Bien qu'apparemment invisibles, les opérations de cyberguerre sont très fréquentes. Voici les modes d'attaque privilégiés des "hackers d'État"
Le nom de cyberguerre est utilisé pour décrire toutes les activités visant à causer des dommages aux systèmes informatiques de toutes sortes. Contrairement aux cyberattaques "normales", il s'agit d'actions menées à des fins politico-militaires précises par des appareils militaires spéciaux ou des organisations cybercriminelles financées, toutefois, par des entités gouvernementales.
également appelées cyberguerre ou guerre cybernétique, il s'agit de véritables opérations militaires menées dans le cyberespace à travers les dorsales Internet habituellement utilisées pour visiter des sites Web et accéder au courrier électronique. La cyberguerre, bien que similaire, ne doit pas être confondue avec l'utilisation terroriste d'Internet, le cyberespionnage ou la cybercriminalité "normale". Les objectifs et surtout les sujets concernés par les différents types de cyberattaques sont totalement différents.
Qu'est-ce que le cyberespace
Le domaine du cyberespace est constitué de l'ensemble des ordinateurs et des infrastructures de réseau utilisés pour les connecter et permettre ainsi l'échange de données et d'informations même à des centaines (ou des milliers) de kilomètres de distance. Les pays occidentaux (mais pas seulement) sont fortement tributaires des systèmes qui composent le cyberespace : pratiquement tous les aspects de notre vie quotidienne dépendent du bon fonctionnement d'une ou plusieurs de ces infrastructures. Il est donc clair que les menaces dans le domaine du cyberespace ont une correspondance directe et immédiate dans le monde physique.
Attaque dans le cyberespace : comment se déroule la cyberguerre
Dans sa conception, le cyberespace peut être divisé en trois niveaux différents : Au niveau physique, nous trouvons les ordinateurs, les serveurs, les dispositifs informatiques en général, les câbles, les satellites et d'autres infrastructures nécessaires pour maintenir les lignes de communication actives ; au niveau syntaxique appartiennent les applications et autres solutions logicielles qui fournissent des instructions pour le fonctionnement correct des systèmes présents au niveau physique ; au niveau sémantique sont incluses les interactions humaines avec les systèmes du niveau physique et syntaxique et avec les informations qu'ils génèrent, Bien que de manière différente, ces trois niveaux sont vulnérables et, par conséquent, des cibles possibles de la cyberguerre.
Les attaques sur la couche physique peuvent être menées dans le cadre d'opérations de guerre "normales", en utilisant des armes et des stratégies conventionnelles. Cela conduit à la destruction physique de divers matériels ou infrastructures de télécommunication, les rendant inutilisables et paralysant - d'un point de vue cybernétique, mais pas seulement - l'adversaire. Dans certains cas, même ceux qui contrôlent ou utilisent les systèmes informatiques peuvent être tués, de manière à les rendre de toute façon inutilisables. Des attaques de ce type se sont produites pendant la guerre en ex-Yougoslavie (en 1999) ou pendant la deuxième guerre du Golfe (2003), lorsque les infrastructures de communication et d'information de la Serbie et de l'Irak ont été détruites ou gravement endommagées.
Les attaques au niveau syntaxique, tout en poursuivant le même objectif que les attaques au niveau précédent, impliquent l'utilisation de cyber-armes uniquement. Dans ce cas, les systèmes informatiques sont attaqués à l'aide de différents types de logiciels malveillants, en fonction des dommages à causer : les virus et les cryptolockers peuvent être utilisés pour détruire toutes les données des disques durs ; les chevaux de Troie et les logiciels espions peuvent être utilisés pour infiltrer les systèmes informatiques de l'ennemi et voler des données et des informations ou espionner ses mouvements et son comportement. De même, les attaques DDoS peuvent également être utilisées dans le cadre d'une opération de cyberguerre pour rendre l'infrastructure de communication de l'adversaire inutile. Il existe plusieurs exemples de ce type d'attaques : au printemps 2007, la Géorgie et l'Estonie ont été la cible d'importantes attaques DDoS, apparemment menées par des groupes de hackers probablement sponsorisés par des agences proches des organes gouvernementaux russes ; en 2016, le système électrique national ukrainien a été frappé à plusieurs reprises - et sévèrement - par des hackers qui ont exploité de graves vulnérabilités et sont parvenus à désactiver plusieurs centrales électriques.
Les attaques de niveau sémantique, enfin, peuvent être considérées comme une " catégorie " particulière d'attaques d'ingénierie sociale. Dans ce cas, les attaquants tentent de manipuler leurs adversaires par des campagnes de phishing ou par le biais des réseaux sociaux afin de s'emparer de données très importantes (comme les mots de passe pour accéder aux systèmes informatiques ou d'autres informations confidentielles). Les attaques menées par des agences proches des services de renseignement américains et israéliens pour bloquer le programme de développement nucléaire de l'Iran sont ici célèbres.