À quel point la menace des hackers soutenus par des gouvernements étrangers est-elle réelle ? Aux États-Unis, l’inquiétude monte autour des cyberattaques orchestrées par des pirates associés au gouvernement chinois, une menace que les responsables de la sécurité nationale qualifient de « défi d’époque ». Mais quels sont les enjeux pour les infrastructures critiques américaines ?
Les allégations américaines sont lourdes de sens : selon elles, les hackers chinois s’infiltrent depuis des années dans les réseaux des infrastructures critiques — eau, énergie, transports — préparant ainsi le terrain pour d’éventuelles cyberattaques dévastatrices. Leur ultime but serait-il de paralyser ces systèmes en cas de conflit futur avec la Chine ? Cette confrontation pourrait-elle inclure une invasion taïwanaise, comme envisagé par certains analystes ?
Christopher Wray, l’ancien directeur du FBI, a sonné l’alarme en déclarant que ces pirates sont en position, prêts à frapper l’infrastructure américaine et à nuire aux citoyens en cas d’attaque. Cela signale-t-il un changement de stratégie de la part des hackers chinois ? Plutôt que de voler des secrets, ils sembleraient désormais viser à perturber la capacité de mobilisation militaire des États-Unis.
Mais en fin de compte, comment les États-Unis peuvent-ils se préparer à ces menaces changeantes, bien plus sophistiquées qu’auparavant ?
L’année 2024 a été marquée par des actions significatives de la part des États-Unis pour contrer ces menaces. En janvier, l’opération contre « Volt Typhoon », un groupe de hackers chinois, a mis en lumière l’importance de ces cybermenaces. Plus tard, en septembre, les autorités ont pris le contrôle d’un botnet géré par le fameux « Flax Typhoon ». Ces succès répondent-ils à l’ampleur de la menace ou ne sont-ils que le sommet de l’iceberg ?
Les révélations ne s’arrêtent pas là. « Salt Typhoon », un autre groupe de hackers, a récemment été découvert en train de s’infiltrer dans les réseaux des géants américains des télécommunications. Ces pirates recherchent-ils à accéder aux données des systèmes de surveillance et d’interception américains ? Cela soulève des questions inédites sur la vulnérabilité des télécommunications face à des attaques étrangères.
Enfin, « Silk Typhoon », anciennement connu sous le nom de Hafnium, est à nouveau sur le devant de la scène après avoir visé le Trésor américain. Ils ont utilisé une clé volée pour accéder à des documents sensibles, une attaque qui illustre l’évolution et la persistance de ces groupes. Comment les États-Unis peuvent-ils renforcer la sécurité de leurs infrastructures critiques pour faire face à ces cybermenaces de plus en plus complexes ?
Source : Techcrunch