Attaques cybernétiques à des fins politiques et militaires révélées lors de la RootedCON

La XIVe édition de RootedCON, le plus grand et le plus remarquable événement de cybersécurité et de technologie du paysage national et l’un des plus importants au niveau européen, a mis en valeur lors du congrès différentes recherches et nouveautés en matière de cybersécurité.

Borja Adsuara, avocat et expert en droit numérique, a mis en garde contre l’augmentation du contrôle des citoyens avec l’usage croissant des technologies Big Data et de l’Intelligence Artificielle. Suite à l’adoption du Règlement UE sur l’Intelligence Artificielle, il a été observé qu’il n’est pas spécifié qui sera en charge de contrôler les autorités et les organismes publics qui utilisent l’IA. Par conséquent, il a proposé lors de son intervention de questionner qui surveille actuellement ceux qui nous surveillent.

En Espagne, avec l’adoption de la Loi Organique sur la Protection des Données et la Garantie des Droits Numériques, cet aspect représente un dangereux précédent. Cette loi a déterminé la possibilité de ne pas imposer d’amendes administratives aux autorités ou organismes publics pour l’usage inapproprié de l’IA. Pour cette raison, Adsuara insiste sur l’importance de prêter une attention particulière à l’application en Espagne du RIA, afin de concevoir un système efficace de surveillance, de garanties et de sanctions des usages de l’IA par les autorités publiques.

Concernant les organismes publics, Tomás Isasia dans « METIS : La Titanide (Abusant de la confiance des documents publics) » a abordé la problématique de la vérification de l’authenticité des documents officiels dans les environnements numériques.

Il a souligné comment le manque d’adaptation adéquate des procédures traditionnelles a permis la présentation de documents modifiés, sans possibilité ultérieure de vérifier leur authenticité ou le fait d’utiliser uniquement la signature numérique comme validation. De plus, il a signalé que les propres systèmes de vérification présentent des difficultés pour détecter les documents altérés, ce qui facilite la tromperie de la part des attaquants.

D’autre part, Miguel Ángel de Castro et Tomás Gómez ont analysé les différentes adversités que le gouvernement de La Rioja a dû surmonter. Ils ont expliqué de première main quelle avait été la porte d’entrée des différents attaquants ; analysé les différentes mesures employées pour la contention et l’éradication de chaque menace ; et indiqué qui était derrière chaque attaque. La session s’est terminée en soulignant l’importance de la capacité de réaction en moments de crise.

Aussi, la présentation « Dr. Jekyll and Mr. Hyde – Les 2 visages d’un incident » offerte par Marc Rivero et Sandra Bardón, a abordé une analyse détaillée du groupe APT MuddyWater, connu pour ses attaques cybernétiques depuis 2017 en Irak, en Arabie Saoudite et d’autres régions, s’étendant à l’Europe et aux États-Unis entre autres, et avec une augmentation récente dans des pays comme la Jordanie, la Turquie et la Russie.

La motivation géopolitique du groupe a été soulignée ainsi que l’utilisation de techniques avancées pour semer la confusion dans le malware, ainsi que les méthodes avancées qu’ils ont développées pour éviter la détection de sécurité. Ils ont insisté sur l’importance de comprendre leurs méthodes pour une défense effective et d’une approche combinée pour comprendre leurs TTP (Techniques, Tactiques et Procédures).

Une autre analyse a été offerte par Andrés Soriano et Javier Rodríguez dans « Cyberguerre : Cyberattaques contre les infrastructures critiques dans le conflit du Moyen-Orient » sur le conflit dynamique au Moyen-Orient, avec un focus particulier sur la tension entre Israël et l’Iran.

Ils se sont concentrés sur la façon dont les deux parties emploient des stratégies avancées d’intelligence et de cyberintelligence pour s’infiltrer et manipuler des individus ayant accès à des informations sensibles. En fait, l’Iran a réussi à extraire des données sur des infrastructures critiques israéliennes, recrutant même un ancien ministre de l’Énergie et de l’Infrastructure d’Israël comme agent clandestin.

Ces incidents mettent en lumière la vulnérabilité croissante aux cyberattaques et la nécessité d’une cybersécurité nationale consolidée, ainsi que l’importance d’une évaluation objective des indices dans le scénario géopolitique complexe, en particulier face aux tactiques sophistiquées de l’Iran, comme les attaques de faux drapeau à travers des groupes hacktivistes.

Par ailleurs, Gabriel González a dirigé une enquête centrée sur la viabilité de pirater un drone commercial de haute sécurité, en particulier un modèle de la marque populaire DJI. Malgré les mécanismes de sécurité avancés de ces drones, l’étude a exploré plusieurs techniques pour surmonter ces barrières, parmi elles, une technique basée sur des impulsions électromagnétiques pour manipuler les fonctions de la puce et obtenir le contrôle du drone.

En définitive, les recherches présentées révèlent la nécessité urgente de consolider la cybersécurité dans les institutions publiques et militaires. Cet événement a été une occasion significative pour analyser et débattre des stratégies efficaces pour faire face à ces nouveaux défis, de plus en plus complexes à l’ère digitale actuelle.