Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words Exclusif Au: 06/04/2023 16:23 Les sites Web sont paralysés à travers l’Europe – peut-être par des pirates informatiques pro-russes. Les experts mettent en garde contre l’émergence d’une scène mixte de cybercriminels, d’hacktivistes et de services secrets russes. Par Florian Flade, WDR/NDR Du coup plus rien n’a fonctionné. Les sites Web et les portails Internet à l’échelle nationale n’étaient plus accessibles cette semaine, y compris la présence en ligne des ministères d’État et des autorités policières. Ils se sont tout simplement effondrés sous la charge des accès massifs aux serveurs. De même, de nombreux sites Web dans d’autres pays européens. La nouvelle plateforme ukrainienne du ministère allemand du développement, qui doit servir à organiser l’aide à la reconstruction du pays, aurait résisté de justesse à une attaque. De telles attaques sont appelées déni de service, ou DDOS en abrégé. Entre-temps, un groupe de hackers pro-russe appelé « NoName057(16) » a revendiqué la responsabilité. Les attaques contre les sites Web, ont déclaré les pirates, étaient une réaction à l’adhésion de la Finlande à l’OTAN, qui a officiellement eu lieu cette semaine. Cibler les infrastructures critiques ? La paralysie des sites Web par une surcharge ciblée est considérée comme une cyberaction relativement simple. Néanmoins, de telles attaques témoignent d’une tendance que les chercheurs en sécurité informatique et les autorités de sécurité allemandes observent avec inquiétude depuis un certain temps : de plus en plus de groupes de hackers pro-russes émergent qui se décrivent comme de supposés patriotes et qui ont ouvertement pris la parole dans le sillage de l’attaque russe. guerre contre l’Ukraine aux côtés du Kremlin. Certains de ces pirates semblent également s’être récemment liés à des cybercriminels qui étaient auparavant connus pour attaquer des entreprises avec des ransomwares. Dans des actions coordonnées, ils ciblent désormais des infrastructures apparemment critiques en Europe et en Amérique du Nord. Ce sont des domaines où des vies humaines sont en jeu. « Mauvaise sensation intestinale » Jusqu’à présent, la motivation derrière cela est discutable : si les pirates se considèrent vraiment comme des patriotes fidèles au Kremlin et des partisans du régime de Poutine, ou si l’État russe exerce une pression ciblée sur la cybermafia et utilise les pirates comme des outils volontaires pour ses finalités. Une troisième option est également envisageable : une symbiose des cybercriminels et des acteurs étatiques. Dans les cercles de sécurité, on dit qu’ils ont un « sentiment mal à l’aise » parce que quelque chose se prépare apparemment sur la scène des cybercriminels et des hacktivistes. L’attribution de qui est derrière une attaque spécifique est parfois plus difficile. L’émergence d’un mélange dangereux de cybercriminels, d’hacktivistes et de services secrets russes, qui pourrait non seulement fermer des sites Web ou voler des données, mais aussi mener de graves attaques de sabotage, suscite de vives inquiétudes. fusion de groupes de hackers L’un des principaux acteurs jusqu’à présent est le groupe de hackers « Killnet », qui est principalement connu pour ses attaques DDOS, c’est-à-dire la paralysie des sites Web. Au départ, les pirates ont vendu les attaques en tant que service. Mais avec le début de l’attaque russe contre l’Ukraine le 24 février 2022, ils ont changé de modèle économique. Depuis lors, « Killnet » a manifestement des motivations politiques et mène régulièrement des attaques contre des cibles occidentales. Il s’agit notamment des sites Web de l’OTAN, des gouvernements européens ou des aéroports américains. En décembre 2022, « Killnet » s’est associé à d’autres groupes de hackers, principalement russes, tels que « Anonymous Russia » ou « Mirai Botnet » et a fondé une plateforme en ligne. Les logiciels malveillants, les cyberservices et les fuites de données sont distribués et échangés sur cette plateforme. Il y a aussi un échange sur les futures cibles et méthodes d’attaque. D’anciens membres de « Killnet » se seraient également mis en réseau avec d’autres groupes tels que « XakNet », « CyberArmy », « Beregini » ou « NoName057 » afin de mener des campagnes d’attaques conjointes en soutien à la Russie. L’Allemagne est également la cible du collectif de hackers pro-russe. En janvier, « Killnet » a commencé à diffuser le hashtag #DeutschlandRIP sur les réseaux sociaux. Peu de temps après, des cyberattaques ont été lancées sur diverses cibles en République fédérale. Un hôpital de Berlin a également été touché. Plus tôt cette année, en réponse à la livraison de chars Leopard à l’Ukraine, les pirates ont publié les plans des chars sur l’une de leurs chaînes Telegram, ainsi que des recommandations sur l’endroit où tirer. Connexions aux services secrets L’Office fédéral pour la protection de la Constitution (BfV) s’intéresse également depuis un certain temps aux groupes de hackers, qui jusqu’à présent avaient tendance à être attribués à la cybercriminalité. Les protecteurs constitutionnels de la cyberdéfense enquêtent pour savoir si ces groupes agissent maintenant au nom des services secrets russes – ou s’il y a même des pirates informatiques derrière certaines des attaques qui ne veulent que donner l’impression qu’il s’agit d’une attaque par des criminels. Par exemple, les autorités de sécurité allemandes ont examiné la communication interne du groupe de hackers « Conti », qui a annoncé son soutien à Moscou peu après le début de l’attaque contre l’Ukraine et a ensuite été lui-même piraté. Enfin, des jeux de données avec la communication interne de « Conti » sont apparus sur Internet. Cependant, il n’y avait aucune preuve d’un lien direct avec des agences gouvernementales en Russie. Avec d’autres groupes de pirates, cependant, il y a des indications qu’il existe certainement une coopération avec les services secrets russes. Selon les informations de la société de sécurité informatique Mandiant, le groupe de pirates « Xaknet » aurait publié des données dans plusieurs cas en quelques heures au cours de l’année écoulée qui avaient apparemment été volées auparavant par les pirates des services secrets russes « APT2 », également connu sous le nom de « Fancy Bear ». « APT28 » est affecté au service de renseignement militaire russe GRU et aurait mené une cyberattaque sur le réseau du Bundestag allemand en 2015. Générer de l’argent en ligne En janvier 2022, les services secrets nationaux russes FSB ont arrêté plusieurs cybercriminels présumés du groupe de rançongiciels « REvil », à l’époque prétendument à la demande des autorités américaines. Dans l’intervalle, cependant, les autorités de sécurité occidentales affirment que les arrestations étaient probablement avant tout un avertissement à la scène des hackers russes que l’État pourrait intervenir à tout moment. Le facteur décisif était probablement moins la pression des États-Unis que le ressentiment de la Chine face aux attaques de pirates informatiques par les cyber-gangsters russes. Selon des représentants des autorités de sécurité allemandes, il n’est pas surprenant qu’en temps de guerre, Moscou tente désormais de profiter des réseaux et des gangs cybercriminels. Et pas seulement pour détourner des sites Web, voler des informations, répandre de la désinformation ou du sabotage, mais aussi pour générer de l’argent. Le vol de crypto-monnaie ou d’autres vols numériques pour l’État russe, également pour financer des projets d’armement, comme cela était principalement connu auparavant des pirates nord-coréens, est considéré comme une option réaliste compte tenu des sanctions en cours. Les autorités de sécurité parlent donc d’une « nord-coréennisation de la Russie » attendue. Manuel Atug, Groupe de travail sur les infrastructures critiques, sur la vulnérabilité numérique des sites Web officiels 06/04/2023 18:23
Source link -57