Pour les États-Unis, les menaces informatiques seront plus inquiétantes que le terrorisme

Le directeur du FBI Robert Mueller envisage un jour prochain où les menaces informatiques constitueront la principale menace pour les États-Unis, devant le terrorisme, et deviendront dès lors la première priorité de son agence.

"Nous allons prendre les leçons que nous avons tirées du terrorisme et les appliquer à la cybercriminalité", a déclaré Mueller lors d’une intervention sur la Conférence RSA 2012. "Nos agents spécialisés dans l’informatique disposeront des ensembles de compétences les plus élevés."

Mueller a ainsi fait référence au travail de la National Cyber Investigative Task Force et à ses récents succès, avec notamment l'arrêt du botnet CoreFlood, responsable de 100M$ de fraudes, ainsi que l’opération GhostClick, qui a permis de mettre un terme à une campagne de fraude au clic à 14M$. Selon lui, cette force spéciale disposera bientôt de plus de ressources et de capacités, dont une structure où ses agents travailleront dans un environnement virtuel afin de contrer les dernières menaces sur les institutions financières, les fabricants et les groupes industriels de défense.

"Nous perdons des données, de l'argent, des idées et de l'innovation. Et en tant que citoyens, nous sommes de plus en plus vulnérables à la perte de nos données personnelles ", a déclaré Mueller. "Nous devons trouver un moyen d’arrêter l’hémorragie."

Mueller, qui était procureur du district du nord de la Californie de 1998 à 2001, a vu évoluer la cybercriminalité des attaques en déni de service (DoS) perpétrées par Mafiaboy en 2000, vers le vol des données de paiement et de propriété intellectuelle d'aujourd'hui.

"Lorsque nous l’avons arrêté, Mafiaboy était un adolescent de 15 ans, qui passait la nuit chez un ami à manger de la malbouffe en regardant Goodfellas. Par rapport à aujourd’hui, c’était le bon vieux temps", estime Mueller. "Les terroristes actuels utilisent Internet comme outil de recrutement, comme source de financements, et comme une tribune ouverte. Nous avons également vu la montée des hacktivistes, des syndicats du crime organisé, des États-nations hostiles et des mercenaires prêts à pirater pour un bon prix. Il est impératif que nous travaillons ensemble pour protéger notre propriété intellectuelle, les infrastructures essentielles, et l'économie."

Mueller a répété un refrain déjà entendu lors de ses précédentes interventions à la conférence RSA - en 2010, notamment - : l'appel au partage de l'information entre secteurs public et privé.

"La partage de l'information en temps réel est essentiel. Et doit être étendu au secteur privé. Vous devez avoir les moyens et la motivation pour travailler avec nous ", a-t-il indiqué. Pour lui, "la nécessité d'une approche collective" ne fait aucun doute : "il n'a jamais été plus urgent de coopérer véritablement et de partager l’information en temps et en heure."

L’agence est présente dans le monde entier; Mueller revendique 63 bureaux locaux partageant de l'information à l’échelle du monde entier et coordonnant des enquêtes sur des menaces informatiques telles que l’opération Ghost Click, qui a été conduite entre l'Estonie, New York et Chicago. Et la Chine continue de planer comme une menace sur les intérêts des États-Unis - on pense bien sûr à l’Opération Aurora.

"Les nations étrangères hostiles s’intéressent à notre propriété intellectuelle et à nos secrets commerciaux pour obtenir un avantage militaire et concurrentiel", estime Mueller. "Les pirates parrainés par ces États sont patients; ils disposent de l’argent et des ressources dont ils ont besoin pour prendre leur temps."

Pour Mueller, les systèmes doivent être conçus avec des capacités offensives, ce qui inclurait la capacité de retracer les attaques. "Nous ne pouvons pas minimiser les vulnérabilités pour ensuite devoir gérer les conséquences ", at-il dit. "Les systèmes doivent être conçus pour attraper les acteurs de la menace, et pas seulement pour leur résister."

Adapté de l'anglais par la rédaction.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close