Les plus grandes cyberattaques de l'histoire

Harold Jones 18-10-2023
Harold Jones
Logiciel de sécurité Internet effectuant une analyse antivirus et anti-spyware sur un ordinateur portable, après que le NHS a été frappé par une cyberattaque majeure sur ses systèmes informatiques. Crédit image : PA Images / Alamy Stock Photo

Qu'elles soient motivées par des raisons financières ou politiques, les cyberattaques peuvent avoir des effets d'une portée considérable. Au XXIe siècle, la cybersécurité est devenue une considération géopolitique de plus en plus vitale. En cas de violation, les résultats peuvent être catastrophiques.

En 2017, par exemple, l'unité cybernétique russe Sandworm a orchestré une attaque de logiciels malveillants qui a coûté aux entreprises mondiales un montant estimé à 1 milliard de dollars. Quelques années plus tard, en revanche, en 2021, des pirates informatiques ont pénétré dans le système d'une installation de traitement des eaux en Floride, manquant d'empoisonner un approvisionnement en eau régional en programmant une augmentation dangereuse de l'hydroxyde de sodium.

Lisez la suite pour découvrir certaines des cyberattaques les plus marquantes de l'histoire.

1. cyberattaques contre l'Estonie (2007)

La guerre hybride est devenue un terme largement utilisé ces dernières années. La signification exacte de ce concept est floue, mais il fait généralement référence à une forme de guerre non standard qui combine une variété de tactiques non cinétiques "irrégulières". Le Commandement des forces conjointes des États-Unis la définit comme tout "adversaire qui utilise simultanément et de manière adaptative un mélange sur mesure de tactiques conventionnelles, irrégulières, terroristes et criminelles".Plutôt qu'une entité unique, une menace ou un challenger hybride peut être une combinaison d'acteurs étatiques et non étatiques".

La cyberguerre est un élément de plus en plus courant du "mélange" de la guerre hybride, mais elle était encore relativement nouvelle en 2007 lorsque l'Estonie a été bombardée par une cyberattaque massive. L'attaque, qui a fortement déstabilisé l'infrastructure et l'économie de l'État balte, provoquant des pannes de communication à l'échelle nationale, des défaillances bancaires et des coupures de médias, est survenue après que les autorités estoniennes ont décidé de déplacer un bronze.mémorial d'un soldat soviétique du centre de Tallinn vers un cimetière militaire à la périphérie de la ville.

Le Soldat de bronze de Tallinn dans son nouvel emplacement, 2009.

Crédit image : Liilia Moroz via Wikimedia Commons / Creative Commons

Cette décision a été extrêmement controversée, provoquant la colère d'une grande partie de la population russophone estonienne et déclenchant deux nuits d'émeutes et de pillages. La cyberattaque qui a suivi a plongé l'Estonie dans le chaos.

Une caractéristique notable de la cyberguerre est qu'il est souvent difficile de savoir qui orchestre une attaque. C'était certainement le cas de l'attaque de 2007 contre l'Estonie : alors qu'il était largement admis que la Russie était responsable, il était difficile d'obtenir des preuves concrètes. Ce n'est que sous couvert d'anonymat, dix ans plus tard, qu'un responsable du gouvernement estonien a déclaré à la BBC que des preuves suggéraient que la Russie était responsable.L'attaque "a été orchestrée par le Kremlin, et des gangs malveillants ont ensuite saisi l'occasion de se joindre à eux et de faire leur part pour attaquer l'Estonie".

Voir également: Les 5 principales causes de la crise des missiles de Cuba

2. Cyberattaque de SolarWinds (2020)

Cyberattaque d'une ampleur sans précédent, l'attaque Sunburst contre SolarWinds, une importante société de logiciels basée à Tulsa, en Oklahoma, a provoqué une onde de choc dans toute l'Amérique en 2020. L'attaque impliquait une violation de la chaîne d'approvisionnement impliquant le logiciel Orion de SolarWinds, qui est utilisé par de nombreuses multinationales et agences gouvernementales.

En insérant un code malveillant (connu sous le nom de Sunburst) dans une mise à jour de routine d'Orion, les pirates, dont on pense qu'ils étaient dirigés par un service d'espionnage russe, ont obtenu un accès illimité à des milliers d'organisations, dont le gouvernement américain, pendant 14 mois.

