Actualité

Signature d’une convention de coopération intensifiant l’action commune en matière de cybersécurité

Mise à jour : 08 janvier 2024

Photo générique ordinateur sécurité

Étienne Guyot, préfet de la région Nouvelle-Aquitaine, Alain Rousset, président du Conseil régional de Nouvelle-Aquitaine, et Mathieu Hazouard, président du Campus régional de cybersécurité et de confiance Nouvelle-Aquitaine ont signé une convention de coopération ce lundi 8 janvier 2024 au Campus régional de cybersécurité et de confiance numérique Nouvelle-Aquitaine à Pessac.

Cette convention a pour but d'officialiser et de préciser le cadre de coopération entre les différents services de l’Etat, de la Région et du campus et de faire de la Nouvelle-Aquitaine un territoire de confiance numérique.

Elle permettra de partager un écosystème structuré et de confiance, composé d’experts et de partenaires dans divers domaines, avec pour objectif la mise en commun d’outils et le partage d’initiatives en matière de formation, de recherche, de sensibilisation, de veille technologique, de financement et de prévention. Elle vise à intensifier l'action de prévention, d'anticipation et d'optimiser la prise en charge des victimes.

Contexte de la signature

Dans la lignée de la stratégie européenne de cybersécurité adoptée en décembre 2020 par la Commission européenne, la stratégie française de cybersécurité a été annoncée le 18 février 2021 par le Président de la République française. Son objectif est de garantir la maîtrise des technologies critiques en matière de cybersécurité par des acteurs français de confiance, et d’accélérer le développement de ce secteur économique, afin d’assurer et de renforcer de façon pérenne la sécurité des citoyens, des entreprises, des administrations et de l’ensemble des acteurs économiques. De plus, dans le cadre du plan de relance, l’Etat prévoit un volet cybersécurité piloté par l’Agence nationale de sécurité des systèmes d’information (ANSSI). Si ce volet vise à profiter au plus grand nombre d’acteurs publics, une importance particulière est accordée aux collectivités territoriales et aux organismes au service du citoyen. Ainsi, des subventions sont proposées aux régions afin de favoriser la création d’équipes de proximité destinées à assister le tissu économique et social local.

Le Conseil régional de Nouvelle-Aquitaine a, pour sa part, très tôt affiché son ambition de faire de la Nouvelle-Aquitaine un territoire de confiance numérique : cet engagement s’est traduit par l’adoption en juillet 2020 d’une feuille de route en matière de cybersécurité. Le fil conducteur ayant conduit à l’élaboration et la mise en oeuvre de la feuille de route régionale de cybersécurité pourrait se résumer ainsi :

« Pas de cybersécurité sans un climat de confiance, et pas de confiance numérique sans relations de proximité, entre les citoyens, les entreprises, les administrations et autres acteurs socio-économiques de la Nouvelle-Aquitaine ».

La création d’un campus régional dédié à la cybersécurité constitue le pilier central de l’ambition régionale en matière de cybersécurité et de confiance numérique et correspond à l’action 1 de la feuille de route. Il permettra la mise en cohérence de toutes les actions présentes et à venir et la mise en réseau des centres de ressources en cyber sécurité (CRC) territoriaux déjà initiés, suivant les recommandations de la Revue stratégique de cyberdéfense de février 2018. En fédérant les talents et les acteurs de la filière cybersécurité autour de projets innovants et collaboratifs, le Campus Cyber NA sera la vitrine à l’international de l’écosystème néo-aquitain en cybersécurité. Il aura pour vocation d’accélérer la mise en oeuvre des ambitions régionales en matière de cybersécurité.

Pour assurer la pertinence de cette initiative et son ancrage fort dans le territoire, une première brique opérationnelle est développée, qui apporte un premier service aux entreprises et collectivités du territoire en prenant en charge la création et la mise en œuvre d’un centre de réponse aux attaques informatiques (CSIRT pour Computer Security Incident Response Team). Ce service permettra la consolidation et la qualification des incidents dont il aura été saisi et la mise en relation de l’entité victime avec les organisations en charge de l’accompagner dans la résolution de l’incident (prestataires de solutions de sécurité informatique et services de police et gendarmerie). Il fonctionne sous financement de l’État sous l’égide de l’agence nationale de la sécurité des systèmes d'information (ANSSI) à hauteur d’1M€ sur trois ans dans le cadre du Plan de relance, et du conseil régional.

