Pour gérer vos consentements :
Categories: CyberguerreSécurité

Sony Pictures : pourquoi les Etats-Unis accusent la Corée du Nord

Selon le New York Times, le FBI américain avait ses raisons pour affirmer catégoriquement que le piratage de Sony Pictures a été orchestré par la Corée du Nord. Dès 2010, la NSA, autre service de renseignement des Etats-Unis, se serait introduite au sein des réseaux chinois reliant la Corée du Nord au reste du monde cybernétique, aurait espionné des connexions en Malaisie exploitées par les hackers nord-coréens et serait parvenue à s’introduire directement sur les systèmes du pays avec l’aide de la Corée du Sud et d’autres alliés. Pour étayer ces révélations, le New York Times s’appuie sur le témoignage d’anciens responsables et sur un document publié par Der Spiegel, évoquant la collaboration avec la Corée du Sud, travail en commun tourné vers le voisin du Nord.

Pour le quotidien new-yorkais, le programme de la NSA ciblant la Corée du Nord est particulièrement ambitieux et vise à placer des malwares permettant d’espionner les systèmes et réseaux exploités par les hackers nord-coréens, au nombre de 6 000 environ selon Séoul. Ce sont ces sondes placées en secret dans les installations du petit pays asiatique qui ont apporté les preuves permettant à Barack Obama de désigner sans ambiguïté le gouvernement de Kim Jong-un comme le commanditaire de l’attaque contre Sony Pictures, expliquent nos confrères en se basant sur le témoignage de sources restées anonymes.

Un phishing passé inaperçu ?

Habituellement, désigner l’auteur ou le commanditaire d’une attaque (ce qu’on appelle l’attribution en jargon) est extraordinairement long et difficile – les assaillants masquant leurs traces ou laissant de fausses pistes. La rapidité avec laquelle les Etats-Unis ont désigné la Corée du Nord comme responsable du piratage des studios Sony avait donc de quoi surprendre. Les révélations de la presse américaine permettent donc de comprendre pourquoi les enquêteurs se sont montrés aussi catégoriques.

Reste une question : pourquoi le dispositif d’écoute de la NSA n’a-t-il pas permis d’alerter Sony avant que les hackers ne pillent ses systèmes et n’en détruisent une bonne partie ? Selon une des sources du New York Times, les hackers se seraient montrés « incroyablement prudents et patients ». En septembre 2014, la première attaque par phishing ciblant des employés de Sony serait ainsi passée sous les radars de la NSA. Les hackers n’auraient donc pas éveillé les soupçons américains avant le déclenchement des attaques destructrices ciblant Sony Pictures, le 24 novembre. Rappelons que, dès juin, le gouvernement de Kim Jong-un a expliqué que la sortie du film The Interview, produit par Sony Pictures et dont le scénario est centré sur un attentat contre le leader nord-coréen, constituerait un « acte de guerre ».

Dark Seoul : un avertissement

Rappelons que, suite aux accusations du FBI, plusieurs sociétés privées ont émis des doutes sur la version officielle américaine, estimant que l’attaque contre Sony impliquait des complicités internes ou encore des hackers russes. Et indiquant ne mettre en évidence aucun élément permettant d’incriminer la Corée du Nord. Un site parodique a même été créé pour souligner les faiblesses de ces différentes versions.

Les capacités de la cyber-armée de la Corée du Nord ont été peu à peu développées depuis le début des années 90, avec l’aide de la Chine (où ont été formés les premiers hackers coréens). En 1998, le Bureau 121, principale unité de hacking du régime, a été créée au sein des services secrets nord-coréens. En 2013, l’attaque contre la Corée du Sud connue sous le nom de Dark Seoul a démontré la montée en puissance des capacités offensives du voisin du Nord. 50 000 serveurs et ordinateurs avaient alors été mis hors service.

A lire aussi :

Qui a hacké Sony Pictures ? Une énigme digne d’un bon scénario de film
Général Marc Watin-Augouard : « progresser dans l’attribution des cyberattaques »

Crédit photo : 1000 Words / Shutterstock

Recent Posts

Data et analytique : pour quel retour sur investissement ?

EY qualifie de "dépassement des attentes" une utilisation des mégadonnées et de l'analyse avancée à…

9 heures ago

Mobile et systèmes industriels : les chantiers du framework ATT@CK

Passé en v11, le framework MITRE ATT@CK renforce sa matrice Mobile. Il en sera de…

10 heures ago

Cybersécurité : Thales s’offre S21sec et Excellium pour 120 M€

L'acquisition vient renforcer l’offre de Thales dans le conseil, l'intégration et les services managés de…

15 heures ago

Transition numérique : une solide croissance à deux chiffres

Les investissements mondiaux dans les technologies et services de transformation numérique progresseraient de plus de…

1 jour ago

Classement Forbes : 20 milliardaires de la Tech

De Jeff Bezos (Amazon) à David Duffield (Workday), voici la liste Forbes des 20 personnalités…

2 jours ago

Dix pistes d’action pour sécuriser l’open source

Comment améliorer la sécurité de l'open source ? Éléments de réponse avec le plan d'action…

2 jours ago