La meilleure défense contre les cyber-agressions : l'attaque ?

Par 20 avril 2010
Mots-clés : Amérique du Nord

Pour lutter contre les attaques informatiques, l'université de Cincinnati en appelle à une stratégie offensive. Elle préconise trois approches en réponse à trois types d'agressions d'ampleur et de portée différentes.

"Les systèmes de défense doivent être en mesure d'émousser les attaques informatiques, plutôt que les dissuader", précisent des chercheurs de l'université de Cincinnati, qui appellent à la mise en place d'une stratégie adaptée à ces évolutions. Dans un rapport*, ils expliquent que les dispositifs actuels, aux Etats-Unis, sont fondés sur une erreur d'appréciation originelle : ils partent du principe qu'il est possible de retrouver la trace de l'agresseur, pour mener une contre-attaque, ce qui est loin d'être évident avec les logiciels malveillants actuels. Résultat : ils sont moins opérationnels. "Les virus informatiques ne révèlent pas toujours leur source, ni - ce qui est pis encore - leur intention", alertent-ils. Ils proposent ainsi d'adopter une approche offensive.
Combiner une logique défensive et une logique offensive
Le principal objectif étant d'atténuer l'ampleur des dégâts causés par un pirate en dégradant autant que possible la structure du programme malveillant qui est à l'œuvre. Le tout, en ayant bien conscience que les techniques utilisées aujourd'hui par les pirates informatiques permettent à ceux-ci de modifier en cours de route leurs tactiques. Et qu'il est donc essentiel de rester sur le qui-vive aussi longtemps que l'attaque n'est pas totalement avortée. Par ailleurs, les chercheurs préconisent la mise en place de règles qui seraient spécifiques aux différents types d'agression possibles. Et établissent ainsi une typologie des attaques, en fonction de leur degré de gravité. Avec en premier lieu le cyber-crime : une attaque menée par des individus ou des organisations, qui ne produisent que des effets mitigés.
Une typologie des cyber-agressions
La suppression ou l'altération de données, par exemple. Et toujours à des fins personnelles ou corporatives. Ce type d'actions n'implique en aucune façon le lancement d'un processus de défense nationale. Le second palier concerne les actes de cyber-espionnage, qui consistent à récupérer des informations de manière systématiques en infiltrant la faille d'une infrastructure ou d'un réseau. Cela peut toucher à la fois au secteur des entreprises et à celui de la sécurité nationale. Le plus haut niveau de cyber-agression doit être considéré comme un acte de guerre à part entière. De telles attaques visent à détruire des grilles informatiques, par exemple, pour déstabiliser le pays. Et peuvent passer par des dommages matériels, comme ceux causés sur des serveurs.
* "Leaving Deterrence Behind: War-Fighting and National Cybersecurity"

Mentions légales © L’Atelier BNP Paribas