Dans le cadre de sa compétence de développement économique qui la conduit à des missions de transformation et de sécurité numériques des entreprises, la Conseil régional a conventionné le 8 novembre 2021 pour 3 ans avec le Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) pour la création et l’exploitation du CSIRT en Nouvelle-Aquitaine. Le déploiement rapide de ce service et sa mise en relation avec des partenaires nationaux et européens (CERT-FR, Basque CyberSecurity Centre, par exemple) sera le garant de l’adhésion de l’ensemble de la communauté au projet de Campus, car celui-ci sera prioritairement développé sur une mission d’assistance, actuellement absente au niveau régional et revêtant un caractère d’intérêt général.

Par la suite, le Campus cyber NA pourra s’appuyer sur la connaissance de l’incidentologie régionale pour alimenter les formations proposées en son sein et s’assurer de la pertinence des projets d’innovations qu’il portera. Cette connaissance a vocation à être diffusée au sein de la filière régionale des entreprises cyber et à alimenter les centres territoriaux de ressources et les services de l’Etat, pour lesquels une connaissance précise de l’état de la menace est nécessaire.

Le positionnement territorial très fort du Campus et renforcé par ses relations opérationnelles avec des acteurs européens lui permettra également d’entraîner la communauté des entreprises néo-aquitaines dans des projets européens de grande envergure, nécessitant la plupart du temps la formation de consortium transnationaux. Le Campus Cyber NA a pour objectif de proposer un service de réponse à incident adapté à leurs contraintes aux acteurs de taille intermédiaire présents sur leur territoire. Ainsi, le CSIRT régional, service opérationnel du Campus Cyber NA, aura pour missions principales de proposer un service de réponse à incident de premier niveau aux acteurs de taille intermédiaire.

Son action consistera à :

  • mettre en relation les victimes avec des prestataires régionaux et coordonner le suivi de la réponse de second niveau ;
  • accompagner les victimes dans leur prise de contact avec les services judiciaires locaux et leur dépôt de plainte ;
  • consolider les statistiques d'incidents cyber à l'échelle de la région.

Par ailleurs, les différents services déconcentrés de l’État, acteurs majeurs de la lutte contre la cybercriminalité et de la protection du patrimoine scientifique et technologique de la Nation, ne sont que partiellement alertés des cyberattaques survenant sur le territoire et conviennent de l’intérêt de parfaire l’accompagnement des victimes, de l’incident à sa résolution, en privilégiant le dépôt systématique de plainte quand les faits le justifient.

La mise en place d’un équivalent cyber de « L’appel 17 », comme il est prévu dans la loi d’orientation et de programmation du ministère de l’Intérieur adoptée le 1er décembre 2022, pourra donner lieu à une révision de la convention.

.

Tendances des cybermenaces

Une cybermenace est un risque d’attaque de systèmes informatiques sur les infrastructures d'une compagnie, d'un État, d'une organisation privés ou publics. de son ou de ses systèmes d'information. Qu'ils soient isolés ou en réseaux et connectés ou non, les équipements visés peuvent être des ordinateurs, des serveurs, des imprimantes, des smartphones, des tablettes ou autre.

Quelles sont les principales motivations des attaquants ?

Les motivations des attaquants sont multiples. Les cyberattaques peuvent être catégorisées selon leurs finalités : la recherche de gains financiers, l’espionnage et la déstabilisation. Le Cert-Fr traite et porte une attention particulière à l’ensemble de ces catégories de menaces, puisqu’elles sont susceptibles d’affecter ses bénéficiaires des secteurs publics et privés, et plus généralement les intérêts fondamentaux de la Nation.

L'appât du gain

Les attaques à but lucratif visent à générer un gain financier de façon directe ou indirecte. Elles sont le plus souvent réalisées par des groupes de cybercriminels organisés. La cybercriminalité affecte un large panel d’entités qui se voient ciblées souvent de manière opportuniste par les attaquants. De par ses effets systémiques sur la société et en particulier lorsqu'elle porte atteinte aux intérêts de la Nation, la cybercriminalité fait l’objet d’un traitement par l'ANSSI.

