AccueilActualités informatiqueSécurité informatique : le BSI lance une alerte rouge

Sécurité informatique : le BSI lance une alerte rouge

Arne Schönbohm, président de l’Office fédéral de la sécurité de l’information (BSI), a qualifié la situation de la sécurité informatique en Allemagne en 2021 de « préoccupante » sur la base d’un grand nombre d’incidents de sécurité. Il a déclaré que ce qui était particulièrement inquiétant était « le développement rapide de méthodes d’attaque nouvelles et adaptées, l’exploitation massive de graves vulnérabilités logicielles et les conséquences parfois graves que déclenchent les cyberattaques réussies ».

Sommaire

Si le « roi des logiciels malveillants » a d’abord disparu de la scène avec le démantèlement du réseau Emotet, écrit Schönbohm dans l’avant-propos du rapport de situation de l’autorité pour la période du 1er juin 2020 au 31 mai 2021, publié jeudi, de nouveaux moyens et méthodes d’attaque sont disponibles depuis longtemps. Ce sont les lacunes en matière de sécurité des produits informatiques qui les rendent possibles. Cela est grave « lorsque des produits ayant une grande distribution et une forte pénétration du marché sont touchés ».

Schönbohm décrit ces vulnérabilités comme « l’expression d’une mauvaise qualité du produit ». Dans leur propre intérêt, les fabricants devraient donc coopérer pour remédier à ces défauts aussi rapidement et systématiquement que possible. Mais les utilisateurs doivent également être conscients « qu’ils doivent protéger activement leurs réseaux et leurs systèmes au quotidien ». Ceux qui ne le font pas courent des risques énormes, tels que des arrêts de production ou la perte de soins d’urgence pour les hôpitaux.

La situation en matière de menaces dans le cyberespace était « tendue à critique » au cours de la période considérée, indique le document. Au moins dans certaines régions, il y a eu une « alerte rouge », a prévenu M. Schönbohm lors de la présentation des résultats à Berlin. Selon le rapport, les vulnérabilités du matériel et des logiciels « sont et restent » « l’un des plus grands défis de la sécurité de l’information ». Une vulnérabilité majeure dans le serveur Exchange, par exemple, avait fait grand bruit en mars : « Microsoft a comblé quatre failles de sécurité critiques par une mise à jour de sécurité, dont la combinaison avait déjà été exploitée pour des attaques ciblées ». Le BSI a classé la situation comme « extrêmement critique ». Il s’agit du deuxième niveau de crise le plus élevé.

Selon l’autorité, 98 % des systèmes testés dans ce pays se sont révélés initialement vulnérables. Après de nombreux avertissements, ce pourcentage a été divisé par deux en une semaine et a été ramené à moins de dix pour cent après deux autres semaines. En mai, cependant, neuf pour cent des serveurs inspectés dans ce pays étaient encore vulnérables. Selon la nouvelle stratégie de cybersécurité du gouvernement fédéral, les autorités chargées de la sécurité devraient également être autorisées à exploiter elles-mêmes les vulnérabilités, par exemple pour les chevaux de Troie d’État.

Le BSI continue de considérer les ransomwares comme la « plus grande menace » : outre les extorsions connues de ransomwares, les auteurs exigent de plus en plus souvent le paiement d’un pot-de-vin sous la menace de révéler des informations compromettantes (« double extorsion ») ainsi que des fonds de protection contre les attaques DDoS. Le nombre de sites de fuite de données actifs mensuellement et proposant des données volées a augmenté de près de 360 % l’année dernière. En outre, les attaquants utilisent désormais des stratégies qui n’étaient auparavant connues que pour les « menaces persistantes avancées » (APT), qui étaient principalement menées par l’État. Les attaques de ransomware contre les établissements de santé pourraient menacer les soins médicaux et donc la vie et l’intégrité physique des patients.

Lire aussi

Avec environ 144 millions de variantes de logiciels malveillants nouvellement enregistrées, l’autorité fait également état d’un triste record en un an. C’est 22 % de plus que l’année précédente. En moyenne, 394 000 nouvelles variantes de logiciels malveillants ont été découvertes chaque jour (2020 : 322 000), et même 553 000 au pic de février. Il s’agit de la plus forte augmentation quotidienne moyenne jamais mesurée.

