Download_on_the_App_Store_Badge_FR_RGB_blk_100517

Les 8 plus importantes cyberattaques de l'Histoire, de Stuxnet à Solarwinds

  • Recevoir tous les articles sur ce sujet.

    Vous suivez désormais les articles en lien avec ce sujet.

    Ce thème a bien été retiré de votre compte

Les 8 plus importantes cyberattaques de l'Histoire, de Stuxnet à Solarwinds
Les cyberattaques n'ont cessé de se développer depuis une décennie, touchant tant des acteurs institutionnels et économiques que de simples particuliers. © Unsplash

La menace cyber, qui pouvait sembler hypothétique il y a dix ans, plane désormais sur tous les internautes. Du technicien de surface à l'argentier d'une multinationale, chacun peut se voir au mieux ciblé, au pire "hacké" comme le veut la formulation. Ransomware et phishing, traduits par "rançongiciel" et "hameçonnage", sont entrés dans le vocabulaire commun. En imitant la mise en page de votre banque ou en infectant le réseau Wi-Fi d'un grand hôtel pour cibler des clients en possession de données sensibles, les cybercriminels font preuve d'une imagination sans borne pour arriver à leurs fins — qu'elles soient pécuniaires, politiques voire nihilistes.

Le nombre de cyberattaques ne cesse d'augmenter, de même que leur médiatisation. En un mois, trois hôpitaux français ont été victimes de cyberattaques d'ampleur, contraignant les directions à repousser des opérations et les employés à revenir à un support en voie de disparition : le papier. Aux États-Unis, des hackers sont parvenus la semaine dernière à prendre le contrôle de 150 000 caméras installées dans des prisons, des hôpitaux et des écoles primaires après avoir piraté la société de sécurité Verkada.

À lire aussi — Les États-Unis conçoivent des armes cybernétiques ultra sophistiquées... qui se retournent contre eux

En 2020, il aura fallu des mois aux autorités américaines pour découvrir que des dizaines d'agences gouvernementales et 18 000 entreprises étaient victimes d'un cyberespionnage de grande ampleur — l'étendue des dégâts est encore inconnue à ce jour. “Le volume des cyberattaques augmente car notre société est plus numérique et plus interconnectée qu’avant. Il y a dix ans, il y avait beaucoup moins d’interconnections entre les ordinateurs, c’était donc moins visible, l’impact était plus local. Aujourd’hui, il ne suffit que d’une fragilité sur un petit élément pour que la chaîne entière soit affectée et qu’un hôpital soit complètement à l’arrêt", explique Laura Peytavin, ingénieure consultante en systèmes de cybersécurité chez l'éditeur américain Proofpoint.

Comment en est-on arrivé là ? De Stuxnet à Meow en passant par la déferlante WannaCry, Business Insider France a sélectionné huit cyberattaques qui ont secoué le Web depuis 2010 :

Stuxnet, les prémisses de la cyberguerre

Ilya Pavlov/Unsplash

Mis au jour en 2010, ce virus a durement mis à mal le programme nucléaire iranien par l'intermédiaire d'un ver informatique. Autrement dit "un logiciel malveillant qui utilise une vulnérabilité pour s’introduire dans un ordinateur pour essayer des pirater tous les appareils à proximité en utilisant les mêmes vulnérabilités", détaille Corinne Henin, experte en cybersécurité indépendante. Conçu par la NSA américaine et Israël, Stuxnet a pu infecter 30 000 ordinateurs en Iran, et surtout prendre le contrôle de certaines infrastructures informatiques d'une centrale d'enrichissement d'uranium. De là, le virus a pu perturber la vitesse de rotation des centrifugeuses, provoquant des ralentissements et même des explosions. Une première dans l'Histoire.

"C’est la plus grosse cyberattaque interétatique dont on peut prouver qu’elle est interétatique", souligne Corinne Henin. "Ici, toutes les preuves ont montré que la NSA était derrière le piratage alors que, dans d’autres cyberattaques de grande ampleur, il est bien plus compliqué d’incriminer un État ou un autre".

