaires américains? D'autres récits similaires suivront probablement dans les prochains mois, permettant de mieux comprendre l'historique de cette exploitation guerrière du cyberespace.

News - US Cyber Command could become a unified command

"Cyber Command inches closer to unified command". Defense Systems, August 30, 2012.

News - Apple patent could remotely disable protesters' phone cameras


"Apple could remotely disable protesters'phone cameras", by Zack Whittaker, September 4, 2012.

News - Taiwan ups cyberwar prep

"Taiwan ups cyberwar prep", by Kevin Kwang, ZDNet Asia, September 3, 2012.  Facing an increasing number of cyber attacks which can be traced back to China, the Ministry of National Defense of Taiwan intends to expand its cyber warfare capabilities.

Tuesday, September 4, 2012

Article - La cyberpaix, un thème stratégique marginal

Article "La cyberpaix, un thème stratégique marginal" (D. Ventre) publié dans le nouveau numéro de la Revue Internationale et Stratégique, n°87, pp.83-91. A paraître en septembre 2012. Article publié dans le cadre d'un dossier consacré au cyberespace, nouvel enjeu stratégique, dirigé par François-Bernard Huyghe et Maxime Pinard.


News - Colloque "Les entreprises et l'Etat face aux cybermenaces"

Colloque annuel du CDSE en partenariat avec Europol: "Les entreprises et l'Etat face aux cybermenaces". 6 décembre 2012. OCDE. Paris. Inscriptions; https://www.cdse.fr/IMG/pdf/BULLETIN_2_.pdf

News - The Tallinn Manual on the International Law Applicable to Cyber Warfare

The CCDCOE (Tallinn) proposes a new report on The International Law Applicable to Cyber Warfare.  The report is not an official document; it has been written by independent experts; it is structured around the conventional jus ad bellum and jus in bello perspectives and mixes international law, law of Sates responsibility and law of the sea. Open publication.

Let's remind the recent publication of another book dedicated to laws of cyberwar: "Cyber Warfare and the Laws of War", by Heather Harrison Dinniss. Cambridge University Press, 358 pages, August 2012.

News - IRIS Publications

L'IRIS nous propose en cette rentrée des publications sur le thème stratégie et cyberespace:
- "Stratégies dans le cyberespace". Observatoire géostratégique de l'information.
- "Revue Internationale et Stratégique", n°87. A paraître. Septembre 2012