Accueil L'Actu Innovation Cyberattaque : un nouveau front révélé lors de l’Opération Bordure Protectrice

Cyberattaque : un nouveau front révélé lors de l’Opération Bordure Protectrice

0

Durant l’Opération Bordure Protectrice des hackers pro-palestiniens à travers le monde ont mené une des cyberattaques les plus virulente qu’est connu le réseau internet israélien. Le colonel N., commandant de la section de cyberdéfense de Tsahal, apporte son analyse sur cette attaque et explique quelles sont les nouvelles menaces auxquelles Israël devra faire face dans ce domaine.

“Après avoir contrecarré les attaques par le ciel gâce au Dôme de Fer, et une fois que nous aurons neutralisé l’ensemble des tunnels existant, je ne serai pas surpris si la prochaine confrontation se déroule dans le domaine du cyber”, explique le colonel N.

Au cours de l’Opération Bordure Protectrice, le colonel N. et ses soldats ont agi en coopération avec l’unité de cyberdéfense du Shin Bet afin de neutraliser l’une des plus massive cyber-attaques jamais lancée contre les réseaux israéliens. L’attaque s’est produite fin juillet lors de la Journée Mondiale Al Qods qui est tombée le 6ème jour du Ramadan et qui est consacré par les militants anti-israéliens aux attaques contre Israël. Des responsables syriens étaient impliqués, mais également des hackers d’autres pays du Moyent-Orient et originaire du reste monde.

Cette attaque a été une réelle surprise pour diverses raisons. Quelques semaines avant l’attaque, au début de l’Opération Bordure Protectrice, de nombreuses sociétés spécialisées dans la cyberdéfense avait que peu d’attaques étaient à dénombrer en comparaison aux opération lancées par Tsahal dans le passé. Les hackers étaient généralement solitaires et les attaques non-sophistiquées et peu coordonnées.

Le colonel N. explique que la situation était identique au lancement de l’Opération Bordure Protectrice, mais que les choses ont changé lorsque l’opération à pris de l’ampleur. “Il y a eu un lien très net entre l’avancée des combats et l’intensité des cyberattaques. Lorsque l’armée israélienne a lancé son opération terrestre, les attaques se sont multipliées, elles ont visé des sites précis et étaient beaucoup plus sophistiquées.”Il ajoute que “la prochaine guerre pourrait être une cyberguerre  et Tsahal se tient prêt face à toutes les possibilités.”

“Je crois que les organisations pro-palestiniennes ont simplement voulu se joindre aux combats. Aujourd’hui, ces organismes sont beaucoup plus rapides. Il est difficile de mesurer les avancées technologiques qui se font naturellement chez nos ennemis. Cependant, il est vrai que lors de cette attaque, les hackers étaient plus puissants qu’auparavant et leur investissement était plus important que lors des attaques précédentes.”

Le colonel N. insiste sur l’existence d’un “axe radical”, comprenant le Hamas, le Hezbollah et l’Iran. Il ajoute : “Ces pays investissent énormément pour renforcer ce front et coopèrent entre eux […] dans l’unique but de nuire à Israël.”

Plus les années passent et plus les menaces se multiplient : vol d’informations dans des systèmes classés secret défense, prise de contrôle à distance de drones armés afin de viser des sites civils ou des soldats de Tsahal, piratage de la bourse de Tel Aviv, piratage des entreprises de cartes de crédit et des banques ou encore hacking des centrales électriques en Israël.

Les experts en sécurité du monde entier ont mis en garde contre le scénario le plus grave : une cyberattaque contre les infrastructures vitales pour un État qui peuvent le paralyser ou détruire son armée. “Dans quelques années. Je ne sais pas si ce sera dans 10 ans ou dans 2 ans. Mais il faut être conscient qu’il existe des organismes gouvernementaux qui ont ces capacités. Ils finiront par se manifester, ce n’est qu’une question de temps mais nous nous tenons prêt à toute éventualité.”

tsahal.fr

AUCUN COMMENTAIRE

LAISSER UN COMMENTAIRE

Poster votre commentaire!
Entrer votre nom ici

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Quitter la version mobile