Infrastructure critique, cybercriminalité
Il est régulièrement prouvé que se cacher derrière une boîte noire et espérer que personne ne la piratera soit imprudent et moins sûr.
15 août 2023
•
,
2 minutes. lire

Nous lire sur le piratage des systèmes radio des forces de l’ordre, puis a assisté à la session à Black Hat et s’est interrogé sur la motivation de ce type d’attaque. Il y a des années, et probablement toujours à DEF CON, tout casser était une priorité, peut-être juste pour mdr. Mais les antennes des États-nations seront presque certainement relayées par cette nouvelle. Attendez-vous bientôt à d’autres attaques – dont vous n’entendrez peut-être pas parler.
Attaques contre les infrastructures critiques
Il y a des années, on nous a demandé si les premières attaques contre des infrastructures critiques étaient ponctuelles ou si nous pouvions nous attendre à en voir davantage. Plus tard, tout le monde comprend que la menace est réelle, en particulier pour les attaquants motivés par des idéologies, comme dans les opérations de guerre.
Les ransomwares étaient une extension naturelle, mais ils soulèvent une question différente concernant les attaquants motivés par des motivations nationales qui souhaitent simplement collecter des informations sans être détectées le plus longtemps possible. Par extension, cela soulève également la question de savoir qui fait déjà partie des réseaux chargés de l’application des lois.
Les réseaux existants utilisés dans de nombreux environnements de communication robustes devraient fonctionner – même en cas de catastrophe naturelle – pendant des décennies, tout comme les barrages, les usines de traitement des eaux, etc. Ils se soucient surtout de la fiabilité, mais beaucoup moins de la sécurité. Même si leur sécurité était soudainement devenue une priorité, il n’est pas évident que ces systèmes aient les capacités nécessaires pour mettre en œuvre de manière significative la sécurité à n’importe quel niveau significatif, en particulier les anciens systèmes existants.
Des vendeurs réticents
L’un des présentateurs a cité la réticence générale de l’équipe des systèmes radio propriétaires Tetra à utiliser autre chose que le cryptage propriétaire – ce que les présentateurs ont brisé de plusieurs manières. Le Institut européen des normes de télécommunications (ETSI) pensé que avoir un cryptage obscur et propriétaire semblait bien plus sûr que l’utilisation d’un algorithme ouvert et largement approuvé, même lorsqu’il était présenté avec plusieurs faiblesses .
Ils ont également présenté lors de la conférence des preuves selon lesquelles les États-nations avaient déjà montré beaucoup d’intérêt, et peut-être même accès, aux équipements basés sur Tetra dans des contextes de sécurité nationale. Cela n’a donc rien de nouveau, c’est juste obscur.
L’un des obstacles qui empêchent les chercheurs d’examiner l’équipement est l’extrême réticence des fournisseurs de matériel à accéder au matériel et aux logiciels. Peu de chercheurs disposent du budget nécessaire pour dépenser de grosses sommes pour avoir une chance de prouver qu’il y a des problèmes, alors ce n’est pas le cas. Cela signifie que seuls les États-nations – ceux qui ont le plus d’intérêt potentiel – seraient suffisamment motivés… mais susceptible d’être exploité, pas réparé.
De plus, avec le développement de plus en plus effrayant environnement mondial entourant l’exportation de technologies qui pourraient être utilisées par un futur ennemi, il y a un effet effrayant effet sur la capacité et la probabilité que le meilleur cryptage soit largement utilisé (puisque les radios Tetra sont pratiquement partout dans le monde sous une forme ou une autre) en raison des restrictions à l’exportation, ce qui pourrait réduire encore davantage la sécurité future.
Une partie de Black Hat consiste à étudier pour comprendre les problèmes afin de pouvoir les résoudre, nous aidant ainsi tous à être plus en sécurité. Il est régulièrement prouvé que se cacher derrière une boîte noire et espérer que personne ne la piratera soit imprudent et moins sûr ; nous espérons que les responsables des communications d’urgence sur lesquels nous comptons tous pour nous soutenir lors d’événements critiques ne sont pas de simples victimes involontaires.