Air APT, des entités parrainées par certains États ciblent le transport aérien

4,3 MILLIARDS
En 2018, 4,3 milliards de passagers ont été transportés par avion.

Au cours de ces derniers mois, Airbus a fait l'objet de plusieurs cyberattaques et opérations d’espionnage industriel, soupçonnées d’avoir été pilotées par la Chine. Les compagnies aériennes et l'industrie aéronautique en général sont des cibles très lucratives pour les groupes APT (« Advanced Persistent Threat », ou menace persistante avancée). Elles regorgent en effet d'informations que d'autres pays pourraient trouver utiles. Les données de notre dernier rapport montrent que les attaques visant ce secteur en particulier restent importantes et stables, les groupes APT russes, chinois et iraniens tentant d'y accéder.

Les compagnies aériennes et les aéroports sont régulièrement la cible de pirates APT, bien que ce soit généralement le vol de propriété intellectuelle des avionneurs qui retient le plus l'attention. Il y a de nombreuses raisons pour lesquelles l'industrie du transport aérien ou les aéroports eux-mêmes seraient la cible d’attaques APT :

La logistique des objets - Les gouvernements ont un intérêt direct à connaître ce qui transite au sein des États voisins ou adversaires. La logistique militaire, les entreprises sous contrat avec le gouvernement et les organisations privées utilisent les aéroports pour transporter des biens dans le monde entier, vers des alliés, des bases militaires, des ambassades ou des entreprises privées. Les gouvernements sont intéressés de connaître le contenu et les destinations de ces livraisons. Par exemple, les troupes d'infanterie ne sont généralement pas la première chose à montrer dans un engagement militaire ou une mission de maintien de la paix.  En général, les infrastructures comme les tentes, les fournitures comme le papier hygiénique et le matériel de communication viennent avant. Si un pays voyait ces types de biens avec une destination d'expédition le long de leur frontière contestée, ce serait préoccupant.  

La logistique des passagers - Les États qui recueillent des renseignements s'intéressent beaucoup à l'endroit où vont les gens, en particulier les personnalités importantes comme les représentants du gouvernement, les chefs de file de l'industrie ou les experts spécialisés en la matière. En outre, le suivi des journalistes, des militants, des dissidents ou des expatriés serait également un objectif de collecte d’informations pour de nombreux pays. Les documents stratégiques iraniens, qui ont par exemple fait l'objet de fuites, ont donné la priorité au suivi de ses propres citoyens à l'intérieur et à l'extérieur de l'Iran, et au recours aux compagnies aériennes pour atteindre cet objectif.

Les informations relatives aux passagers - Le groupe Chinois APT qui a piraté l'Office of Personnel Management (OPM) aux Etats-Unis, ainsi que plusieurs compagnies d’assurance, a également été impliqué dans des cyberattaques ciblant des compagnies aériennes dans le but de récupérer les informations personnelles des passagers, à peu près au même moment. En combinant les données obtenues lors de ces deux attaques à celles issues de l’Iran, on obtiendrait une base de renseignements solide, essentielle pour suivre ou trouver des personnes d’intérêt. Les documents iraniens qui ont fait l’objet d’une fuite exprimaient la volonté d’identifier des passagers suspects, mais inconnus, sur des trajectoires de vol précises. Plus insidieuse est l’idée qu’avec suffisamment d’informations personnelles sur un individu (nom, adresse, numéro de téléphone ou encore le numéro d’identité national), des identités en double pourraient être créées à des fins de circulation clandestine dans le monde entier, servant ainsi de couverture aux activités d’espionnage.

Renseignements commerciaux - Dans le monde des affaires, il y a des fusions et des acquisitions. En cela, l’industrie aéronautique n’est pas différente des autres. Les gouvernements se servent depuis longtemps des pirates perpétrant des attaques APT pour obtenir des renseignements commerciaux confidentiels sur une cible d’acquisition ; qu’ils exploitent ensuite dans des négociations ainsi que dans les OPA hostiles. La Chine, en particulier, cherche activement des possibilités d’investissement aéroportuaire à l’étranger. Les hackers Chinois du groupe APT, responsables du piratage de l’OPM, auraient également volé des informations sur la stratégie de fusions et d’acquisitions de compagnies aériennes.

