Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 wordsjeIl n’est pas tout à fait exact de dire que la cyberattaque contre la British Library a eu lieu le 28 octobre 2023. Très probablement, Rhysida, le gang de hackers qui a orchestré l’attaque et qui serait russe, s’était déjà infiltré sans être détecté dans le réseau numérique. territoires de la British Library depuis des mois, m’a dit Enrico Mariconti, maître de conférences en sciences de la sécurité et du crime à l’UCL.Une fois connecté au réseau privé virtuel (VPN) de la bibliothèque – la connexion à distance qui permet aux employés d’accéder à son réseau depuis n’importe quel endroit – il pourrait en théorie a commencé à se frayer un chemin porte après porte verrouillée des nombreux systèmes en ligne de la bibliothèque, parcourant jusqu’à ce qu’il découvre des courriels et des documents contenant des détails tels que les scans de passeports et les contrats de travail des employés. Il espérait que ces documents pourraient inciter un seul enchérisseur à payer 20 bitcoins (environ 600 000 £) pour un accès privilégié à toutes ces informations personnelles.Finalement, après que la British Library ait refusé de payer une rançon de 600 000 £, les pirates ont publié près de 500 000 fichiers de données volées qu’ils ont qualifiées de « exclusives, uniques et impressionnantes » afin que quiconque puisse les télécharger gratuitement via le dark web. Une image des conséquences de l’attaque de Rhysida en octobre pourrait ressembler à ceci : une bibliothèque nationale datant de l’ère pré-numérique, pas de wifi, pas d’accès aux ordinateurs, avec même les lignes téléphoniques coupées. Sauf qu’il y avait une différence cruciale. Personne ne pouvait même utiliser l’énorme collection de 170 millions d’articles de la British Library. Trois mois plus tard, la bibliothèque en est encore aux premiers stades de sa reconstruction, avec bon nombre de ses services et systèmes toujours en panne. L’attaque de Rhysida, selon Ciaran Martin, ancien PDG du National Cyber Security Centre, est « l’un des pires cyberincidents de l’histoire britannique ».L’époque des pirates informatiques solitaires qui brisaient les systèmes de sécurité informatique pour s’amuser et se vanter est révolue depuis longtemps, comme les adolescents aux cheveux décolorés dans le film Hackers de 1995. En février 2022, des années de messages internes d’un groupe russe de rançongiciels ont été divulgués, offrant une fenêtre sur la dynamique logistique des groupes de pirates informatiques. Le groupe en question comptait souvent plus de 100 salariés, chacun travaillant à distance sur les différents éléments mobiles de ses cyberattaques minutieusement planifiées. Son personnel était réparti dans de nombreux départements, chacun avec son propre budget, et elle disposait d’un service RH engagé. Au cours des dernières années, la cybercriminalité est passée d’une industrie artisanale à un racket criminel astucieux et spécialisé.Rhysida est un groupe de ransomware-as-a-service. Cela signifie que n’importe qui peut le contracter pour cibler une victime de son choix. Ses clients n’ont pas besoin d’avoir une compréhension native de la cybercriminalité, car Rhysida fera le gros du travail. Il découvre comment pirater le réseau privé de sa victime, récupérer des informations, puis chiffrer les données de la victime et envoyer la demande de rançon, après avoir décidé à l’avance d’un montant qui sera important mais pas suffisant pour mettre la victime en faillite. Ensuite, il assure la liaison avec la victime via un portail de messages, tout en fournissant au client une analyse détaillée de ses progrès.Ses motivations sont variées. Mariconti m’a dit qu’il pensait que la cyberattaque de la British Library était probablement une opération « vitrine ». Les attaques très médiatisées fonctionnent comme une publicité destinée aux clients potentiels. « Il dit : ‘Hé, nous sommes capables d’attaquer une grande institution' », a déclaré Mariconti. « Venez chez nous, donnez-nous de l’argent, et nous prendrons ce que vous voulez. » » Ensuite, il y a l’élément opportuniste. La British Library est un site de connaissances d’une importance cruciale, mais contrairement au NHS ou au GCHQ, une violation de sa cybersécurité ne constituerait pas une menace immédiate pour la sécurité publique. Le gouvernement est donc moins incité à améliorer ses systèmes informatiques.L’avenir de la cybercriminalité commence à ressembler à n’importe quelle autre course aux armements. Il existe de nombreux groupes de hackers affiliés à la Russie, qui ont tendance à ne pas mener d’attaques contre leur propre pays (en effet, de nombreuses souches de logiciels malveillants ne fonctionnent même pas sur les ordinateurs russes). Nicole Perlroth, ancienne journaliste principale en matière de cybersécurité au New York Times, résume ainsi les directives russes à l’égard des pirates informatiques : « Premièrement, pas de piratage informatique à l’intérieur du pays. Et deuxièmement, lorsque le Kremlin vous demande une faveur, vous faites ce qu’il demande.» Pendant ce temps, en Grande-Bretagne, le manque d’investissement du gouvernement dans la cybersécurité a transformé le pays en une cible ouverte pour les agresseurs potentiels (l’année dernière, le Trésor a publié une offre d’emploi pour un responsable de la cybersécurité avec un salaire de départ de 50 000 £ ; le salaire médian pour un responsable de la cybersécurité dans le secteur privé représente presque le double de ce chiffre). Et puis il y a l’autre coût caché qui sous-tend cette course aux armements : son impact environnemental. Faire fonctionner les serveurs qui créent les logiciels malveillants ou qui se défendent contre de telles attaques nécessite d’énormes émissions de carbone. En 2020, une société américaine de cybersécurité est parvenue à décrypter en quelques heures le malware qui avait bloqué l’accès à ses données à un fabricant de technologie en utilisant près de 100 serveurs informatiques cloud. Le cloud aurait désormais une empreinte carbone plus importante que celle du secteur aérien.J’ai demandé au professeur Mariconti si une solution à la menace mondiale croissante des cyberattaques serait de créer des frontières intérieures plus fortes au sein d’Internet, de sorte que les pare-feu de chaque pays ressemblent davantage à ceux de la Chine, dont les serveurs bloquent une grande partie du trafic international et des sites Web internationaux. « Cela va à l’encontre de la logique d’Internet », a-t-il répondu. « Internet est né de l’idée de pouvoir communiquer sans restrictions partout dans le monde. » Cette double face existe depuis la création même d’Internet : la liberté de se déplacer sans frontières et le potentiel abus de cette liberté.Pendant tout ce temps que les hackers de Rhysida ont passé à circuler librement à travers les réseaux de la British Library, alors que nous étions en bas dans ses salles de lecture physiques, naïfs de leur existence, je me demande s’ils ont jamais réfléchi à l’ironie de leurs attaques. Les conditions mêmes qui leur ont permis d’exercer leurs activités commerciales dans les plaines ouvertes du cyberespace sont celles dont ils cherchent désormais à abuser, en supprimant les possibilités de communication et de partage des connaissances, en volant et en cryptant les informations, en obligeant les utilisateurs à racheter ou à perdre leur données, et mettre à genoux des institutions vitales telles que les bibliothèques – qui protègent et partagent toutes ces connaissances pour que tous puissent y accéder –.
Source link -57