Dans un premier temps, l'UE impose des sanctions contre les pirates informatiques en Russie, en Corée du Nord et en Chine – POLITICO

Dans un premier temps, l'UE impose des sanctions contre les pirates informatiques en Russie, en Corée du Nord et en Chine – POLITICO

30 juillet 2020 0 Par Village FSE

Le nouveau régime de sanctions du bloc est entré en vigueur en mai 2019 | PersonnesImages / iStock

Bruxelles impose des interdictions de voyage et des gels d'avoirs aux pirates impliqués dans trois cyberattaques différentes.

Par

Actualisé

L'UE a annoncé jeudi des sanctions, y compris le gel des avoirs et les interdictions de voyager, contre des groupes de pirates informatiques qui seraient à l'origine de trois incidents de cybersécurité à grande échelle qui ont frappé des pays européens au cours de la dernière décennie.

Des actes d'accusation aux États-Unis, des déclarations publiques des autorités européennes de cybersécurité et des informations publiées par des entreprises de cybersécurité au cours des dernières années ont lié ces trois attaques à des groupes de hackers qualifiés liés aux autorités étatiques en Russie, en Corée du Nord et en Chine.

C'est la première fois que l'UE émet des sanctions pour les cyberattaques, et cette décision est une étape importante pour le bloc et sa réponse aux hacks affectant ses pays membres.

Les sanctions ciblent les pirates impliqués dans deux attaques de ransomwares appelées NotPetya et WannaCry et une attaque, appelée Cloud Hopper, contre des fournisseurs de services gérés. Ils ont frappé six personnes et trois entités liées à ces attaques, selon un communiqué de l'UE.

La sécurité en chiffres

Le nouveau régime de sanctions du bloc – qui permet l'UE à sanctionner les cyberattaques – entrée en vigueur en mai 2019. Les mesures dites restrictives comme le gel des avoirs et les interdictions de voyager nécessitent le consentement unanime de tous les pays de l'UE.

La décision d'approuver un ensemble de sanctions en même temps, ciblant des groupes dans trois pays étrangers, a aidé les pays de l'UE à approuver cette décision, ont déclaré deux diplomates à POLITICO: Cela augmente le risque de dénoncer les coupables de cyberattaques, car les sanctions visant un seul État étranger partent. Les capitales de l'UE ayant des intérêts directs avec l'État plus exposé, ont-ils déclaré.

Les sanctions ne constituent pas une attribution officielle des attentats, qui est une prérogative des capitales nationales de l'UE. Cela signifie qu'ils ne condamnent formellement que les individus et les organisations qui ont mené les attaques – pas les gouvernements qui soutiennent ces groupes.

Un porte-parole de la Commission européenne a déclaré que « c'est au Conseil (des représentants nationaux) de décider s'il convient de désigner une personne ou une entité dans le cadre du régime de cyber-sanctions autonome horizontal de l'UE », ajoutant que les sanctions sont l'un des outils de l'UE visant à « la prévention des conflits » et stabilité dans le cyberespace et atténuation des menaces de cybersécurité. « 

Les discussions sur l'utilisation du nouvel outil de sanctions ont commencé il y a des mois. Les cyber-diplomates étaient sur le point de s'entendre sur des sanctions contre les entités russes et chinoises juste avant l'épidémie de coronavirus en Europe, a rapporté Bloomberg.

Mais la pandémie a perturbé le processus, car il leur était interdit de se rencontrer physiquement et la lutte contre le virus absorbait toute l'énergie politique.

Le renseignement mène à Moscou …

Le mois dernier, des diplomates ont accéléré le processus après que le gouvernement allemand a annoncé qu'il cherchait à imposer des sanctions de l'UE aux pirates informatiques russes responsables de l'attaque de 2015 contre le Bundestag.

La chancelière Angela Merkel a déclaré au parlement en mai que le gouvernement avait des « preuves tangibles » que la Russie était responsable du piratage, qui a perturbé le système informatique du Bundestag et compromis des informations confidentielles. Le gouvernement allemand a émis un mandat d'arrêt contre Dmitriy Badin, un pirate informatique de 29 ans qui figure également sur la liste des personnes recherchées par le Federal Bureau of Investigation des États-Unis pour son implication dans le piratage de l'élection présidentielle américaine de 2016.

La proposition de Berlin de sanctions de l'UE, cependant, « ne se limite pas à » Badin, a déclaré un responsable du ministère des Affaires étrangères.

L'attaque NotPetya a commencé en Ukraine en 2017, provoquant la chute des systèmes informatiques de grandes entreprises comme le géant du transport maritime Maersk et le géant de la logistique FedEx et leur propagation dans le monde entier. L'attaque serait la plus dévastatrice de l'histoire. Les entreprises de cybersécurité ont lié l'attaque NotPetya à Sandworm, une unité du service de renseignement militaire russe GRU.

… et Pékin et Pyongyang

Des détails reliant Cloud Hopper au ministère chinois de la Sécurité d'État sont apparus en décembre 2018, lorsque les États-Unis ont non scellé des actes d'accusation alléguant que deux pirates chinois avaient eu accès aux secrets commerciaux de compagnies aériennes, de sociétés pharmaceutiques et d'un certain nombre d'autres géants industriels en Occident entre 2014 et 2017, et peut-être avant aussi.

Reuters a rapporté l'année dernière que la société de télécommunications suédoise Ericsson et les entreprises technologiques Hewlett Packard Enterprise et IBM figuraient parmi les victimes des pirates.

Les divisions de cybersécurité de PricewaterhouseCooper et de la société de défense britannique BAE Systems ont également publié des recherches sur les activités du groupe de piratage chinois, connu sous de nombreux noms, notamment APT10, Menupass et Stone Panda.

Les opérations des hackers chinois ont été largement condamnées, y compris par les pays européens et les membres de la communauté du renseignement Five Eyes – les États-Unis, l'Australie, le Canada, la Nouvelle-Zélande et le Royaume-Uni.

L'attaque du ransomware WannaCry s'est produite en mai 2017, lorsque des logiciels malveillants ont perturbé les systèmes informatiques du National Health Service du Royaume-Uni et se sont rapidement répandus dans les systèmes informatiques, faisant des ravages sur les entreprises et les institutions gouvernementales. Le logiciel malveillant a exploité des vulnérabilités du système d'exploitation Windows de Microsoft, prétendument développé par l'Agence nationale de sécurité des États-Unis et divulgué par des pirates en ligne avant l'épidémie du ransomware.

L'attaque WannaCry a été attribuée la même année à un groupe de hackers d'élite nord-coréen connu sous le nom de groupe Lazarus par les autorités américaines, britanniques et australiennes.