Après le parti démocrate américain, les élections présidentielles américain, puis le parti En Marche d’Emmanuel Macron, vendredi dernier, c’est le parlement britannique qui a été la cible d’un piratage informatique

Le parlement britannique a été la cible d’un piratage informatique qui empêche les élus d’accéder à leurs messageries électroniques à distance, indiquait le Telegraph. C’est le député Chris Renard qui, le premier, avait publié l’information sur son compte Twitter. D’après la BBC, qui cite une porte-parole de la Chambre des Communes, l’accès à distance aux messageries n’est plus possible en raison des mesures prises pour faire face au piratage. « Le Parlement a découvert qu’il y avait eu des tentatives d’accès aux comptes de certains utilisateurs », a-t-il déclaré, ajoutant que la sécurité de ces comptes était assurée.

Pour Csaba Krasznay, Evangéliste sécurité chez Balabit, « Le Gouvernement britannique a immédiatement pris la mesure de cette cyberattaque en la considérant comme à haut risque pour la sécurité nationale. A juste titre, puisque celle-ci a entrainé l’arrêt complet de plusieurs services, ce qui est le signe d’une attaque potentielle de haut niveau. Dans ce type de situation, les professionnels chargés de gérer les incidents de cybersécurité cherchent à recueillir rapidement des indices pouvant permettre d’estimer l’impact de l’attaque et des preuves afin de remonter dans la mesure du possible jusqu’au commanditaire de l’attaque (…). Mais nous pouvons également souligner un point important après cette attaque : les parlementaires et autres responsables politiques à travers le monde utilisent également d’autres adresses de courrier électronique personnelles. Dès lors qu’elles sont utilisées pour des raisons professionnelles, elles mettent potentiellement en danger des informations sensibles. Le problème est qu’elles offrent bien moins de garantie contre les cyberattaques, notamment de type phishing, etc. »

Dans le cadre de l’enquête menée par le procureur Robert Mueller, Alex Halderman, Professeur d’informatique à l’Université du Michigan, a expliqué la semaine dernière devant une commission du Sénat américain comment les Russes ont manipulé les systèmes informatiques utilisés pour les élections de 2016. Il indique au passage que 21 Etats ont été concrètement visés par les Russes. Ce qui a été confirmé par ailleurs. Alex Halderman affirme que l’infrastructure informatique utilisée pour les élections américaines est vulnérable et peut-être facilement attaquée.

« Je sais que les machines à voter sont attaquables tout simplement parce que mes collègues et moi les avons hackées à de nombreuses reprises » affirme-t-il. Le professeur explique qu’il a pu propager des virus qu’elles que soient les technologies utilisées. Il est donc possible pour toute puissance ennemie aux Etats-Unis de faire de même en conclut-il. Par ailleurs, les machines à voter son directement gérées par les Etats. Et le système électoral rend certains Etats, les Swing States, ou mêmes certains comtés, particulièrement fragiles. Car le basculement d’un nombre relativement faible de voix populaires peut changer le résultat au niveau de l’Etat et attribuer toutes les voix des Grands Electeurs à un candidat. C’est un peu l’effet papillon appliqué aux élections américaines.

https://youtu.be/iQsrUjZotBU

Retour sur Wannacry

Il y a un peu plus d’un mois, une attaque de ransomware de très grande envergure baptisée WannaCry a eu lieu dans plusieurs pays. Si le service public de santé britannique (NHS) ou encore le centre d’alerte et de réaction aux attaques informatiques (CERT) espagnol ont lancé des alertes plus tôt dans la journée, ce ne sont pas moins de 74 pays qui auraient été touchés par plus de 45 000 attaques selon Kaspersky Lab qui indiquait néanmoins que sa visibilité peut être limitée et incomplète (WannaCry : Attaque géante au ransomware). Au final, ce sont 300 000 personnes qui ont été touchées dans 150 pays.

Selon un rapport du Washington Post, la NSA aurait conduit de nouvelles analyses de l’attaque WannaCry permettant de relier formellement la Corée du Nord au ransomware. L’analyse de la NSA reposerait sur une analyse des tactiques, techniques et objectifs de l’attaque, qui permettraient de remonter à l’agence de cyberespionnage de la Corée du Nord, le « Reconnaissance General Bureau ».  C’est la première fois qu’un ver a été attaché à une attaque de type ransomware. Mais le piratage n’a pas été un grand succès sur le plan financier car les hackers n’auraient collecté que 140 000 en bitcoins, un montant relativement faible étant donné l’ampleur de l’attaque.

Pour Hitesh Sheth, PDG de Vectra Networks « Cette possible implication de la Corée du Nord dans l’attaque du ransomware WannaCry, ne surprend personne. Les experts en cybersécurité spéculent en effet depuis l’analyse du code du ransomware au mois de mai sur le fait que la Corée du Nord soit derrière WannaCry. La vraie question aujourd’hui va plutôt être de savoir comment l’administration Trump va répondre (…). Mais ce qu’il serait encore plus intéressant de savoir, c’est la réponse technologique que le Gouvernement américain met en place face à ces actes… Le manque d’experts en cybersécurité affecte fortement le secteur public américain. Jusqu’à ce que le Gouvernement découvre un moyen d’utiliser l’intelligence artificielle pour automatiser ses processus basiques de sécurité afin de soulager la charge de travail de leurs analystes de sécurité, les Etats-Unis continueront à lutter dans une bataille difficile à gagner ».

Malgré son grand isolement et ses moyens informatiques relativement limités, la Corée du Nord a prouvé qu’elle était capable d’actions de grande ampleur. En 2016, le pays aurait été à l’origine d’attaques sur différentes banques asiatiques lui permettant de collecter plus de 80 millions de dollars. On se souvient que la Corée du Nord avait aussi hacké Sony Pictures Entertainment et de retirer un film qui était une satire de Kim Jong Un. Les hackers avaient alors paralysés des ordinateurs de Sony et révélé des mails compromettants.

 (Source : ANNSI)