La guerre actuelle entre Israël et le Hamas palestinien a déclenché un flot d'activités numériques dont les effets sont aussi puissants que les armes utilisées sur le terrain.
Le conflit actuel entre Israël et le Hamas palestinien a pris le monde par surprise et a rapidement brisé la fragile illusion de sécurité dans cette région instable du monde. Si les combats se déroulent principalement dans le domaine physique, une importante activité numérique s'est développée en arrière-plan dès le début des hostilités.
Attaques soutenues par déni de service distribué
La première cyberattaque liée au conflit a été lancée immédiatement avant le début de l'opération Al-Aqsa Flood du Hamas, avec l'attaque du Noga Independent Systems Operator, responsable de la gestion du réseau électrique israélien. En l'espace de quelques heures, les sites web des gouvernements et des médias palestiniens et israéliens, ainsi que les infrastructures d'intervention d'urgence, ont fait l'objet d'attaques soutenues par déni de service distribué (DDOS). Plusieurs cyber-groupes liés à la Russie, dont Anonymous Sudan et Killnet, ont ouvertement fait part de leur intention de s'en prendre à l'infrastructure du gouvernement israélien en représailles au soutien apporté par Israël à l'Ukraine. D'autres groupes d'hacktivistes, comme ThreatSec, ont affirmé avoir mis hors service plus de 5 000 serveurs appartenant au fournisseur d'accès à Internet AlphaNet de Gaza, tandis qu'un autre groupe, Indian Cyber Force, aurait mis hors service le site web de la Banque nationale palestinienne.
Le conflit révèle une autre tendance intéressante. Si la grande majorité des attaques semblent être motivées par l'idéologie ou la géopolitique, certains cyber-groupes en profitent pour monnayer leurs services. Le groupe Krypton DDOS-for-hire botnet, par exemple, a proposé de vendre ses capacités DDOS à des pirates pro-palestiniens.
Dans le même temps, l'unité de cyberpolice israélienne Lahav 433 s'est employée à geler les canaux de crypto-monnaie du Hamas afin de couper l'accès du groupe aux revenus tirés des dons. On estime que le Hamas a reçu environ 21 millions d'USD en crypto-monnaie depuis 2021.
Diffusion de fausses informations sur les médias sociaux
Bien qu'elle ne soit pas exclusivement liée à la cybernétique, l'omniprésence de la numérisation et de l'utilisation des médias sociaux a eu pour autre conséquence malheureuse la montée en flèche de la désinformation en ligne autour du conflit. La tromperie et la désinformation sont aussi anciennes que la guerre. Pourtant, il semble que depuis le début des hostilités entre Israël et le Hamas, l'espace en ligne soit envahi par des informations fabriquées à une échelle industrielle. Au cours de la semaine dernière, les médias sociaux et les applications de messagerie ont été inondés de fausses images et de séquences d'actions militaires présumées, y compris des détails de jeux vidéo présentés comme des frappes aériennes israéliennes, ainsi que d'anciennes images réutilisées.
Toutes les plateformes de médias sociaux ont été touchées, l'UE et le gouvernement britannique ayant averti les principaux fournisseurs de médias sociaux qu'ils pourraient être pénalisés s'ils ne parvenaient pas à endiguer la propagation de la désinformation.
Attaque possible contre les systèmes de contrôle industriels
La plupart des attaques enregistrées étaient jusqu'à présent de nature propagandiste et ont causé des dommages relativement limités. Toutefois, des attaques plus sophistiquées, souvent commanditées par des États, pourraient provoquer de véritables perturbations et avoir des effets opérationnels considérables sur les services d'urgence, les interventions en cas d'incident, voire les opérations militaires. Comme l'a montré l'expérience d'autres conflits récents, en particulier la guerre russo-ukrainienne, les cyberattaques ne se limitent pas au déni de service le plus courant et le plus répandu ou à la défiguration de pages web.
La possibilité d'une attaque contre les systèmes de contrôle industriel, aujourd'hui couramment utilisés pour automatiser et contrôler les infrastructures critiques, est encore plus perturbatrice. Israël n'est pas étranger à ce type d'attaques, avec le déploiement tristement célèbre du ver malveillant Stuxtnet contre le programme nucléaire iranien en 2010. Des exemples plus récents concernent le logiciel malveillant AcidRain viper, développé par la Russie, qui a perturbé le système satellitaire Viasat au tout début de son attaque contre l'Ukraine, et a temporairement interrompu plus de 30 000 connexions internet en Europe, y compris 5 000 éoliennes en Allemagne.
Conclusion
La composante cybernétique pourrait devenir plus complexe si le conflit actuellement localisé s'étend au-delà des frontières d'Israël et de Gaza. S'il est peu probable que le Hamas ait à lui seul la capacité ou l'expertise nécessaire pour mener des attaques aussi sophistiquées, ses commanditaires directs, comme l'Iran, et indirects, comme la Russie, ou son rival, Israël, en ont très certainement les moyens. S'ils décidaient de les déclencher, ce conflit relativement localisé pourrait très rapidement se transformer en une affaire mondiale.
Auteur(e)(s)
Ante Batovic
Consultant principal
Ante est membre de l'équipe de cybersécurité et principal responsable certifié (CIL) ISO 27001 par l'Institut international de la cybersécurité (ICSI).
Il soutient nos clients autant au niveau du...
En savoir plus