Propriété intellectuelle - Il y a toujours de la propriété intellectuelle accessible, même lorsque les composants de l'avion ne sont pas ciblés. Depuis quelques années, une tendance se dessine : les Chinois (sans aucun doute chefs de file dans le vol de propriété intellectuelle), qui ont déjà dérobé des plans d’avion et, par la suite, conçu leurs propres versions, ont maintenant besoin d’information sur la manière de les mettre en circulation. Le vol d’information observé au cours des dernières années concerne des documents de politique et de règlementation sur la protection et l’efficacité des opérations aéroportuaires, les procédures de contrôles du trafic aérien ainsi que des éléments administratifs, tels que le suivi des marchandises. Les données relatives à la formation des pilotes ou liées à la sécurité sont également souvent ciblées.

Contrebande - En comprenant le fonctionnement interne d’une compagnie aérienne ou d’un aéroport, il serait possible de planifier des opérations de contrebande continues à grande échelle. Les Etats pourraient s’y intéresser pour contourner les sanctions, mettre sur pied un programme d’armement ou encore soutenir son économie. Pendant des décennies, le gouvernement de la Corée du Nord a tout exploité, depuis les ambassades et les diplomates, jusqu’aux entreprises de façade et aux réseaux de crime organisé, pour participer au trafic de drogue et de fausse monnaie vers les pays bénéficiaires et pour affaiblir ses ennemis. Le trafic permet également à la Corée du Nord de maintenir son économie à flot, avec notamment les pierres précieuses et les espèces menacées issues du continent Africain, qui sont monnaie courante. A l’inverse, il existe en Corée du Nord un marché pour les produits de luxe et la technologie qui pourraient être utilisés pour fabriquer des armes.

Sabotage, destruction et terrorisme - Bien que ces scénarios puissent faire peur, les groupes APT ont déjà perpétré des attaques ayant entrainé des interruptions de travail, des pertes totales de données ou pire encore, de vies humaines. De nombreux pays ont développé et déployé des malwares destructeurs, et les hackers eux-mêmes se sont montrés plus disposés à s’engager dans des attaques dévastatrices. Dans certains cas, l’objectif est de détruire, comme dans le cas de l’attaque de la Corée du Nord qui a visé Sony Pictures en 2014. Il arrive toutefois que la destruction soit accidentelle, à cause de la lutte de l’adversaire sur le réseau contre une intervention en cas d’incident ou même de la lutte pour la propriété avec un autre groupe APT. Quoiqu’il en soit, les conséquences peuvent être dramatiques. Les attaques ciblées, ainsi que les ransomwares qui le sont moins, peuvent paralyser une compagnie aérienne ou un aéroport entier, causant des dommages couteux et bloquant des passagers.

Le monde dépend du transport aérien et ce besoin ne cesse de croître, à mesure même que de nouveaux avions plus gros sont fabriqués et mis en circulation. La nécessité de voyager dans les airs est encore plus grande pour les personnes très importantes qui doivent se rendre rapidement d'un point A à un point B. La dépendance à ce mode de déplacement et l'intérêt accru des groupes APT constituent une menace importante qui doit être prise au sérieux. Quelle que soit la raison du ciblage, l'adversaire utilise souvent des tactiques très semblables pour obtenir de l'information sous diverses formes. Par conséquent, en suivant certaines des pratiques précédemment mentionnées, les organisations peuvent évaluer leur propre dispositif de sécurité pour s'assurer qu'elles prennent des mesures proactives afin d’atténuer la menace pour leurs clients, leur propriété intellectuelle et leur infrastructure.


A découvrir