Le pré-positionnement stratégique

Après être parvenu à infiltrer un système d'information, l'attaquant peut décider de s'y installer. C'est ce que l'on appelle le pré-positionnement. Généralement, cela précède une attaque de longue durée dont la finalité n'est pas clairement établie. Ce pré-positionnement peut permettre à l’attaquant de conduire dans un second temps des actions de sabotage ou d’espionnage.

L'espionnage

Les cyberattaques ayant une finalité de renseignement étatique ou économique sont le plus souvent réalisées en infiltrant les systèmes d’information d’une organisation ou d’un individu pour s’emparer des données qui y sont conservées et les exploiter.

L’objectif de telles opérations est de conserver un accès discret et durable au système infiltré afin de capter toute information stratégique d'intérêt. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage.

Un certain nombre de secteurs industriels (armement, spatial, aéronautique, industrie pharmaceutique, énergie, etc.) ou encore certaines activités de l’État (économie, finances, affaires étrangères, défense, etc.) sont particulièrement exposés à ce type de menace.

La déstabilisation

Les opérations de déstabilisation peuvent prendre plusieurs formes.

Certaines opérations d’influence reposent sur la compromission de contenus légitimes (boîtes mails, sites internet) afin de pouvoir les utiliser lors de campagne de diffusion de fausses informations. Ces contenus peuvent être altérés volontairement et diffusés publiquement.

Pour les auteurs de ces opérations, il s’agit avant tout de modifier les perceptions d'une population ou de déstabiliser un acteur donné ou un processus démocratique.

Une cyberattaque peut également être un moyen de porter atteinte à l’image d'autrui. Si elles sont souvent le fait d’« hacktivistes », les attaques défigurant un site internet ou le saturant de connexions automatisées peuvent être commises par des concurrents, des employés mécontents, voire par des organisations étatiques afin de décrédibiliser leur cible.

Enfin, certaines cyberattaques peuvent prendre la forme d’actions de sabotage informatique qui consistent à rendre inopérant tout ou partie du système d’information (y compris les systèmes industriels) d’une organisation via une cyberattaque.

Certains attaquants cherchent à se prépositionner sur des systèmes d’informations stratégiques dans la longue durée. La finalité de ces intrusions est souvent peu claire, entre espionnage et préparation d’actions de sabotage.

Quelles sont les capacités et techniques des attaquants ?

Les attaques se limitent rarement à une seule technique et sont perpétrées par une large palette d’acteurs, de l’individu isolé aux organisations offensives étatiques.

Les acteurs cybercriminels, bien qu’animés par une recherche du meilleur ratio coût/bénéficie, peuvent parfois adopter des modes opératoires semblables à ceux d’acteurs soutenus par des gouvernements, en préparant minutieusement leurs opérations, en persistant sur les réseaux de leurs victimes pendant de longues périodes à la recherche de ressources d’intérêt et parfois en exploitant des vulnérabilités inconnues (0-Day). Par ailleurs, cette mise à disposition d’outils et services malveillants prêts à l’emploi peut profiter à d’autres types d’attaquants, notamment motivés idéologiquement tels que les hacktivistes.

Les attaquants étatiques peuvent avoir des capacités sophistiquées et développer des codes et des méthodes d’attaques très spécifiques. Ils s’inspirent également des méthodes cybercriminelles en s’appropriant des codes et outils traditionnellement utilisés par les attaquants cybercriminels tels que des rançongiciels. Pour se dissimuler, ils peuvent exploiter des outils légitimes présents sur les réseaux des victimes, échappant ainsi à la détection (selon la technique du living-off-the-land - LotL). Le développement de capacités offensives par des entreprises privées telles que NSO Group rend accessibles des capacités parfois de pointe à des acteurs n’ayant pas les moyens de les développer ou souhaitant maintenir une possibilité de déni plausible.

Afin de conduire leurs campagnes offensives, les attaquants peuvent utiliser plusieurs types d’attaques tels que :

Les attaques sur la chaîne d’approvisionnement (supply chain attack) :

Ce type d’attaque consiste à compromettre un tiers, comme un fournisseur de services logiciels ou un prestataire, afin de cibler la victime finale. Cette technique est éprouvée et exploitée par plusieurs acteurs étatiques et cybercriminels depuis au moins 2016. Cette méthode présente un risque de propagation rapide d’une attaque qui peut parfois concerner un secteur d’activité entier ou une zone géographique précise notamment lorsque l’attaque cible un fournisseur de logiciels largement répandus, une entreprise de service numérique (ESN) locale ou spécialisée dans un secteur d’activité particulier.

