Une cyberattaque de type « Leave the World Behind » pourrait-elle provoquer le chaos dans la vie réelle ?

Une cyberattaque de type « Leave the World Behind » pourrait-elle provoquer le chaos dans la vie réelle ?
  • Dans « Leave the World Behind » de Netflix, une entité inconnue coupe les communications à travers les États-Unis.
  • La cyberattaque est ensuite expliquée comme faisant partie d’un « moyen rentable de déstabiliser un pays ».
  • Un expert en cyberguerre a déclaré à BI qu’une attaque comme celle-ci nécessiterait une immense coordination.

Attention : spoilers à venir…

À quoi ressemblerait la campagne militaire la plus rentable pour déstabiliser un pays ?

Selon « Leave the World Behind » de Netflix, basé sur le roman du même nom de Rumaan Alam et produit par les Obama, ce programme commence par « l’isolement ».

Dans le film, les services Internet et cellulaires sont fermés, le câble est coupé et les transports tels que les pétroliers, les avions et les Tesla se détraquent mystérieusement et rapidement.

L’objectif, selon le personnage de Mahershala Ali, George « GH » Scott, serait de rendre la nation cible « aussi sourde, muette et paralysée que possible » afin de semer la confusion et éventuellement de renverser de l’intérieur le gouvernement d’un pays déjà divisé en déclenchant un conflit. guerre civile.

Des pirates informatiques ou un adversaire étranger pourraient-ils mener une cyberattaque comme celle vue dans « Leave the World Behind » ?

Le film propose un scénario effrayant, mais hautement improbable, selon les experts en cybersécurité.

Chad Heitzenrater, chercheur principal en informatique chez RAND Corporation, spécialisé dans la cyberguerre et ancien employé du gouvernement, a déclaré à Trading Insider qu’une attaque aussi sophistiquée et à grande échelle que celle du film nécessiterait une coordination presque impossible.

Heitzenrater a souligné que les opinions qu’il a exprimées à BI ne reflètent pas celles de RAND.

« La planification qui y est associée, et bon nombre de ces opérations, comme toute opération militaire… elles ne sont pas garanties », a déclaré Heitzenrater. « Donc, pour avoir autant de choses sur lesquelles vous allez agir, soyez que assurés qu’ils vont tous travailler et les exécuter dans un délai qui les rend tous coordonnés, de sorte que tout soit sorti d’un seul coup – ce serait une tâche très lourde pour n’importe qui, même pour un État-nation.

À grande échelle ou à petite échelle

Prenons, par exemple, la façon dont le film suggère que le service de téléphonie mobile a été interrompu sur tous les réseaux aux États-Unis.

Bien qu’il y ait eu des cas où les réseaux cellulaires ont été fermés, Heitzenrater a déclaré que supprimer l’intégralité du réseau d’un seul fournisseur, tel que Verizon, propriétaire de son réseau de télécommunications, « serait difficile à imaginer ».

Il pourrait y avoir un aspect chez un fournisseur dans lequel un mauvais acteur peut tirer parti d’une vulnérabilité qui peut avoir un impact sur l’ensemble de son réseau – dans son domaine de travail, Heitzenrater dit qu’il n’est pas du genre à dire que tout est impossible – mais c’est « beaucoup plus probable ». Le scénario serait un impact « plus régional ou limité » sur un réseau de téléphonie mobile.

Il en va de même pour l’impact généralisé des transports. Dans le film, les systèmes de navigation des navires, des avions et des Tesla sont en quelque sorte neutralisés. Un plan plus plausible serait un impact localisé sur les avions puisque le transport aérien est de plus en plus automatisé, a déclaré Heitzenrater.

Jasson Casey, PDG de Beyond Identity, une plateforme d’authentification, a déclaré à Bloomberg que le piratage de bateaux et d’avions et l’envoi de « faux signaux de navigation » étaient possibles, mais que « la plupart des avions et des bateaux ont toujours la possibilité pour l’équipage de prendre le relais si quelque chose semble un raté. »

« Je ne pense même pas que cela serait probable », a déclaré Heitzenrater, ajoutant qu’un scénario plus inquiétant serait celui où quelqu’un perturberait les systèmes de planification informatisés de la Federal Aviation Administration, auquel cas les vols devraient rester au sol jusqu’à ce que le problème soit résolu. résolu.

La cyberguerre est-elle bon marché ?

Il est également difficile de dire si une cyberattaque de cette ampleur est « rentable ».

« Si je pouvais répondre à cette question, j’aurais un de ces articles auxquels tout le monde fait référence », a déclaré Heitzenrater.

Mais une opération de cette envergure ne serait certainement pas bon marché.

Ce qui peut rendre une cyberattaque « bon marché », c’est que les vulnérabilités d’un système particulier peuvent parfois permettre aux pirates d’atteindre de nombreuses cibles, et que l’acteur malveillant peut utiliser cette vulnérabilité à plusieurs reprises, a-t-il déclaré. Et dans le cas où un cybercriminel profiterait d’une certaine vulnérabilité grâce, par exemple, à un ransomware, l’opération serait relativement peu coûteuse.

Mais à plus grande échelle, la découverte de vulnérabilités dans plusieurs secteurs nécessiterait d’immenses reconnaissances ou collectes de renseignements.

« Quand on y pense globalement, alors ce n’est pas aussi bon marché », a déclaré Heitzenrater.

A lire également