Cyberattaque: le gouvernement annonce six nouvelles mesures
Publié le 15-05-2017 à 14h10 - Mis à jour le 15-05-2017 à 15h36
:focal(465x240:475x230)/cloudfront-eu-central-1.images.arcpublishing.com/ipmgroup/F35RKCORBBD6LOOWBOODEIMULM.jpg)
La cyberattaque lancée vendredi soir a fait 200.000 victimes dans plus de 150 pays. On ignore toujours d'où proviennent les hackers. Peu de victimes auraient accepté de payer la rançon.
En Belgique, cela fait quelques années déjà que des particuliers, des entreprises de toutes tailles et de tous secteurs, ainsi que des services publics font l’objet d’attaques informatiques et notamment de tentatives d’extorsion (le "ransomware") consistant à inoculer un programme malveillant, qui restreint l’accès au système d’exploitation de l’ordinateur qu’il infecte. L’auteur de l’attaque exige généralement le paiement d’une rançon pour que la restriction soit retirée.
Nouvelles mesures
A la suite de l’attaque lancée à la veille du week-end à l’échelle planétaire, le gouvernement fédéral a pris, dimanche, six mesures pour renforcer la cybersécurité, a indiqué le ministre de l’Agenda numérique, Alexander De Croo (Open VLD), à l’issue du conseil des ministres extraordinaire sécurité-justice (voir pages 4 et 5).
Il a rappelé que la Belgique est dotée, depuis 2014, d’un Centre pour la cybersécurité (CCB), épaulé par une équipe fédérale de cybersécurité, CERT.be. A l’avenir, les services de CERT.be seront équipés d’un centre d’appel ouvert 24h/24. Toute entreprise pourra y faire appel en cas de cyberattaque.
Un système permettra d’alerter et d’informer les secteurs dits vitaux (énergie, finance, transport) sur les menaces visant les infrastructures critiques. Le CCB mènera aussi des campagnes d’information et de sensibilisation orientées vers les PME, qui sont les cibles de 45 % des cyberattaques.
Les services fédéraux disposeront, en outre, d’un nouvel outil d’analyse des cyber-risques, qui sera étendu dans une seconde phase au secteur privé. Cet outil sera développé avec l’aide du Luxembourg, qui en dispose déjà. Un centre opérationnel de sécurité informatique sera mis sur pied au sein de l’administration fédérale, centré sur la protection des infrastructures critiques du gouvernement.
Enfin, la Belgique transposera avant mai 2018 la directive européenne NIS (Network and Information Security), qui envisage notamment une meilleure coopération internationale et une obligation de signalement lors d’incidents.
Des chiffres inquiétants
En 2015, la cybercriminalité est devenue, pour la première fois, le type de criminalité économique le plus signalé en Belgique, avec 65 % des cas, selon un rapport du cabinet de consultance PwC.
Selon la Federal Computer Crime Unit (FCCU), 2 000 entreprises belges auraient déjà été rançonnées et 4 000 autres n’auraient pas osé l’avouer. Selon l’Union des classes moyennes, les chiffres sont plus terribles encore : une PME belge sur deux aurait été confrontée à des pirates. Beaucoup de patrons ne portent pas plainte "parce que la police ne peut rien faire".
Toujours en 2015, les services publics fédéraux (SPF) ont été victimes d’attaques informatiques à… 666 reprises.
Il y a quatorze mois, au lendemain des attentats du 22 mars, Gilles de Kerchove, coordinateur de l’Union européenne pour la lutte contre le terrorisme, confiait à "La Libre" sa crainte que le secteur nucléaire devienne, dans le futur, la cible de cyberattaques.
"Je ne serais pas étonné", disait-il "qu’avant 5 ans, il y ait des tentatives d’utiliser Internet pour commettre des attentats. C’est-à-dire entrer dans le Scada (NdlR : Supervisory Control and Data Acquisition), le centre de gestion d’une centrale nucléaire, d’un barrage, d’un centre de contrôle aérien ou l’aiguillage des chemins de fer."