Le BSI attribue la croissance de l’indicateur quotidien en particulier à une augmentation significative de l’activité des criminels dans la catégorie « Windows malware ». Pendant les mois d’hiver, de nouveaux pics ont été régulièrement mesurés dans cette catégorie. En outre, EvilQuest, un logiciel malveillant qui cible le système d’exploitation MacOS d’Apple, est apparu pour la première fois avec une fréquence significative en 2020. Les attaquants avaient caché les nouvelles variantes en masse dans des copies illégales de logiciels.

Le bureau a intercepté environ 44 000 courriels par mois contenant des logiciels malveillants dans les réseaux du gouvernement allemand avant qu’ils n’atteignent les boîtes aux lettres des destinataires. 74 000 sites web ont été bloqués par les filtres web des réseaux gouvernementaux parce qu’ils contenaient des logiciels malveillants. Le BSI a également transmis environ 14,8 millions de rapports sur des infections par des chevaux de Troie, des virus Co. aux opérateurs de réseaux allemands.

La tendance à exploiter la pandémie de Corona pour lancer des attaques de phishing et d’autres attaques d’ingénierie sociale se poursuit, selon le rapport. La forte augmentation de l’utilisation des systèmes de vidéoconférence et des plateformes d’apprentissage en a fait des cibles pour les attaquants.

Dans le même temps, « de graves vulnérabilités dans les applications web ont été découvertes à plusieurs reprises » dans les centres de test Corona, déplore le bureau : des données sensibles telles que les résultats des tests et les adresses pourraient être utilisées abusivement et consultées via le net. Les attaques contre des institutions essentielles telles que l’Agence européenne des médicaments ou les fabricants de vaccins sont particulièrement importantes. Le problème de fond demeure : « Les projets de numérisation nés de la nécessité négligent la sécurité de l’information et mettent ainsi en danger des réseaux d’entreprise entiers.

M. Schönbohm a cité comme contre-exemple l’application d’alerte Corona du gouvernement fédéral. Il s’agit d’un modèle de réussite européen, notamment parce que le BSI a apporté toute son expertise en matière de Bluetooth, d’open source et de conception frontale et dorsale. L’application est une contribution à une numérisation durable et sûre.

Le rapport fait également état de plusieurs attaques menées par des groupes APT contre des autorités, des entreprises de sécurité et, de plus en plus, des groupes de réflexion, des organisations de la société civile et des critiques de gouvernements étrangers vivant en Allemagne. Les auteurs concluent que la société doit « continuer à être vigilante et défensive », sans quoi l’objectif d’une numérisation réussie sera compromis. 80 ans après que Konrad Zuse a mis en service le premier ordinateur fonctionnel au monde, le Z3, « la numérisation doit être repensée ! ». Pour ce faire, il convient d’accorder une priorité beaucoup plus élevée à la sécurité informatique.

Le niveau de menace dans ce domaine est « élevé » et risque de s’aggraver, a expliqué le ministre fédéral de l’Intérieur Horst Seehofer (CSU). Les cyberattaques sont de plus en plus sophistiquées et touchent des domaines « élémentaires pour notre société » comme l’électricité ou les soins de santé. M. Seehofer a déclaré : « Nous pouvons tous être lésés par les failles de sécurité. » Avec la loi sur la sécurité informatique 2.0, le gouvernement fédéral prend des contre-mesures et a, par exemple, doté le BSI de plus de pouvoirs. Il est surtout nécessaire de continuer à améliorer le droit pénal cybernétique, ce qui sera certainement aussi abordé par le nouvel exécutif.

L’association informatique Bitkom a demandé « que chaque personne et chaque entreprise puisse s’informer en temps réel de la situation des cybermenaces ». Les informations pertinentes devraient être collectées à l’échelle de l’UE dans un tableau de bord central. Ce n’est que si les indications de danger sont disponibles à la seconde que les personnes concernées peuvent réagir immédiatement.

Plus d'articles