Derrière ce bureau se cache peut-être un garçon ou une fille capable de faire trembler le monde en quelques lignes de code. | Kaur Kristjan via Unsplash
Derrière ce bureau se cache peut-être un garçon ou une fille capable de faire trembler le monde en quelques lignes de code. | Kaur Kristjan via Unsplash

19

C'est, en minutes et en moyenne, le temps que mettent les hackers russes pour prendre le contrôle d'un système. Huit fois plus rapide que leurs challengers.

Que ce soit pour leur propre compte ou pour obéir directement aux ordres du Kremlin, les hackers russes font cauchemarder le monde de la cybersécurité dans son ensemble, et fantasmer les scénaristes –jusqu'à occuper la place centrale de la quatrième saison de l'excellente série Le Bureau des Légendes.

Il y a apparemment de quoi: les pirates russes sont, sans conteste, les meilleurs et les plus douées au monde, sachant pénétrer comme personne dans un système protégé. Elles et ils parviennent surtout, une fois ce premier vérou explosé, à aller plus loin: s'emparer d'une cible pour y exercer leur contrôle total ou sauter d'une machine à l'autre pour faire ce qu'il y a à y faire ne semble avoir aucun secret pour ces flibustiers.

Huit fois plus rapides

C'est cette rapidité d'exécution qui sidère Dmitri Alperovitch, patron de la firme spécialisée CrowdStrike. Selon ses recherches, qui portent sur plus de 30.000 intrusions pirates, actions de hackers d'états ou d'acteurs privés, les Russes sont en moyenne capables d'étendre leur emprise sur le système visé en 18 minutes et 49 secondes.

Ce nombre, tel quel, ne semble pas particulièrement signifiant pour qui n'est pas experte ou avisé en la matière. Il le devient, en revanche, lorsqu'on le compare aux performances des Nord-Coréens, qui se classent seconds en termes de rapidité: ceux-ci mettent environ huit fois plus de temps pour atteindre les mêmes objectifs, soit deux heures. Viennent ensuite les Chinois, qui mettent quatre heures à effectuer la même tâche. Impossible de trouver des informations relatives à l'efficacité des hackers occidentales et occidentaux, en particulier quand elles et ils sont issus des pays alliés –parmi les «Five Eyes», tels qu'on a coutume de les nommer: les recherches de CrowdStrike les ont laissé de côté, sans doute à leur demande et pour ne pas dévoiler leur puissance.

«Nous avons eu affaire à eux sur diverses enqûetes, nous les découvrons, nous les affrontons, et ce temps qu'ils mettent à prendre le contrôle est un bon indicateur de leur niveau. Ça montre quel est leur tempo opérationnel, ils sont incroyablement rapides», a expliqué Dmitri Alperovitch à Wired.

Cette extrême vitesse ne peut être considérée comme le seul indicateur de leur qualité technique brute. Elle donne cependant une indication claire à celles et ceux qui, en face, sont chargés de la protection des systèmes contre des intrusions hostiles: pas vraiment le temps de se faire un café-filtre et d'aller fumer une cigarette en réfléchissant à la meilleure manière de repousser les pirates, la détection du hacking doit être immédiate, et les contre-mesures décidées et exécutées en quelques secondes seulement.

En ce moment

Les «objets cathartiques», des robots conçus pour subir vos violences, insultes et colères

Et Cætera

Les «objets cathartiques», des robots conçus pour subir vos violences, insultes et colères

Michel Luria a imaginé une série d’objets-défouloirs, faits pour être tabassés et pour imiter des réponses à la douleur.

La consommation éthique, une bénédiction pour votre pouvoir d'achat

Biz

La consommation éthique, une bénédiction pour votre pouvoir d'achat

S'efforcer de faire attention à ce que nous achetons nous rend plus confiants dans nos finances.

Personne n'arrêtera les armes imprimées en 3D

Et Cætera

Personne n'arrêtera les armes imprimées en 3D

Les plans de fabrication autrefois échangés publiquement sur les réseaux sociaux le sont désormais sous le manteau.