La menace posée par le cyberterrorisme a provoqué une inquiétude considérable. Le cyberterrorisme est à coup sûr une option attrayante pour les terroristes modernes qui apprécient son anonymat, c’est le potentiel d’infliger des dégâts massifs, son impact psychologique et son attrait médiatique. Dans cet article, nous allons tenter de vous expliquer un peu plus les choses. Bonne lecture !
Qu’est-ce que le cyber-terrorisme ?
Le cyberterrorisme fait référence à l’utilisation d’Internet d’une manière qui menace ou entraîne des lésions corporelles graves ou même la mort ou pour accomplir des actions violentes pour obtenir des avantages politiques ou idéologiques en utilisant l’intimidation, la peur et la menace.
C’est un terme controversé. Certains peuvent l’associer au déploiement par des organisations terroristes d’attaques de distribution contre des systèmes d’information dans le but principal de créer l’alarme, la panique ou des perturbations physiques, tandis que d’autres l’associent à la cybercriminalité. Voici quelques exemples classiques de cyberterrorisme :
- Piratage des systèmes informatiques
- Defacing de site Web
- Déni de service
- Attaque et introduit des virus dans les réseaux vulnérables, etc.
L’objectif du cyberterrorisme est de générer un sentiment de terreur dans l’esprit des cybervictimes. Il provoque également des menaces sur les points les plus vulnérables qui couvrent le monde physique et virtuel.
Il existe cinq principaux types d’attaques cyberterroristes. Nous devons reconnaître diverses méthodes d’attaques pour mieux comprendre comment les contrer efficacement.
Types de cyberattaques :
Incursion : Ces types d’attaques sont menées pour accéder ou pénétrer des systèmes ou des réseaux informatiques afin d’obtenir ou de modifier des informations. Cette méthode est très courante et largement utilisée avec des taux de réussite élevés.
Destruction : Cette méthode est utilisée pour s’introduire dans les systèmes et réseaux informatiques dans le but principal d’infliger de graves dommages ou de les détruire. Les conséquences peuvent être désastreuses et peuvent s’avérer très coûteuses pour l’organisation concernée afin de remettre ses opérations en marche et de les relancer.
Désinformation : Cette méthode est utilisée pour répandre des rumeurs ou de fausses informations qui peuvent avoir un effet grave sur une cible particulière. Cette attaque est assez difficile à contenir car elle peut être effectuée presque instantanément sans avoir besoin d’accéder à l’ordinateur et au système réseau de la victime.
Déni de service : les impacts de ces attaques sont ressentis le plus par les entreprises de commerce électronique qui vendent des produits ou des services en ligne. Les sites Web publics sont également la cible de ce type d’attaques. L’objectif principal est de désactiver ou de perturber les opérations en ligne en inondant les serveurs de la cible d’un grand nombre de demandes, ce qui empêcherait finalement les serveurs de gérer les demandes de service normales des utilisateurs légitimes.
Défiguration de sites Web : ces types d’attaques visent à défigurer les sites Web des victimes. Les sites Web sont soit totalement modifiés pour inclure des messages du cyber-terroriste à des fins de propagande ou de publicité pouvant entraîner leur suppression, soit pour rediriger les utilisateurs vers d’autres sites Web pouvant contenir des messages similaires.
Quelques cas de cyberattaque : Le premier cas enregistré d’attaque cyber-terroriste remonte à 1966. Le cyber-terroriste était soupçonné d’être co-accusé du « mouvement suprémaciste blanc ». Il a été accusé de désactivation temporaire d’une partie du système de tenue de dossiers du FAI et des «fournisseurs de services Internet du Massachusetts».
Il s’agissait de la première cyberattaque qui a ouvert les portes aux probabilités et aux possibilités du cyberterrorisme dans le monde.
En août 2013, l’aéroport international Indira Gandhi a été victime d’une cyberattaque. Un programme de virus destructeur appelé ‘problème technique’ a frappé les opérations du terminal n°3. Ce code malveillant a été diffusé à distance pour intrusion dans le système de sécurité de l’aéroport.
Une autre cyberattaque a eu lieu en 2011, l’explosion d’une bombe sur le marché Zaveri Bazar, à Mumbai.
Dans l’affaire de l’explosion d’une bombe à Varanasi en 2010, qui a également été exécutée à l’aide de la communication électronique.
L’enquête sur l’attaque de Mumbai du 26/11 a révélé la preuve de la cyber-télécommunication des terroristes à l’aide de laquelle ils se sont familiarisés avec l’infrastructure de la population, le lieu, etc.
Une autre cyberattaque a eu lieu lorsque des pirates pakistanais ont piraté commodément nos sites Web et rédigé des informations désobligeantes contre l’Inde pour avoir diffusé des arguments politiques, religieux, sociaux ou financiers.
Voici quelques études de cas liées à des attaques de cyberterrorisme.
Maintenant, cela a aussi des impacts sur la société.
Impacts du cyberterrorisme : Il y a des impacts économiques, sociaux, politiques et psychologiques.
- Confiance du public : la confiance dans la capacité du gouvernement à protéger ou à prévenir une cyberattaque n’a pas varié. Les manipulations ont présenté des formes de terrorisme de plus en plus dangereuses et potentiellement mortelles.
- Attitudes politiques : Les individus soutiendront des mesures gouvernementales fortes pour surveiller et réglementer le cyberespace et pour répondre avec force aux cyberattaques.
- Perception de la menace : l’exposition à des cyberattaques passées et l’exposition à des cyberattaques simulées ont augmenté la perception de la menace.
- Stress et anxiété : l’anxiété augmente à mesure que les crises deviennent plus graves. Chaque type de cyberterrorisme a généré un niveau croissant d’anxiété.
Maintenant, s’il y a un problème, il y aura aussi des solutions.
Certaines mesures peuvent donc être prises pour faire face aux menaces du cyberterrorisme.
Mesures pouvant être prises :
Les parties qui ont été directement touchées par les attaques de cyberterroristes devraient être plus agressives dans la poursuite des auteurs. Cela pourrait s’avérer être un bon moyen de réduire le nombre de ces attaques à long terme.
Les organisations doivent s’assurer qu’elles déploient et développent un ensemble testé de meilleures pratiques de sécurité adaptées spécifiquement à leurs propres opérations.
Des plans de continuité des activités et de reprise après sinistre doivent être en place dans toutes les organisations.
Les organisations et le grand public devraient être plus proactifs dans le traitement des problèmes de cyberterrorisme en se tenant au courant des dernières informations relatives aux vulnérabilités et aux incidents liés aux menaces et ils devraient être plus déterminés à améliorer leur posture de sécurité de l’information.
Conclusion : En conclusion, nous pouvons dire que même si le domaine du cyberterrorisme est relativement nouveau pour la plupart d’entre nous, il s’est avéré très difficile. Il est largement admis et bien connu de tous que la sécurité n’est pas une situation à guichet unique. Au lieu de cela, il s’agit d’un voyage continu qui exige que toutes les personnes impliquées s’y engagent.
Avec les différents plans stratégiques en place, nous nous rapprochons de l’atteinte de notre objectif principal qui est d’avoir un environnement de travail hautement sécuritaire et productif.