La guerre entre états-unis et iran, une menace cyber cachée
La guerre entre États-Unis et Iran laisse des traces non seulement dans la région, mais également à l'échelle mondiale. Les conséquences économiques sont dévastatrices, mais il y a une face cachée qui n'est pas suffisamment soulignée.
Les activités de phishing et de malwares ciblent les pays du golfe après l'escalade du conflit au moyen-orient
Selon un rapport de Bitdefender, les activités malicieuses ont fortement augmenté, passant de 130 % en moyenne après l'explosion du conflit entre États-Unis et Iran, par rapport aux niveaux antérieurs. Les pics d'activité, sous forme d'e-mails, ont atteint des tailles quatre fois supérieures au flux habituel.
L'analyste de sécurité d'origine Bitdefender, Alina Bizga, explique que les cyberdélinquants exploitent souvent les événements de tension géopolitique pour lancer leurs campagnes en temps réel, sans nécessairement se référer directement à ces événements, mais en pressurant les processus habituels.
Les cibles de ces campagnes sont souvent des entreprises, qui reçoivent des e-mails mensongers se présentant comme des factures, des contrats, des notifications bancaires ou de livraisons, notamment.

Qui se cache derrière ces attaques?
Le rapport ne nomme pas directement un acteur, mais le niveau de sophistication des techniques employées suscite le débat sur l'existence de groupes organisés ou même d'États utilisant le conflit comme couverture.
Bizga estime que ces activités ne sont pas aussi sophistiquées qu'elles le paraissent, car « elles sont largement disponibles et se utilisent habituellement dans les écosystèmes de la criminalité informatique ». Elle ajoute que ces outils ne nécessitent pas nécessairement la participation d'un État.
Le groupe iranien Handala, déjà impliqué dans une attaque paralysante contre Stryker, est suspecté d'être derrière certaines de ces opérations.
Si les ciblages de phishing sont souvent considérés comme la première ligne de défense pour les cyberattaques, Bizga explique que cela ne constitue qu'un point de départ, les cyberdélinquants cherchant à établir une base permanente, comme des clés d'accès compromis, des systèmes infectés ou des outils commerciaux malveillants.
Les conséquences peuvent être graves si ces attaques réussissent à se infiltrer dans les systèmes.
