Connexion
/ Inscription
Mon espace
Tribunes & Témoignages
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Tribune] Le renouveau mondial de l'hacktivisme exige une vigilance accrue de la part des défenseurs des droits de l'homme

Depuis le début de l'année 2022, Mandiant, partenaire de confiance pour les organisations soucieuses de sécurité, a observé la reprise et l'intensification de l'activité des acteurs exploitant les tactiques et les techniques de l'hacktivisme.

 

Cela fait des décennies que l'hacktivisme est apparu comme une forme d'activisme en ligne et plusieurs années que de nombreux défenseurs ont considéré l'hacktivisme comme une menace sérieuse. Cependant, cette nouvelle génération d'hacktivisme s'est développée pour englober une fusion plus complexe et souvent plus percutante de tactiques que différents acteurs utilisent pour atteindre leurs objectifs spécifiques.

 

Les hacktivistes d'aujourd'hui font preuve de capacités accrues en matière d'intrusion et d'opérations d'information, ce qui se traduit par une série d'activités telles que l'exécution d'attaques perturbatrices massives, la compromission de réseaux pour faire fuir des informations, la conduite d'opérations d'information et même l'altération de processus du monde physique. Ils ont tiré parti de leurs compétences pour gagner en notoriété et en réputation, promouvoir des idéologies politiques et soutenir activement les intérêts stratégiques des États-nations. L'anonymat que procurent les personnages d'hacktivistes, associé à la gamme d'objectifs soutenus par les tactiques d'hacktivistes, en ont fait un choix de premier ordre pour les acteurs étatiques et non étatiques qui cherchent à exercer une influence par le biais du domaine cybernétique.

 

L’analyse de Mandiant sur le paysage des menaces liées à l'hacktivisme fournit des outils analytiques pour comprendre et évaluer le niveau de risque posé par ces groupes. S'appuyant sur des années d'expérience dans le suivi des acteurs de l'hacktivisme, de leurs revendications et de leurs attaques, leur analyse a pour but d'aider les organisations à comprendre et à hiérarchiser les activités de menaces significatives contre leurs propres réseaux et leurs capitaux.

 


 Figure 1 : Exemple d'images utilisées par les hacktivistes pour promouvoir leur activité de menace

 

Une surveillance proactive des menaces hacktivistes est nécessaire pour que les défenseurs puissent anticiper les cyberattaques

 

Mandiant considère qu'il s'agit d'une activité d'hacktivisme lorsque les acteurs prétendent ou mènent des attaques avec l'intention publiquement déclarée de s'engager dans l'activisme politique ou social. La résurgence à grande échelle de l'hacktivisme représente un défi majeur pour les défenseurs qui doivent, de manière proactive, passer au crible le bruit et évaluer le risque posé par une multitude d'acteurs dont le degré de sophistication varie. Alors que dans de nombreux cas, l'activité hacktiviste représente une menace marginale, dans les opérations hacktivistes les plus importantes que Mandiant a suivies, les acteurs de la menace ont délibérément superposé plusieurs tactiques dans des opérations hybrides de telle sorte que l'effet de chaque composant a amplifié les autres. Dans certains cas, les tactiques hacktivistes ont été délibérément employées par des acteurs étatiques pour soutenir des opérations hybrides susceptibles de nuire gravement aux victimes. À mesure que le volume et la complexité des activités augmentent et que de nouveaux acteurs exploitent les tactiques hacktivistes, les défenseurs doivent déterminer comment filtrer, évaluer et neutraliser une série de menaces nouvelles et évolutives.


La surveillance proactive des menaces hacktivistes apportera de nombreux avantages aux défenseurs :

 

La surveillance des messages et des activités liés à l'hacktivisme peut fournir aux défenseurs des alertes précoces sur les menaces émanant d'acteurs sophistiqués. Cela n'est pas seulement dû à la nature ouverte de l'hacktivisme, mais aussi à son utilisation pour masquer l'activité des États-nations et des criminels.

• L'augmentation de la fréquence et de l'ampleur des activités d'hacktivisme au cours des deux dernières années représente une menace pour un large éventail d'organisations. Même si la plupart des attaques n'ont pas d'impact significatif, les défenseurs doivent filtrer de manière proactive le volume d'activités insignifiantes pour identifier les indications d'un ciblage substantiel de leurs organisations et préparer des stratégies d'atténuation.

