Un Killware est un type de malware déployé dans le seul but de causer des dommages physiques, allant jusqu’à la mort. Les cyber-psychopathes déployant un tel code malveillant n’ont qu’un seul objectif : provoquer une destruction pure et réelle. Le Killware est un terme relativement nouveau qui a été largement mentionné dans les médias au cours des deux dernières semaines. Les experts pensent que le killware pourrait être la prochaine grande menace de cybersécurité, car des installations d’infrastructure plus critiques deviennent la cible de mauvais acteurs dont les actions visent à causer des dommages réels.
Lors d’une interview pour USA Today, Alejandro Mayorkas, secrétaire américain à la Sécurité intérieure, a déclaré que les consommateurs ordinaires devaient améliorer leur cyberhygiène. Il a souligné que, dans de nombreux cas, le travail est désormais effectué à domicile et que l’interconnexion crée des vulnérabilités que les cyber-psychopathes pourraient exploiter. Alors que jusqu’à présent, les pirates se sont principalement concentrés sur les dommages pécuniaires, les récentes attaques contre les infrastructures critiques confirment que de plus en plus de pirates sont là pour simplement causer des dommages. Alors que les problèmes financiers peuvent être résolus d’une manière ou d’une autre, les actions des cyber-terroristes peuvent être mortelles et irréversibles.
Un bon exemple est un incident qui s’est produit en Floride plus tôt cette année. Les cybercriminels à l’origine de l’attaque ont utilisé un code malveillant pour s’attaquer à une usine d’eau à Oldsmar, en Floride. Le seul but du pirate informatique qui a pénétré le système était de provoquer une contamination de l’eau qui aurait pu nuire à de vraies personnes. Heureusement, l’attaque a été stoppée avant que la qualité de l’eau ne soit affectée. Cependant, l’attaquant n’a jamais été attrapé, et à ce jour, personne ne sait qui était derrière l’attaque. Si elle avait réussi, les gens auraient pu être sérieusement blessés. Ce qui rend cette attaque particulière effrayante, c’est que l’installation d’eau a été attaquée uniquement pour causer des dommages. Il n’y a eu aucune demande de rançon.
Malheureusement, cette attaque n’est pas un incident isolé. La semaine dernière, des agences gouvernementales ont révélé trois cyberattaques supplémentaires qui n’avaient pas été signalées jusqu’à présent. Les incidents se sont produits en 2021 et ont conduit à un avis conjoint de cybersécurité émis par quatre agences de sécurité américaines de haut niveau – le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Agency (CISA), l’Environmental Protection Agency (EPA) et le National Agence de sécurité (NSA). L’alerte a souligné que des acteurs connus et inconnus ciblent activement les réseaux, systèmes et dispositifs de technologie de l’information et d’exploitation exploités par le système américain des eaux et des eaux usées (WWS). De telles actions menacent la capacité des installations WWS à fournir de l’eau potable et pourraient potentiellement causer des dommages physiques réels.
Homeland Security ne dit pas nécessairement que les pirates ne ciblent que les installations d’eau – les attaques visent d’autres fournisseurs d’infrastructures critiques tels que les hôpitaux, les banques, les services de police, les systèmes de transport, etc.
Néanmoins, le boom à venir des véhicules autonomes est également l’endroit rêvé où les killwares pourraient être fortement mis en œuvre. Les failles de sécurité pourraient avoir des résultats dévastateurs si les cyber-psychopathes parviennent d’une manière ou d’une autre à contrôler et à diriger les voitures dans des zones peuplées ou dans le trafic routier. Même s’ils ne s’appelaient pas des killware à l’époque, des attaques similaires ont été identifiées depuis 2000. Jusqu’à présent, elles ont toutes échoué. Cependant, Gartner déclare et prédit que dans moins de 5 ans, les pirates auront armé des environnements technologiques opérationnels pour nuire ou tuer des humains avec succès. Le récent avis de sécurité conjoint suggère aussi que ces menaces sont réelles et que les opérateurs d’infrastructures critiques doivent continuer à être prêts à s’attaquer au killware, d’autant plus que des attaques sont probablement déjà en cours.