Cyberbunker, le Darknet se rebiffe

Adi Goldstein/Unsplash

En mars 2013 s'est produit ce que la BBC a rapidement surnommé "la cyberattaque la plus importante de l'histoire". Pendant plusieurs jours, l'accès à Internet a été ponctuellement ralenti en raison d'une brouille entre deux entreprises de la Toile : Spamhaus et Cyberbunker.

Spamhaus est une organisation à but non lucratif qui vise à aider les fournisseurs de courrier électronique à filtrer les spams et autres contenus indésirables. Cyberbuker est de son côté un hébergeur douteux qui, de son propre aveu, abritait toutes sortes de contenus "hormis la pédopornographie et tout ce qui est lié au terrorisme".

Cyberbunker était également soupçonné d'héberger des services de spams et a, pour cette raison, été placé sur la liste noire de Spamhaus. La suite a toutes les caractéristiques d'une "cybervendetta" : les serveurs de Spamhaus se sont vus confrontés à un nombre incalculable de connexions simultanées, entraînant un déni de service (DDoS). Les serveurs de Spamhaus, saturés, ont par la suite provoqué des ralentissements sur le Web global.

WannaCry, le monde sous 'ransomware'

Pixabay

WannaCry reste sans doute la cyberattaque la plus connue à ce jour. Ce piratage mondial, survenu en mai 2017, a duré quatre jours, infectant plus de 300 000 ordinateurs fonctionnant sous Windows. Le virus, qui chiffrait les données des appareils touchés, s'est propagé à une vitesse inédite. "Un groupe de pirates prétendait alors avoir piraté la NSA en dévoilant tous ses outils de l’époque. Et parmi ces outils figuraient une faille de Windows — touchant jusqu’à Windows 10 —, qui a été utilisée un mois après pour créer WannaCry", affirme Corinne Henin. Seule solution pour beaucoup d'internautes en entreprises : payer la rançon demandée par les cybercriminels. Le coût estimé de cette cyberattaque s'élèverait à 4 milliards de dollars. La France, avec 20 000 ordinateurs infectés, fut le quatrième pays le plus touché au monde et le premier en Europe. "Avant, les gens ne prenaient pas forcément conscience du problème. Avec WannaCry, ils ont perdu leurs données ainsi que l'accès à leur infrastructure... ", rappelle l'experte. Un brusque rappel à l'ordre.

À lire aussi — Cyberattaques : voici les différentes méthodes criminelles pour voler des données

NotPetya, les entreprises ciblées

Unsplash

Un mois à peine après le tsunami WannaCry, un autre ransomware fait son apparition : NotPetya. En utilisant un procédé de rançongiciel similaire à WannaCry, les pirates à l'origine de NotPetya ont infecté un nombre certes inférieur à celui de son prédécesseur, mais davantage orienté vers les entreprises. Ces dernières, soucieuses de protéger des données sensibles, ont mis la main au portefeuille pour payer les 300 dollars réclamés en bitcoin.

Avec à la clé pour les pirates, un butin estimé à 10 milliards de dollars (8,3 milliards d'euros). "La propagation était moins étendue que WannaCry, qui s’auto-réplicait et se propageait lui-même. NotPetya infectait les ordinateurs grâce à un malware qui avait été téléchargé à l'insu de l'utilisateur en visitant une page web piratée", explique Corinne Henin. "De plus il effaçait les données plus qu’il ne les chiffrait, donc même si l’on payait la rançon, cela ne servait pas à grand chose..."

Dark Hotel, bad WiFi

Unsplash

À l'opposé des ransomwares conçus pour infecter tout ce qui peut l'être, l'instrument de cyberespionnage Dark Hotel ne ciblait que des huiles du monde des affaires asiatiques et américaines. Par l'intermédiaire des réseaux Wi-Fi d'hôtels de luxe — souvent peu protégés — les pirates parvenaient à introduire un cheval de Troie dans l'appareil de leur victime en leur faisant télécharger une mise à jour factice en prenant les traits d'Acrobat Reader, par exemple.

Une fois la porte d'entrée franchie, il ne leur restait plus qu'à piocher parmi les données les plus sensibles : mots de passe, documents, etc. Découvert par Kaspersky en 2014, le malware aurait sévi depuis 2007. Selon la firme de sécurité informatique, 90% des victimes étaient situées en Corée du sud, au Japon, en Chine, à Taïwan ainsi qu'en Russie.

