FYI.

This story is over 5 years old.

cybercrime

Des hackers souhaiteraient cibler les infrastructures énergétiques américaines et européennes

Les hackers du groupe « Dragonfly » (Libellule) sont de retour, et s'attaquent aujourd'hui au secteur de l'énergie.

Les hackers du groupe « Dragonfly » (Libellule) sont de retour, et s'attaquent aujourd'hui au secteur de l'énergie des gouvernements américains et européens, d'après Symantec, une société spécialisée dans les logiciels de sécurité informatique.

Symantec a annoncé ce mercredi que le groupe Dragonfly (identifié pour la première fois en 2014, après une première campagne de piratage) collecte des renseignements depuis plusieurs mois sur d'importantes infrastructures énergétiques et aurait infiltré les commandes de certains réseaux électriques. Ces nouvelles attaques, surnommées « Dragonfly 2.0 », font suite à une série d'attaques datant de fin 2015. Celles-ci avaient requis plusieurs manœuvres, dont le « phishing » ou hameçonnage et le « cheval de Troie ». Pour Symantec, cela suggère la possibilité d'un cybersabotage.

Publicité

« Le groupe Dragonfly semble vouloir comprendre comment les installations énergétiques fonctionnent et souhaiterait accéder aux systèmes opérationnels, » a posté en ligne Symantec, « au point que le groupe pourrait potentiellement être capable de saboter ou de prendre le contrôle de l'un de ces systèmes s'il le souhaitait. »

Ces dernières années, les chercheurs et experts en cybersécurité ont tiré la sonnette d'alarme au sujet des cyberattaques visant des infrastructures cruciales. En 2015 et 2016, le réseau électrique ukrainien a été victime d'attaques réussies bien que limitées. De plus, le gouvernement américain a annoncé en juillet que des hackers tentaient de s'en prendre aux installations nucléaires du pays.

Mais le fait que des groupes comme Dragonfly souhaitent en apprendre le plus possible sur les infrastructures énergétiques occidentales ne signifie pas nécessairement qu'ils prévoient d'utiliser ces informations.

« Les acteurs malveillants veulent vraiment obtenir des informations dont ils pourraient se servir plus tard lors d'une offensive, » dit Sergio Caltagirone, directeur du service des renseignements de Dragos, une société de cybersécurité, interrogé par VICE News. « Mais cela ne revient pas à dire qu'ils vont le faire. »

Les groupes de hackers et les gouvernements (dont le gouvernement américain) récoltent systématiquement des renseignements sur les infrastructures étrangères, selon Caltagirone. Cependant, ils ne s'en servent que très rarement.

Publicité

« Du point de vue d'un citoyen, nous payons les militaires pour qu'ils se préparent à une guerre, ce qui inclut le fait de préparer des outils qui ne seront pas nécessairement utilisés, » dit Caltagirone. En réalité, la cyberattaque de ce genre la plus réussie, le « Stuxnet assault » de 2009 qui visait le programme nucléaire iranien, avait été orchestrée par les États-Unis.

Ce mercredi, Symantec a souligné le fait que les membres de Dragonfly avaient pris des captures d'écran, et nommé certaines d'une façon qui suggère qu'elles pourraient leur permettre de prendre le contrôle d'un système spécifique. Mais selon Caltagirone, cela n'est peut-être pas un mauvais signe.

« S'ils sont là pour prendre des captures d'écran, cela veut dire qu'ils se préparent, et pas qu'ils sont prêts à lancer [une opération de sabotage], » dit Caltagirone. « Chaque élément de renseignement nous montre qu'ils en apprennent davantage. »


Suivez VICE News sur Twitter : @vicenewsFR

Likez la page de VICE News sur Facebook : VICE News FR