Attaque par rançongiciel

Les attaques de type « rançongiciel » (ransomware) ciblent tous types d'organisations, y compris les acteurs publics et les services gouvernementaux. Très répandus, les rançongiciels sont des logiciels malveillants qui chiffrent l’ensemble des données, outils et applications de la victime (fichiers, messagerie, SAP, etc.). Pour les récupérer, cette dernière se voit demander le paiement d’une rançon en échange de la clé de déchiffrement. Les cybercriminels exfiltrent parfois les données internes de leur cible avant l’attaque, afin d’augmenter leur pression en menaçant de les publier.

Attaques par point d’eau

L'attaque par point d'eau (watering hole) consiste à piéger un site internet légitime afin d’infecter les équipements informatiques des visiteurs. Elle peut aussi bien être employée contre des entreprises privées que des institutions travaillant sur des secteurs sensibles et qui disposent de systèmes informatiques hautement protégés et difficiles à attaquer.

Défiguration de sites internet

Ce type d’attaque peut viser tout type d’organisation et exploite souvent des vulnérabilités connues mais non corrigées, pour ajouter ou modifier des informations dans une page web à des fins de revendications. Ces opérations sont généralement revendiquées par des hacktivistes pour motifs politiques ou idéologiques, ou à des fins de défi technique entre attaquants.

Quels sont les profils des attaquants ?

Les auteurs de cyberattaques affichent des profils d’une grande diversité. Selon ces profils, les motivations varieront. L’ANSSI constate cependant une tendance à la collaboration entre certaines catégories d’attaquants aux objectifs proches.

États et agences de renseignement

Les États et agences de renseignements ont la capacité de réaliser une opération offensive de longue durée (ressources stables, procédures, etc.) et d’adapter leurs outils et méthodes à la typologie de la cible.

Organisations criminelles

Du fait de la prolifération des kits d’attaques facilement accessibles en ligne et d’une spécialisation de l’offre technique sur le darknet, les organisations criminelles mènent des opérations de plus en plus sophistiquées et organisées, à des fins lucratives ou de fraude.

Hacktivistes

Cette catégorie d’attaquant se distingue généralement par des attaques peu sophistiquées. L’objectif de ces individus est ainsi de véhiculer des messages et idéologies en ayant recours à différentes méthodes pour amplifier l’écho de leur action.

Entreprises spécialisées dans la vente de prestations et de services cyber-offensifs

Ces officines sont généralement dotées de capacités informatiques élevées sur le plan technique et proposent de véritables services de piratage à leurs clients. Plusieurs offres de services sont possibles : des outils clé en main, de l’expertise humaine ou encore des capacités telles que des méthodes d’exploitation de vulnérabilités 0-Day. Si ces services sont généralement réservés à des clients étatiques dans le cadre de la lutte contre le terrorisme et la criminalité organisée, ils peuvent être détournés à des fins d’espionnage stratégique et politique à l’encontre d’autres cibles telles que des journalistes, des défenseurs des droits de l’Homme et de hauts responsables ainsi que d’entreprises détenant des données à caractère personnel ou stratégiques.

Amateurs

Également appelés « script-kiddies », ces attaquants sont dotés de connaissances informatiques et motivés par une quête de reconnaissance sociale, d'amusement, de défi. Ils conduisent généralement des attaques basiques mais sont parfois à même d’utiliser les kits d’attaques proposés en ligne.

Menace interne

Cette typologie d’attaquant peut être guidée par un esprit de vengeance aigu ou un sentiment d’injustice. Il peut par exemple s’agir d’un salarié licencié ou encore d’un prestataire mécontent suite au non renouvellement d’un marché.

Source : https://cyber.gouv.fr

.

Le Campus cyber NA en chiffres

Le Campus cyber NA regroupe aujourd'hui 135 adhérents, représentant plus de 1 500 experts en cybersécurité.
Depuis avril 2023, le Centre régional de réponse à incident cyber (CRIC-NA), son service opérationnel, a traité 164 signalements (2/3 entreprises, 1/3 public) dont :

  • 27 défacements,
  • 55 rançongiciels,
  • 20 violation de données.

La moitié de ces incidents a été détecté par le Campus, lui permettant de prévenir la victime avant que les impacts ne soient irrémédiables.