À lire aussi — Les cyberattaques ont été multipliées par quatre en un an

Mirai, le botnet dévastateur

Unsplash

Le botnet Mirai a su tirer parti de la vulnérabilité de petits appareils toujours plus nombreux : les objets connectés. Ciblant d'abord des ordinateurs fonctionnant sous Linux, Mirai s'est ensuite évertué à rechercher les adresses IP d'objets connectés. "Les objets connectés ne sont pas protégés et sont vendus avec des mots de passe bateau. De fait, ils peuvent être hackés pour devenir des sources pour déployer des logiciels malveillants", explique Laura Peytavin.

Et c'est exactement ce qu'il s'est passé dans le cas de Mirai. Le 21 octobre 2016, cette armée d'appareils infectés a été utilisée pour saturer le serveur DNS Dyn — qui permet d'associer les adresses IP à des noms de domaine — créant, ici aussi, un déni de service.

L'affaire aurait pu sembler anecdotique, sauf que les clients de Dyn se nommaient alors Amazon.com, Twitter, Netflix, eBay... Les sites sont restés inaccessibles pendant plus de dix heures. "À terme, les milliards d’objets connectés vont représenter autant d’opportunités pour les hackers d’implanter des malwares. Cela leur donne une puissance d’attaque démultipliée", relève Laura Peytavin. "Tant que les éditeurs d’Internet des objets ne se seront pas rendus compte de la vulnérabilité de leurs produits, le risque est que cela se reproduise à l’avenir", avertit quant à elle Corinne Henin.

À lire aussi — Emmanuel Macron promet 1Md€ pour assurer la cybersécurité des sites sensibles

Un Meow et puis plus rien

Unsplash

La cyberattaque Meow, perpétrée en juillet 2020, incarne à la perfection l'hétérogénéité idéologique qui peut régner dans l'univers des pirates informatiques. Ici, il n'est pas question de rançon, de renseignements ou de géopolitique. De quoi est-il question alors ? Nombre d'observateurs continuent d'en chercher la signification : après s'être introduit dans les systèmes informatiques, le virus supprime purement et simplement toutes les données qu'elle contient. "Une partie des hackers agissent avant tout comme des activistes et veulent faire de la communication. Le fait d’effacer tout où une partie d’un site peut être compris comme une manière de communiquer un avis sur la place publique", explique Laura Peytavin.

Aucun message de revendication enflammé n'accompagne l'action, simplement signée par un miaulement "Moew" (ou miaou). Plus de 4 000 bases de données peu sécurisées en ont déjà fait les frais, disparaissant de la circulation. "Certains pirates se disent aussi qu’il est dans leur devoir de leur montrer que leurs données sont mal sécurisées", affirme de son côté Corinne Henin. "Étant donné qu’il n’y pas de revendications, on peut davantage comprendre ce genre d’attaque comme 'je pouvais le faire, alors je l’ai fait'".

L'ouragan Solarwinds

Unsplash

Ce n'est que le 8 décembre dernier qu'a été mise au jour une vaste opération de cyberespionnage contre les agences gouvernementales américaines, qui aurait débuté dès mars 2020. Des pirates, probablement parrainés par un État, sont d'abord parvenus à exploiter une brèche dans les infrastructures du développeurs de logiciels Solarwinds. En déployant par la suite une version infectée de son logiciel-phare, Orion, les cybercriminels ont pu s'infiltrer et espionner en toute discrétion des pans entiers du gouvernement fédéral américain : Pentagone, NASA, NSA, département du Trésor, du Commerce, de l'Énergie, de la Sécurité intérieure... Outre le gouvernement, 18 000 clients de Solarwinds auraient fait les frais de l'attaque. Parmi lesquelles des entreprises américaines de premier plan comme Microsoft, AT&T, McDonald's ou Lockheed Martin. Les États-Unis ont rapidement accusé la Russie de se cacher derrière la tempête Solarwinds, même si aucune preuve n'a, à ce jour, permis de déterminer le ou les coupable(s).

À lire aussi — Microsoft, LinkedIn, Amazon... Les 10 entreprises les plus imitées par les cybercriminels pour des tentatives d'hameçonnage

Découvrir plus d'articles sur :