3. attaque du réseau électrique ukrainien (2015)

Cette cyberattaque contre le réseau électrique ukrainien a donné au monde un avant-goût de la capacité de la Russie à s'engager dans une cyberguerre de grande envergure dans le cadre de ses efforts continus pour déstabiliser son voisin. Menée un an après l'annexion de la Crimée - largement considérée comme le moment où la guerre de la Russie avec l'Ukraine a effectivement commencé - cette attaque complexe est remarquable parce qu'elle est la première attaque réussie de l'Ukraine.une cyberattaque sur un réseau électrique.

L'attaque, attribuée à l'unité cyber-militaire russe Sandworm, a commencé lorsque le centre de contrôle de Prykarpattyaoblenergo a été victime d'une cyber-violation. L'infiltration a permis aux pirates de prendre le contrôle des systèmes informatiques d'une sous-station et de la mettre hors ligne. Des attaques contre d'autres sous-stations ont rapidement suivi. Au final, on estime que 200 000 à 230 000 citoyens ukrainiens ont été touchés par l'attaque.l'attaque.

4. attaque du logiciel malveillant NotPetya (2017)

Deux ans après l'attaque du réseau électrique ukrainien, Sandworm a frappé à nouveau, cette fois avec une attaque de logiciels malveillants qui, bien qu'elle se soit certainement concentrée sur l'Ukraine, a infligé d'énormes dommages collatéraux dans le monde entier. On estime que les organisations ont perdu collectivement 1 milliard de dollars à cause de cette attaque.

NotPetya a été nommé ainsi parce qu'il ressemblait initialement à une attaque de ransomware appelée Petya, qui a été nommée d'après un système d'armes dans le film de James Bond. GoldenEye Mais NotPetya s'est avéré être une menace plus importante et plus virulente. Comme le ransomware WannaCry qui a également fait des ravages dans le monde entier en 2017, il a utilisé un exploit Windows Server Message Block (SMB) pour se propager plus rapidement.

Il est intéressant de noter que, bien que NotPetya ait donné l'impression d'être une attaque de ransomware, des indices ont rapidement commencé à suggérer que les motivations de ses créateurs étaient plus politiques que financières et que l'Ukraine était leur principale cible. L'un de ces indices était que le logiciel utilisé pour initier l'infection était le logiciel fiscal ukrainien, M.E.Doc, qui est utilisé dans tout le pays. En conséquence, 80 % des attaques de NotPetyainfections ont été estimées en Ukraine.

5. Attaque par ransomware WannaCry (2017)

Menée la même année que NotPetya, la célèbre attaque par ransomware WannaCry a utilisé une méthodologie similaire, mais son impact a été encore plus important. Comme NotPetya, WannaCry s'est propagé par le biais de l'exploit Windows EternalBlue, qui a été volé et divulgué quelques mois avant l'attaque. De nombreuses organisations victimes de WannaCry n'avaient pas encore mis en œuvre la version récemment publiée de l'exploit.des correctifs qui ont été conçus pour fermer l'exploit.

WannaCry a fonctionné en se propageant automatiquement sur les réseaux, en infectant les ordinateurs, en cryptant les données et en exigeant une rançon (300 $ en bitcoins dans les trois jours ou 600 $ dans les sept jours) pour décrypter ces données. L'ampleur de l'attaque WannaCry a été énorme, Europol estimant qu'environ 200 000 ordinateurs ont été infectés dans 150 pays. Au Royaume-Uni, elle a eu un impact particulièrement alarmant sur leNHS, infectant 70 000 appareils, dont des ordinateurs, des scanners IRM et d'autres équipements de théâtre. Comme on pouvait s'y attendre, l'attaque a déclenché une enquête sur les failles apparentes de la cybersécurité du NHS.

L'attribution de l'attaque a été contestée, mais on pense généralement que le groupe Lazarus, lié à la Corée du Nord, en est responsable.