• Les attaques hacktivistes sont souvent inspirées par des événements mondiaux, mais elles ciblent fréquemment des organisations qui ne jouent pas nécessairement un rôle dans l'événement lui-même. Le fait de cibler des organisations apparemment sans rapport avec l'événement permet aux acteurs de revendiquer des attaques à plus grande échelle et de choisir des cibles de premier plan - telles que des infrastructures critiques ou de grandes entreprises - dans le but d'accroître le prestige du groupe et la publicité de leurs attaques. La surveillance proactive permet aux défenseurs d'identifier les moments où une organisation ou une région est généralement plus à risque, les événements qui peuvent être des précurseurs d'attaques hacktivistes et les moments où les hacktivistes ont lancé des campagnes ciblant des industries ou des organisations similaires.

• La menace est encore plus élevée pour les réseaux situés dans des régions et des secteurs d'activité où la maturité en matière de cybersécurité est plus faible, et où les victimes sont également plus susceptibles d'être confrontées à un impact important ou durable de cette activité. Dans de tels cas, la surveillance proactive joue le même rôle que d'autres mécanismes de détection en permettant aux organisations d'identifier et d'atténuer les menaces immédiates qui pèsent sur leurs réseaux.

 

Nouvelle génération d'hacktivisme : ampleur et sophistication accrues

 

Le terme « hacktivisme » a été inventé au milieu des années 1990 par un membre du collectif de hackers Cult of the Dead Cow. À l'origine, il désignait l' « activisme en ligne », dans lequel des acteurs tentaient d'infliger des dommages à une victime en menant des attaques pour influencer le public et communiquer des convictions politiques ou idéologiques. Au début, la plupart des groupes hacktivistes affirmaient être motivés par des objectifs anti-establishment, qui menaçaient les gouvernements et les institutions politiques. Au début des années 2010, des acteurs hacktivistes tels que ceux affiliés au collectif Anonymous ont rendu les réseaux moins résistants aux menaces telles que les attaques par déni de service distribué (DDoS), ce qui a souvent suscité une grande attention de la part des médias. Au fur et à mesure que la cybersécurité s'est développée et que les réseaux sont devenus plus résistants - par exemple, avec la création de réseaux de diffusion de contenu (CDN) - et que les forces de l'ordre de certaines régions ont engagé des poursuites judiciaires contre ces acteurs, l'hacktivisme anti-établissement en tant que mouvement et ses méthodes ont perdu de leur pertinence au fil du temps.

 

Après des années d'opérations de faible intensité et de faible impact, Mandiant a observé une résurgence significative de nouveaux groupes et tactiques hacktivistes autour du début de l'invasion russe de l'Ukraine et du conflit entre Israël et le Hamas. Divers personnages et groupes d'hacktivistes ont déclaré leur allégeance aux parties à ces conflits et ont ciblé une longue liste d'organisations et de gouvernements sous cette allégeance. L'impact de leurs attaques ne s'est pas limité aux parties impliquées dans le conflit, mais a également franchi les frontières pour cibler des tierces parties ayant des liens lâches, comme la nationalité, les relations commerciales ou l'allégeance opposée.

 

Cette nouvelle vague d'activités hacktivistes s'écarte des activités historiques, notamment en ce qui concerne l'ampleur et la portée des groupes et des activités. Certains acteurs de l'hacktivisme ont fait preuve d'une plus grande dextérité, menant plus efficacement des attaques parallèlement à la diffusion de messages pour faire connaître leur activité de menace et influencer le public. Aujourd'hui, l'hacktivisme n'est plus uniquement composé d'acteurs à faible capacité motivés par des idéologies qui reflètent l'hacktivisme anti-establishment « traditionnel ». Mandiant a observé une évolution plus fréquente vers des groupes motivés par des considérations géopolitiques et financières qui tentent d'obscurcir l'activité menaçante par le biais de façades hacktivistes. Bien que l'idée d'utiliser une façade hacktiviste pour masquer une activité soutenue par un État date d'au moins dix ans, Mandiant n'a jamais observé auparavant une fréquence, un volume et une intensité de l'activité hacktiviste globale comparables à ce qu'ils sont aujourd'hui.





Figure 2 : Trois types de motivations à l'origine de la menace hacktiviste

 

Mandiant note que les hacktivistes n'agissent pas nécessairement en fonction d'une motivation unique. Il est courant que cette activité de menace fluctue entre différentes catégories et change même parallèlement à l'évolution de la dynamique du groupe. Par conséquent, la compréhension des motivations qui sous-tendent l'activité de menace des hacktivistes nécessite une analyse contextuelle menée au fil du temps.

 

Le moyen, c'est le message : la promotion de messages stratégiques par les hacktivistes permet aux acteurs de mener des opérations d'information.

