lundi 22 octobre 2012

Cyberdéfense vs cyberattaques : les systèmes transportables de simulation

Durant le mois d'août a eu lieu un exercice commun entre militaires, gouvernements et organisations non-gouvernementales (ONG) de 22 pays (1) de la zone Pacifique.  Réunis sur la base navale de Shangi à Singapour, l'exercice Pacific Endeavor 2012 avait pour objet de vérifier la rapidité et l'efficacité de la communication entre les différents acteurs face à un désastre humanitaire. Et qui dit communication dit Systèmes d'Information.

Pacific Endeavor existe depuis 2004 mais c'est la première fois que l'exercice était découpé en 4 modules différents dont Cyber Endeavor, centré sur la protection de l'information dans un environnement collaboratif et en tenant compte des critères de disponibilité, d'intégrité et de confidentialité (DIC). C'était aussi la première fois qu'un exercice non-exclusivement militaire utilisait un équipement dernier cri, développé par BreakingPoint Systems (2), et qui cadre avec les principes du programme National Cyber Range (NRC) de la DARPA.

L'appliance permet de générer un environnement réseau dans lequel opèrent, de manière classique, trois équipes ("Rouges", "Bleus" et "Verts" (3)). D'un côté l'environnement est mis à jour au travers de l'actualisation récente d'une base des menaces et des vulnérabilités. De l'autre côté, les attaquants sélectionnent des familles d'attaques plus ou moins complexes en fonction des scénarii choisis.  

Transportables, les équipements utilisent de véritables processeurs pour générer un trafic réseau intense (jusqu'à 120 Gigabits/seconde) mais réel, à la différence de l'émulation via les clients de machines virtuelles. Une nouvelle génération d'équipement, de taille réduite, permet de générer jusqu'à 40 Gigabits et plus d'un million de sessions TCP par seconde ! Notons que ces équipements sont régulièrement utilisés par l'U.S. Pacific Command et l'U.S. European Command qui apprécient la capacité d'équipements embarquant aussi une capacité de modélisation en temps réel de la situation de la menace. Le côté dual de l'équipement, également apprécié, permet une utilisation par des opérateurs Télécoms et des banques.

Sources :

(1) Australie, Bangladesh, Brunei, Cambodge, Inde, Indonésie, Japon, Corée du Sud , Malaisie, Maldives, Mongolie, Népal, Nouvelle Zélande, Samoa, Singapour, Sri Lanka, Papouasie Nouvelle Guinée, Philippines, Thaïlande, Vietnam, Tonga, USA.

(2) un industriel américain spécialiste de solutions complètes de cyberdéfense

(3) Deux équipes d'attaquants nèrent du trafic réseau contre les "Bleus", l'équipe des défenseurs de l'exercice. L'équipe des "Verts" génère un trafic normal, avec des applications bénignes contre l'infrastructure du réseau tandis que les "Rouges" organisent des attaques provenant de la bibliothèque mise à jour des vulnérabilités et des exploits, en utilisant des réseaux simulés de botnets, des logiciels malveillants réels, et des paquets malformés conçus pour éprouver l'infrastructure du réseau.

2 commentaires:

Frédéric a dit…

Ce type d'exercice ''humanitaire'' international est il courant dans la région Asie-Pacifique ?

Est ce le tsunami de Noël 2004 qui à enclenché le processus de décision ?

Si vis pacem a dit…

Merci Frédéric pour vos questions.

Pour ce que j'en sais, et ma réponse est sans doute à préciser par un spécialiste, ce type d'exercice international humanitaire dans la zone décrite n'est pas courant.

En observant cependant les enjeux géopolitiques et les évolutions annoncées (basculement USA vers le Pacifique, ambitions de la puissante Chine, différends territoriaux régionaux, etc.), il parait probable que ce type d'exercice vienne à se développer puisque participant à la puissance politique et d'influence autrement appelée "soft power".
Le tsunami de 2004 parait donc être le catalyseur bien à propos d'un processus, bien plus "tectonique" qu'il n'y paraissait au premier abord.