Capture d'écran de la note de rançon de WannaCry sur un système infecté

Crédit image : 황승환 via Wikimedia Commons / Creative Commons

6. Attaque du réseau d'eau de Floride (2021)

Un rappel troublant que des technologies dépassées peuvent fournir aux pirates un point d'entrée facile dans un réseau autrement sophistiqué. Dans le cas de cette attaque contre une installation de traitement des eaux à Oldsmar, en Floride, un vieux PC fonctionnant sous Windows 7 et dépourvu de pare-feu a permis à un pirate d'obtenir un accès et de multiplier par 100 la quantité d'hydroxyde de sodium dans l'eau. La violation aurait pu être catastrophique.s'il n'avait pas été attrapé à temps.

7. Attaque par ransomware de Colonial Pipeline Company (2021)

L'aspect le plus choquant de cette cyberattaque est peut-être le fait qu'il aurait suffi d'un seul mot de passe compromis pour mettre hors service le plus grand oléoduc d'Amérique pendant plusieurs jours. Le 7 mai 2021, la Colonial Pipeline Company a annoncé qu'elle avait été la proie d'une attaque de cybersécurité impliquant un ransomware et qu'elle avait été contrainte de retirer son oléoduc - qui alimente environ la moitié de l'est de l'Amérique du Nord.L'impact potentiel d'une perturbation prolongée a été jugé suffisamment grave pour justifier le paiement aux pirates, une organisation d'Europe de l'Est appelée DarkSide, de 4,4 millions de dollars en bitcoins.

Voir également: Comment l'alphabet phénicien a révolutionné la langue

Un panneau est affiché à une pompe vide expliquant la pénurie causée par la cyberattaque de Colonial Pipeline. 2021.

Crédit image : Sharkshock / Shutterstock.com

8. attaque par ransomware de la chaîne d'approvisionnement Kaseya (2021)

Cette attaque par ransomware fait écho au piratage de SolarWinds en ce sens qu'elle visait les MSP (Managed Service Provider) afin d'avoir un impact plus important. En juin 2021, Kaseya, un fournisseur de logiciels de gestion informatique basé en Floride et utilisé par de nombreux MSP, a été touché par une attaque par ransomware de la chaîne d'approvisionnement.

Les pirates (identifiés comme le gang de ransomware REvil) ont diffusé un logiciel malveillant dans la base de clientèle mondiale de Kaseya par le biais d'une fausse mise à jour de sa solution Virtual System Administrator (VSA). L'effet de ricochet a été extrêmement étendu, touchant 60 clients de Kaseya (principalement des MSP) et leurs clients. Plus de 1 500 entreprises auraient été touchées.

9. RockYou2021 (2021)

En juin 2021, un utilisateur a publié un énorme fichier TXT de 100 Go sur un forum de pirates très populaire, affirmant qu'il contenait 82 milliards de mots de passe. Des tests ont ensuite révélé que le fichier ne contenait en fait "que" 8,4 milliards de mots de passe.

Nommé d'après la brèche initiale de RockYou en 2009, qui a vu des pirates informatiques divulguer plus de 32 millions de mots de passe d'utilisateurs, RockYou2021 semblait être une collection de mots de passe d'une ampleur incroyable. Même si elle ne s'est pas avérée aussi massive que prévu, 8,4 milliards de mots de passe équivalent à deux mots de passe pour chaque personne en ligne dans le monde (on estime qu'il y a 4,7 milliards de personnes en ligne).

Sans surprise, la fuite a déclenché une panique générale, mais il y a eu un autre rebondissement : il s'est avéré que la grande majorité des 8,4 milliards de mots de passe qui auraient été divulgués étaient déjà connus - la liste était essentiellement une énorme compilation et ne révélait aucun mot de passe nouvellement compromis.

Harold Jones

Harold Jones est un écrivain et historien expérimenté, passionné par l'exploration des riches histoires qui ont façonné notre monde. Avec plus d'une décennie d'expérience dans le journalisme, il a un sens aigu du détail et un réel talent pour faire revivre le passé. Ayant beaucoup voyagé et travaillé avec des musées et des institutions culturelles de premier plan, Harold se consacre à découvrir les histoires les plus fascinantes de l'histoire et à les partager avec le monde. Grâce à son travail, il espère inspirer l'amour de l'apprentissage et une compréhension plus profonde des personnes et des événements qui ont façonné notre monde. Lorsqu'il n'est pas occupé à faire des recherches et à écrire, Harold aime faire de la randonnée, jouer de la guitare et passer du temps avec sa famille.