 

L'influence est un élément central des attaques des hacktivistes et l'hacktivisme s'aligne souvent sur les opérations d'information secrètes, qui impliquent l'utilisation de tactiques trompeuses pour manipuler l'environnement de l'information. Grâce à une promotion narrative stratégique rendue possible par les personnages d'hacktivistes, les opérateurs peuvent maximiser l'impact réel ou perçu des attaques ou attirer l'attention pour faire avancer leurs programmes. Mandiant considère qu'il s'agit d'une activité d'hacktivisme lorsque les revendications de l'acteur affirment ou impliquent directement que son intention est l'activisme politique ou social et qu'elles impliquent une combinaison de trois tactiques clés : le développement d'un personnage, la diffusion de messages adaptés et une cyberactivité souvent perturbatrice. Ces tactiques sont essentielles pour permettre à l'hacktivisme d'exercer une telle influence. Bien que de nombreux facteurs contribuent probablement à la résurgence de l'hacktivisme, comme indiqué précédemment, les mécanismes intégrés permettant de communiquer des messages et d'obscurcir leur identité expliquent probablement en partie pourquoi les tactiques hacktivistes sont attrayantes pour des acteurs aux motivations diverses.

 

 

Figure 3 : Éléments de la menace de l'hacktivisme

 

Les acteurs qui utilisent les tactiques de l'hacktivisme ont recours à des personnages apparents pour masquer l'identité de leurs véritables opérateurs et, dans certains cas, pour donner l'impression d'un soutien public organique à une question ou à un événement donné.

 

Les personas hacktivistes font la promotion de leur message le plus souvent par le biais de revendications directes ou d'actifs en ligne affiliés aux personas, tels que les médias sociaux ou les sites appartenant à des acteurs. La signification peut également être intégrée à l'attaque elle-même, par exemple par la diffusion de « fuites avariées » contenant des informations modifiées ou fausses, ou en menant des campagnes DDoS massives parallèlement à des événements géopolitiques ou culturels. Le ciblage stratégique et d'autres revendications très médiatisées permettent également aux groupes d'augmenter la probabilité d'être couverts par les médias grand public.

 

Mandiant souligne l'importance d'analyser soigneusement les messages des groupes, leurs revendications et toute preuve indépendante disponible avant de tirer des conclusions sur la motivation, la capacité ou l'efficacité d'un acteur, car les tactiques des hacktivistes incitent ces acteurs à gonfler l'impact de leurs actions et à faire des revendications inexactes ou fabriquées de toutes pièces. Une bonne compréhension des personas des hacktivistes et de l'impact de leurs actions nécessite une analyse cohérente dans le temps et dans le contexte des communications avec d'autres acteurs. Dans certains cas, il n'est pas possible d'obtenir des preuves concluantes.

 

Les hacktivistes aux motivations géopolitiques poursuivent souvent des objectifs stratégiques d'États-nations

 

Étant donné le chevauchement inhérent entre les tactiques hacktivistes et les opérations d'information, les acteurs hacktivistes motivés par des considérations géopolitiques contribuent souvent à faire avancer les objectifs stratégiques des États-nations. Bien que, dans la plupart des cas, les hacktivistes opèrent probablement de manière indépendante, Mandiant a également découvert des cas récents d'acteurs ayant des liens étroits avec des groupes de cyberespionnage parrainés par des États.

 

Les hacktivistes à motivation géopolitique liés à des États-nations

 

Certains acteurs parrainés par des États-nations ont créé des portraits d'hacktivistes ou établi des liens avec des personnages d'hacktivistes pour servir de façade à leurs propres activités. Les personnalités hacktivistes offrent à ces acteurs un mécanisme pour diffuser des messages qui seraient autrement des actions secrètes, mais avec un voile de dénégation plausible pour leur activité de cybermenace. Dans de tels cas, les messages hacktivistes peuvent contribuer à attirer l'attention sur des récits spécifiques ou même influencer des événements de la vie réelle ayant des conséquences physiques, tandis que le déni plausible résultant de l'utilisation de ces découpages étend la menace à la fois aux parties directes et aux tiers associés à un événement ou un problème donné. Les personas d'hacktivistes offrent également aux acteurs disposant de ressources suffisantes la possibilité de développer et/ou d'exploiter des actifs persistants et des marques d'hacktivistes qui augmentent la probabilité que leurs messages atteignent les publics cibles souhaités.

