Le site de la Région Guadeloupe victime d'une cyberattaque menée par des hackers pro-russes

Des hackers veillent ...
Si l'attaque ne visait pas spécifiquement la Région Guadeloupe, la collectivité aura malgré tout été durant plus de 24 heures, une victime collatérale d'un groupe de hackers pro-russe qui souhaitait répandre la propagande russe à propos du conflit avec l'Ukraine. Depuis 2h15, le site de la Région fonctionne à nouveau.

C'est précisément pour éviter de se prêter aux exigences des hackers que la collectivité régionale a choisi de passer sous silence l'attaque dont elle était victime. 
Il s'agissait  de ne donner aucun écho médiatique aux motivations des hackers. On sait en effet que, cette non-communication aspire à décourager cette forme d'hacktivisme.

Les auteurs de cette cyberattaque sont membres d'un groupe dénommé "NoName057". Un groupe d’attaquants russophones, pro-russe qui vise à mener en grande partie des attaques DDOS. Ils visent surtout les pays qui viennent en aide à l’Ukraine, avec un intérêt particulier pour des opérateurs sensibles tels que des sites du gouvernement, des banques, ou encore des fournisseurs d’énergie.Le modus operandi de ce groupe est divisé en 3 parties :

  •  La désinformation (afin de répandre des rumeurs sur la guerre en Ukraine par exemple),
  • L’intimidation (attaques répétitives sur la même cible)
  • Le chaos (plusieurs attaques DDOS avant de grands événements dans les pays).

Il n’y a cependant aucune information quant à l’appartenance de ce groupe à une entité étatique, ni d’un certain chef qui dirigerait le groupe.

Après une indisponibilité de 25 heures (de 1h15 mercredi à 2h10 jeudi) le site de la Région a été rétabli ce jeudi matin à 2h15.

Les hackers russes : les plus rapides et les plus dangereux du monde

Dans un rapport qu'elle a publié il y a quatre ans de cela, la plateforme américaine CrowdStrike, spécialisée dans la cybersécurité, estimait qu'en seulement 19 minutes, les pirates peuvent compromettre la sécurité d'un réseau et accéder à toutes les informations sensibles qui s'y trouvent.
Les objets et les types d'attaques varient en fonction des intérêts des pirates :

  •  Une chasse à la prime, où les hackers infectent les machines avec des "rançongiciels" (ou ransomware), un virus qui prend en otage les ordinateurs en réclamant un paiement.
  • Les attaques qui n'utilisent pas de virus visent principalement les médias, les industries technologiques et l'éducation.
  • Les chercheurs ont également remarqué une tendance à la collaboration entre les groupes disposant des méthodes les plus sophistiquées. 

On note enfin que certaines attaques menées par la Chine, l'Iran et la Russie ciblent spécifiquement le secteur des télécommunications, sans doute pour des activités d'espionnage.

Le rapport de CrowdStrike qui se basait sur l'étude de plus de 30.000 attaques en 2018, soulignait que les équipes de Russie sont de loin les plus efficaces. Elles parviennent en seulement 18 minutes et 49 secondes en moyenne à compromettre un second ordinateur sur un réseau. Ce qui signifie que l'administrateur du réseau ciblé dispose de moins de 19 minutes pour détecter l'intrusion et la bloquer avant de voir son réseau commencer à tomber aux mains des assaillants.

Hackers discrets et efficaces

Il faut d'ailleurs savoir que, l’un des groupes les plus efficaces de la planète est le groupe russe dénommé Turla. C'est un groupe de hackers qui existe depuis plus de 25 ans. Ils agissent d'ailleurs avec l’accord des services secrets russes. Ils ont pour mission de surveiller et d’espionner les activités des grandes puissances opposées à la Russie comme les États-Unis. Turla est réputé pour avoir infiltré le réseau de plusieurs agences gouvernementales européennes grâce à leur principal atout, la discrétion. 

Le terme « hacker » peut avoir plusieurs significations, mais il est souvent associé à une personne qui utilise ses compétences en informatique pour accéder à des systèmes ou des données informatiques auxquels il n’est pas autorisé à accéder. Cette pratique, appelée « piratage informatique », peut être illégale et est souvent considérée comme une violation de la vie privée et de la sécurité informatique.