Selon lui, en Belgique, le département de la Défense est bon en matière de cybersécurité. En revanche, ajoutait-il, "je ne sais pas si le gouvernement est capable d’anticiper et de résoudre de grosses attaques. Au niveau des entreprises, je ne sais pas s’il y a un niveau de conscience suffisant du risque en matière de cybersécurité." Un risque consistant dans le vol de secrets d’affaires, la destruction de systèmes informatiques ou la planification d’attentats en pénétrant dans les systèmes.
En octobre 2016, l’Etat avait déjà pris de nouvelles mesures défensives afin de contrer les cyberattaques contre le réseau électrique, les ports, les centrales nucléaires, le trafic internet et d’autres infrastructures critiques. Le Centre pour la cybersécurité Belgique (CCB) a fait placer des capteurs sur toutes les installations sensibles du pays. Les entreprises sont théoriquement, grâce à ce dispositif, en mesure de détecter les tentatives d’attaques et d’en avertir les autorités. Par ailleurs, le CCB va bientôt recevoir le renfort de 24 spécialistes en voie de nomination.
Un Master en Cybersécurité
Le Centre a aussi, l’automne passé, lancé une campagne de sensibilisation. Son slogan : "6 491 641 de Belges aident des cybercriminels". Pour l’affirmer, le CCB s’était emparé d’une étude de l’Université de Gand montrant que 68 % des Belges ont un profil d’utilisateur exposé au risque de cybercriminalité. La campagne appelait le grand public à scanner les ordinateurs à la recherche de virus et à les sécuriser contre les cybercriminels.
Par ailleurs, un nouveau "Master en Cybersécurité" est proposé depuis la rentrée académique de 2016 par six établissements.
3 questions à Olivier Bogaert, Commissaire à la Computer Crime Unit (CCU)
1. En quoi cette attaque est-elle sans précédent ?
Elle est sans précédent au niveau de son ampleur : 200 000 machines auraient été touchées, pour 1 million de mails envoyés. Habituellement, les hackers ciblent leurs victimes. Par exemple, en envoyant des mails à des journalistes leur faisant croire qu’un fichier en attaché contient des informations exclusives. Dans ce cas-ci, les hackers ont visé très large. En sachant que 6 à 10 % des personnes attaquées paient habituellement la rançon, cela donne 60 à 100 000 personnes qui ont potentiellement pu passer à la caisse. D’après un expert, plus de 25 000 dollars en Bitcoin seraient arrivés sur le compte de hackers connus. Je suis impatient de lire le rapport des sociétés de cybersécurité pour voir d’où est partie l’attaque, qui elle a touché en premier lieu et comment elle s’est propagée.
2. Faut-il des compétences de très haut niveau pour organiser une attaque comme celle-ci ?
Pas forcément. Il est possible de trouver sur le "darknet" un tas de logiciels pour mettre en place ce type d’attaques. En prenant le contrôle d’un serveur, il est possible d’envoyer une grande quantité d’emails. Récemment, 1,5 million de comptes LinkedIn ont été piratés. Il est possible que des hackers aient revendu les adresses emails liées à ces comptes LinkedIn à d’autres hackers qui voulaient organiser une demande de rançon de masse.
3. Le système d’exploitation Windows a été visé. Cela signifie qu’il est plus vulnérable que macOS ?
Non, mais étant donné que Windows est davantage utilisé en entreprise que Mac, il est plus rentable pour les hackers de s’attaquer à cet univers. Jusqu’il y a peu, Apple était donc moins visé mais les choses sont en train de changer. Récemment, deux "ransomware" ont été créés spécialement pour Mac. C’est lié à la montée en puissance de l’univers Apple, surtout auprès des jeunes générations. On voit qu’en 2016, de nombreux virus ont été créés pour s’attaquer à l’environnement Mac.