Le Pentagone admet une attaque de virus USB

L'attentat de 2008 révèle l'insécurité dans les réseaux militaires

En 2008, un agent étranger a réussi à compromettre les réseaux informatiques secrets du Pentagone à l'aide d'une clé USB. Le secrétaire américain à la Défense William J. Lynn a maintenant admis dans le magazine Foreign Affairs. Selon cela, un support de données infecté a été infecté par un ordinateur portable militaire au Moyen-Orient. En conséquence, un ver a pu se propager inaperçu même dans des réseaux secrets.

"Cela montre à quel point il est difficile d'arrêter une attaque ciblée", déclare Eddy Willems, évangéliste en sécurité chez G Data http://gdata.de, en conversation avec pressetext. L'attaque a été un signal d'alarme important pour le Pentagone afin de repenser sa stratégie de cybersécurité, a déclaré Lynn. Certes, l'armée américaine n'a pas été la seule à lutter contre des infestations de vers embarrassantes ces dernières années. Entre autres, la Bundeswehr a été victime de Conficker en 2009.

{jumi [plugins/content/jumi/newsgrafik.php]}


« tête de pont numérique »
Selon Lynn, le code malveillant de la clé USB « a effectivement établi une tête de pont numérique dans les réseaux militaires américains publics et secrets à partir desquels des données pourraient être transmises à des serveurs sous contrôle étranger ». C'est précisément cette attaque qui a conduit l'armée américaine à déclarer la guerre aux clés USB fin 2008, rapporte le magazine Wired. Cependant, la variante du ver "SillyFDC" utilisée ne convenait que dans une mesure limitée au vol de données de réseaux secrets. "Ce n'est pas la menace la plus puissante", admet Lynn.
"Même avec un simple ver, la victime a un réel problème s'il fait partie d'une attaque ciblée", explique Willems. Il souligne que le Pentagone ne révèle aucun détail sur les autres techniques d'attaque utilisées en combinaison avec le ravageur relativement inoffensif. Dans tous les cas, l'incident de 2008 a déclenché le nettoyage du ver "Opération Buckshot Yankee" et a accru l'attention portée à la cybersécurité militaire, a déclaré le secrétaire américain à la Défense.


Sous cyberattaque
Il est important que les États soient bien préparés aux cybermenaces. "Je pense que les États-Unis en particulier ont fait de grands progrès ces dernières années", a déclaré Willems. Des travaux sur la cybersécurité des militaires et des autorités sont également nécessaires dans d'autres pays. Le ver Conficker l'a démontré de manière impressionnante au cours des 21 derniers mois. Parce que Microsoft a corrigé la faille de sécurité Windows qui était utilisée à l'origine en novembre 2008, mais cela n'a pas pu empêcher le malware de réussir.
Le ver a paralysé un réseau de police britannique cette année. Au printemps 2009, l'armée de l'air française, la Chambre des communes britannique et la Bundeswehr allemande figuraient parmi les victimes de Conficker. « Les États-Unis sont probablement actuellement mieux préparés aux cybermenaces que de nombreux pays européens, explique l'expert en sécurité de G-Data. Cependant, des progrès sont clairement réalisés en Europe aussi, par exemple en Allemagne.

(c)

.

pte