Actualités
Actualités Tech

La probabilité de cyberattaques sur les systèmes d’armes


On entend souvent des cyberattaques, de la cyberactivité et des infections par des logiciels malveillants ciblant les systèmes informatiques ou les smartphones. Les attaques visant des infrastructures civiles telles que les hôpitaux, l’assainissement de l’eau et des secteurs énergétiques similaires reçoivent également beaucoup de temps d’antenne. Mais il existe un autre type de système à enjeux élevés qui retient beaucoup moins l’attention: le système d’arme. Ceux-ci incluent des missiles guidés, des roquettes et des systèmes anti-missiles, des chars, des chasseurs, etc. – tous informatisés et peuvent être mis en réseau. On peut imaginer que les systèmes d’armes contiennent les mêmes vulnérabilités que la plupart des systèmes d’information, y compris des vulnérabilités critiques.

Un ennemi malveillant qui prend le contrôle d’une arme mortelle capable de détruire l’énergie cinétique peut ressembler à un plaidoyer de fiction politique suppliant d’être exagéré. Mais aujourd’hui, les systèmes d’armes informatisés contrôlent les piliers de défense de nombreux pays. Et bien que les informations sur ces systèmes soient hautement confidentielles, nous savons une chose: bien que l’accès à ces systèmes ne soit pas facile, ils contiennent presque certainement des vulnérabilités. Mon expérience a montré qu’il n’y a aucune raison de penser autrement. Et une telle capacité constitue un danger potentiel pour la sécurité et la stabilité du monde.

Les conséquences de telles activités de piratage peuvent être désastreuses. Le contrôle de ces systèmes d’armes est une prérogative étatique indissociable et toute ingérence extérieure dans ceux-ci peut être comprise comme une ingérence dans les affaires internes de l’Etat, conduisant à des représailles. Aucune nation ne permettrait à l’ennemi de se pencher sur des questions limitées par le contrôle de l’État, comme la surveillance militaire. Heureusement, résoudre ce problème n’est pas vraiment simple.

La réalisation d’une cyberattaque de ce type nécessite non seulement une intention hostile, mais également l’existence de failles de sécurité dans les systèmes de contrôle. Pour exploiter de tels bogues, un attaquant aurait également besoin d’accéder à ce système, ce qui n’est pas facilement accessible. Mais ces obstacles ne sont pas insurmontables.

Nous devons nous attendre à ce que ces cyberrisques restent faibles. Pour s’assurer que cela se produit, le nombre et la gravité de ces vulnérabilités doivent être contrôlés. Les militaires et les gouvernements du monde entier doivent créer un processus réglementaire pour détecter les vulnérabilités – un processus qui encourage leur recherche, la mise en place d’un système pour les corriger, peut-être même le partage. Communique avec les alliés et s’efforce souvent de parvenir à la stabilité. De même, la possibilité d’exploiter toute faiblesse doit être étroitement protégée, souvent en n’autorisant l’accès qu’à partir des réseaux internes, qui seraient inaccessibles aux acteurs malveillants.

Espérons que les armées du monde ont, en fait, recherché ces échappatoires. Mais s’ils les ont trouvés dans le passé, les informations sur ces découvertes sont rarement divulguées au public. Cette sphère est remplie d’immobilité. Les informations publiques proviennent de rapports rares ou d’occasions de transparence importantes. Ces rapports sont un test à genoux, confirmant les soupçons concernant les systèmes d’armes vulnérables. Par exemple, 2018 USA Rapport du Government Accountability Office comprend des commentaires sur l’identification de routine des «vulnérabilités de réseau critiques pour la mission qu’un adversaire pourrait compromettre», y compris la capacité de prendre le contrôle total des systèmes testés, dans certains cas. Il poursuit en expliquant que ces vulnérabilités représentent des menaces uniques pour les grands systèmes interdépendants, également parce qu’il n’est pas facile de mettre à jour ou de remplacer une seule partie. Selon les rapports, « les correctifs ou les améliorations logicielles qui causent des problèmes dans les systèmes de courrier électronique ne sont pas pratiques, tandis qu’un correctif affectant les avions ou les systèmes de missiles peut être catastrophique. »

Heureusement, cette prise de conscience semble exister dans certaines communautés. Lors d’une réunion déclassifiée en 2021, le département américain de la Défense a révélé que Les risques de cybersécurité ont été identifiés dans de nombreux systèmes, y compris les systèmes d’alerte de missiles, les systèmes radio tactiques, les missiles guidés et les bombardiers B-2 Spirit. Bien que les détails des problèmes de cybersécurité identifiés et résolus soient toujours classifiés, nous pouvons raisonnablement conclure que ces systèmes d’armes et d’autres présentent de graves faiblesses.

Les résultats (classés) du test de bombardier B-2 Spirit, âgé de 16 ans, capable de transporter des armes nucléaires, soulèvent également des préoccupations similaires. Les détails techniques du rapport ne sont pas accessibles au public, mais ce que nous pouvons voir nous permet de conclure raisonnablement que de graves vulnérabilités en matière de cybersécurité existent dans les systèmes d’armes, notamment des failles qui permettent à des adversaires potentiels de prendre le contrôle du système. Cela peut arriver parce que le maintien de ces vieux systèmes est toujours un défi pour la cybersécurité, qu’il s’agisse de systèmes obsolètes utilisés dans les hôpitaux ou de systèmes d’armes. Heureusement, lors de leur mise à jour, un certain nombre de problèmes sont découverts et résolus. Mais le phénomène des risques de cybersécurité dans les systèmes d’armes existants est réel. Et cela est vrai non seulement pour les systèmes d’armes utilisés par les États-Unis, mais aussi pour la plupart des autres systèmes d’armes utilisés par tout autre pays.



Source link

Laissez un commentaire