 

En 2024, Mandiant a publié un rapport décrivant comment le groupe militaire russe APT44 (également connu sous les noms de Sandworm, FROZENBARENTS et Seashell Blizzard) a cultivé des personnages d'hacktivistes pour revendiquer la responsabilité d'une série d'opérations perturbatrices en temps de guerre et pour amplifier le récit d'une perturbation réussie.


Des sources publiques ont également indiqué que des États-nations parrainaient des groupes d'hacktivistes tels que CyberAv3ngers, pro-iranien, que le gouvernement américain a associé au Corps des gardiens de la révolution islamique (CGRI), et Gonjeshke Darande (Predatory Sparrow), pro-israélien, que le gouvernement iranien a attribué à Israël.


Dès 2014, une attaque emblématique visant Sony Pictures Entertainment a illustré l'utilisation par les États-nations de marques hacktivistes pour s'engager dans des activités de cybermenace. L'attaque, au cours de laquelle un faux front hacktiviste appelé Guardians of Peace (#GOP) a effacé l'infrastructure de Sony et divulgué un grand nombre d'informations confidentielles, a été attribuée par le FBI des États-Unis au gouvernement nord-coréen.

 

Des hacktivistes aux motivations géopolitiques qui agissent probablement de manière indépendante

 

Bien qu'un grand nombre des groupes hacktivistes récemment actifs que Mandiant suit décrivent explicitement leur activité comme soutenant les intérêts d'un État-nation, ces promesses d'allégeance ne signifient pas nécessairement que tous ces groupes sont liés à des États-nations. Mandiant a également observé à plusieurs reprises des groupes hacktivistes qui semblent agir de manière indépendante, mais qui orientent leurs opérations en interprétant la rhétorique et les objectifs politiques communiqués par les dirigeants de l'État-nation ou des groupes politiques qu'ils soutiennent. Dans ce cas, même si l'activité menaçante n'est pas dirigée par les dirigeants nationaux, elle sert tout de même à promouvoir leurs objectifs spécifiques.

 

Par exemple, le 18 juin 2022, la Lituanie a imposé une interdiction sur le transit ferroviaire des marchandises soumises aux sanctions européennes vers l'exclave russe de Kaliningrad, située à l'extrême ouest du pays. À la suite de cette interdiction, des groupes d'hacktivistes pro-russes ont annoncé des attaques contre des entités lituaniennes dans de nombreux secteurs, après que les dirigeants russes eurent averti que l'action de la Lituanie aurait des conséquences. Les attaques se sont poursuivies jusqu'à ce que les deux pays parviennent à un consensus.


Dans certains cas, Mandiant a observé des campagnes qui peuvent durer longtemps ou être relancées par différents groupes au fil du temps. C'est le cas des pics répétitifs d'activité hacktiviste que Mandiant observe souvent au Moyen-Orient, associés à des fêtes telles que la Journée de Qods ou la récurrente #OpIsrael, qui s'est développée depuis au moins 2013 pour impliquer toutes sortes d'activités hacktivistes ciblant Israël chaque année.

 

 

 

Figure 4. Activité DDoS de l'OpIsraël entre août 2023 et avril 2024

 


Perspectives

 

Malgré une certaine ressemblance avec les premiers groupes d'hacktivistes apparus il y a plus de dix ans, la vague actuelle d'hacktivisme présente des caractéristiques distinctes en constante évolution. Cependant, la dynamique de l'interaction de cette nouvelle génération d'hacktivistes avec de multiples composantes de la cybermenace et de leur utilisation est complexe et n'a pas été bien décrite dans les analyses actuelles. Les tactiques de l'hacktivisme moderne sont employées par une variété d'acteurs aux motivations multiples et s'appuient sur un ensemble de techniques associées à la cyberintrusion et aux opérations d'information. Chaque personnage hacktiviste adopte son propre ensemble de techniques et opère d'une manière différente, soit pour soutenir sa propre idéologie, soit pour influencer des événements géopolitiques, soit pour obtenir des avantages financiers.

 

Les défenseurs doivent chercher de manière proactive à comprendre comment ces groupes opèrent et interagissent, quelles sont les techniques qu'ils préfèrent ou avec lesquelles ils ont eu le plus de succès, ainsi que d'autres composantes de leur activité, afin d'élaborer des défenses et des politiques efficaces à l'encontre de ces acteurs. L'un des principaux défis à relever pour faire face à cette menace est que les acteurs hacktivistes utilisent des techniques provenant de différents domaines, mélangeant des méthodes que la communauté de la sécurité a souvent suivies séparément et différemment.

 

Annexe : Techniques courantes de perturbation cybernétique employées par les hacktivistes


Lire la suite...


Articles en relation