10 ans de malwares : en 2010, Stuxnet ouvre le bal

10 ans de malwares : en 2010, Stuxnet ouvre le bal

La décennie 2010 touche à sa fin et ZDNet revient sur les incidents de cybersécurité les plus importants ayant eu lieu au cours des dix dernières années. Au cours de la dernière décennie, nous avons tout vu.

Nous avons eu des fuites monstrueuses de données, les belles années de l’hacktivisme, de nombreuses opérations de cyberespionnage menées par les groupes proches de gouvernements, la montée en puissance d’une cybercriminalité motivée par l’appât du gain et des programmes malveillants destructeurs qui ont rendu des systèmes inutilisables.

Vous trouverez dans cette série d’articles un résumé des événements les plus importants des années 2010, classés par année. Nous n’avons pas nécessairement examiné les fuites les plus importantes, mais plutôt les piratages et les techniques qui ont donné naissance à une nouvelle tendance en matière de cybersécurité, ou un changement de paradigme dans la manière dont les experts ont envisagé le domaine de la cybersécurité.

Des attaques de Stuxnet de 2010 à la surveillance massive de la minorité ouïghoure par la Chine, nous avons sélectionné les événements les plus pertinents et expliqué pourquoi ils étaient importants.

publicité

2010

Stuxnet

Stuxnet est un ver informatique mis au point conjointement par les services de renseignement américains et israéliens pour saboter le programme nucléaire iranien, lancé à la fin des années 2000.

Le ver a été spécialement conçu pour détruire les équipements SCADA utilisés par le gouvernement iranien dans ses processus d’enrichissement du combustible nucléaire. L’attaque a réussi, détruisant du matériel sur plusieurs sites.

D’autres États avaient déjà lancé des cyberattaques avant 2010, mais Stuxnet a été le premier à faire les gros titres dans le monde et à marquer le début d’une nouvelle phase de la cyberguerre : du simple vol de données à la destruction d’appareils physiques réels. Vous trouverez plus d’informations sur l’impact et le fonctionnement de Stuxnet dans le livre “Countdown to Zero Day” de Kim Zetter et dans le documentaire “Zero Days“.

Operation Aurora – le piratage de Google

Beaucoup d’internautes ne savent pas que même le puissant Google a connu un piratage sur son infrastructure. L’attaque faisait partie d’une série d’attaques baptisées plus tard Opération Aurora – une campagne de piratage coordonnée menée par les pirates militaires du gouvernement chinois contre certaines des plus grandes entreprises du monde à l’époque, comme Adobe, Rackspace, Juniper, Yahoo, Symantec, etc. Northrop Grumman, Morgan Stanley et autres. Les attaques ont eu lieu dans les années 2000, mais ont été révélées au début des années 2010.

L’opération Aurora a marqué un tournant dans l’histoire de Google. Après la découverte de ces attaques, la société a décidé de cesser de collaborer avec le gouvernement chinois pour censurer les résultats de recherche de Google.cn. Google a fini par fermer ses opérations en Chine peu après. La cyberattaque de l’opération Aurora a été spécifiquement mentionnée comme l’une des raisons du déménagement de Google.

Les piratages de communiqué de presse

Entre 2010 et 2015, un groupe de cinq hommes d’Europe de l’Est a piraté plusieurs services de presse et ont volé des communiqués de presse qui devraient bientôt être annoncés.

Cela sonne comme une perte de temps? Ça ne l’était vraiment pas. C’est en fait l’un des piratages les plus malins de la décennie, car le groupe a utilisé les informations privilégiées dont il disposait pour anticiper les fluctuations des marchés boursiers et effectuer des transactions qui ont rapporté plus de 100 millions de dollars de bénéfices.

Le ministère de la Justice des États-Unis (DOJ) et la Securities Exchange Commission (SEC) des États-Unis ont finalement eu vent de leur stratagème et ont interpellé les membres du groupe à partir de 2016. The Verge a écrit le meilleur article sur l’affaire, qui offre un aperçu du fonctionnement du groupe.

Source : ZDNet.com

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading