Le Moyen-Orient fait face à une vague de menaces de cybersécurité depuis le début de la pandémie

La région a toujours été le foyer de ce type d’attaques en raison de facteurs géopolitiques. (Fichier/Shutterstock)
La région a toujours été le foyer de ce type d’attaques en raison de facteurs géopolitiques. (Fichier/Shutterstock)
Fatemah Alharbi, chercheuse et consultante en cybersécurité (Photo fournie)
Fatemah Alharbi, chercheuse et consultante en cybersécurité (Photo fournie)
Short Url
Publié le Dimanche 24 octobre 2021

Le Moyen-Orient fait face à une vague de menaces de cybersécurité depuis le début de la pandémie

  • Les chercheurs ont publié 49 rapports de renseignements sur les menaces après des enquêtes associées à des cyberattaques contre les Émirats arabes unis
  • Dans le rapport VMWare, une enquête menée auprès de 252 Saoudiens montre que 84 % d'entre eux ont déclaré que les cyberattaques avaient augmenté en raison du travail à domicile.

RIYAD : Depuis le début de la pandémie, une vague de campagnes de menaces sophistiquées ciblant le Moyen-Orient a été découverte par Kaspersky, une entreprise mondiale de cybersécurité. 

Un APT est une campagne d'attaque dans laquelle des intrus établissent une présence illicite à long terme sur un réseau pour extraire des données hautement sensibles. Les cibles, qui sont soigneusement choisies et étudiées, comprennent généralement de grandes entreprises ou des réseaux gouvernementaux. 

La région a toujours été le foyer de telles attaques en raison de facteurs géopolitiques. 

Les chercheurs de Kaspersky, surveillant de près la région pour les APT, ont travaillé sur 68 rapports d'enquête liés à 29 cyber-gangs ciblant activement le Moyen-Orient depuis le début de la pandémie. 

Les chercheurs ont publié 49 rapports de renseignements sur les menaces après des enquêtes associées à des cyberattaques contre les Émirats arabes unis, qui ont fait l’objet du plus grand nombre de rapports de tous les pays du Moyen-Orient. 

Le deuxième plus élevé était l'Arabie saoudite avec 39 rapports, suivie de l'Égypte avec 30. Le Koweït et Oman en avaient 21 chacun, tandis que la Jordanie en avait 20. L'Irak, le Qatar et Bahreïn avaient moins de 20 rapports chacun. 

Les attaques de l'APT visaient principalement les agences gouvernementales, suivies des institutions diplomatiques, du secteur de l'éducation et des institutions de télécommunications. Les autres secteurs ciblés comprenaient la finance, l'informatique, la santé, le juridique, l'armée et la défense. 

Certains des groupes APT étudiés sont Oilrig, WIRTE, Lazarus et Sofacy. 

Fatemah Alharbi, experte en cybersécurité et professeure adjointe à l'Université de Taibah, déclare à Arab News : « Les logiciels malveillants basés sur PowerShell sont utilisés par des cyberattaques sophistiquées ciblant des infrastructures critiques en Arabie saoudite. 

Elle précise que ces cybercriminels envoient des e-mails de phishing contenant des fichiers Microsoft Office malveillants se faisant passer pour des entités légitimes. 

Pour passer le pare-feu et les techniques de protection des e-mails, explique-t-elle, ces fichiers truqués sont protégés par des mots de passe et compressés sous forme de fichiers zip. 

« Cette méthode facilite la mission de ces cybercriminels pour prendre le contrôle total du système de fichiers et compromettre chaque fichier qui s'y trouve. Cela signifie qu'ils sont en mesure de contrôler le système d'exploitation, les applications et les données. En supposant que l'attaque soit détectée, une analyse et une enquête approfondies sur le système de fichiers sont fortement recommandées pour rapidement récupérer le système et arrêter l'attaque. 

Se référant à un rapport de Bitdefender, une entreprise de technologie de cybersécurité, Alharbi déclare : « Les chercheurs ont fait la lumière sur une campagne de cyber espionnage APT bien connue qui cible principalement les infrastructures critiques en Arabie saoudite. Ce groupe de menaces s'appelle Chafer APT (également connu sous le nom d'APT39 ou Remix Chaton). Le rapport montre que ces cybercriminels s'appuient sur l'ingénierie sociale pour compromettre les victimes en Arabie saoudite. 

« Techniquement, l'attaque a incité les victimes à exécuter un outil d'administration à distance situé dans le dossier de téléchargement, similaire aux composants RAT utilisés contre la Turquie et le Koweït en 2014 et 2018, respectivement. » 

Malgré ces menaces, Alharbi indique que les ressources de cybersécurité du Royaume ont prouvé leur capacité à faire face à de tels dangers. 

« L'Arabie saoudite est classée n°1 dans la région MENA et en Asie et n°2 dans le monde selon l'indice mondial de cybersécurité publié par l'agence spécialisée des Nations Unies dans les technologies de l'information et des communications, l'Union internationale des télécommunications en 2021. » 

Cette indexation évalue périodiquement les pays selon cinq axes principaux : juridique, technique, réglementaire, renforcement des capacités et coopération. Le Royaume a marqué des points avancés dans tous ces axes, dit-elle. 

Amin Hasbini, responsable de l'équipe mondiale de recherche et d'analyse pour le Moyen-Orient, la Turquie et l'Afrique chez Kaspersky, déclare : « Nos experts en cybersécurité ont toujours été à l'avant-garde de la détection et du signalement des dernières menaces APT. Nos rapports sont le produit de leur visibilité en matière de cybersécurité et identifient rapidement ce qui constitue une menace. » 

« Nous utilisons ces informations pour, bien sûr, alerter les organisations concernées à temps et leur fournir la protection ainsi que les informations nécessaires contre les menaces connues et inconnues. Alors que les entreprises se dirigent vers la numérisation, en particulier en raison de la pandémie, il est plus important que jamais de connaître les menaces qui évoluent constamment. » Selon un récent rapport de Kaspersky et VMWare, le travail à distance pendant la pandémie a rendu les employés saoudiens vulnérables aux cyberattaques. » 

Dans le rapport VMWare, une enquête menée auprès de 252 Saoudiens montre que 84 % d'entre eux ont signalé que les cyberattaques avaient augmenté en raison du travail à domicile. 

Alharbi évoque des méthodes pour protéger les utilisateurs contre les menaces d'ingénierie sociale. « Nous assistons depuis un moment à une augmentation du nombre de cyberattaques basées sur l'ingénierie sociale. Selon un récent rapport de PurpleSec, 98% des cyberattaques reposent sur l'ingénierie sociale. Les cybercriminels préfèrent utiliser des techniques d'ingénierie sociale qui exposent la tendance naturelle d'une victime à faire confiance facilement par rapport à la mise en œuvre de logiciels malveillants ou de tout autre outil pour pirater des systèmes. » 

« Pour cela, les organisations doivent renforcer et diversifier leurs tactiques de sensibilisation à la cybersécurité, telles que la publication de contenu de sensibilisation à la cybersécurité, des formations en classe, des vidéos, des simulations et des tests », dit-elle. 

Ce texte est la traduction d'un article paru sur Arabnews.com 


L'armée israélienne appelle à évacuer de nouveaux villages du sud du Liban

L'armée israélienne a appelé mardi à évacuer douze villages du sud du Liban, en prévision de nouvelles attaques contre le Hezbollah malgré un cessez-le-feu en cours. (AFP)
L'armée israélienne a appelé mardi à évacuer douze villages du sud du Liban, en prévision de nouvelles attaques contre le Hezbollah malgré un cessez-le-feu en cours. (AFP)
Short Url
  • La majorité des villages énumérés par M. Adraee sont situés au-delà de la "ligne jaune", qui délimite une zone d'une dizaine de kilomètres de profondeur dans le sud du Liban à l'intérieur de laquelle l'armée israélienne poursuit ses opérations
  • Israël et le Hezbollah pro-iranien poursuivent leurs affrontements malgré la trêve, principalement dans le sud du Liban, et l'armée israélienne a déjà mené des frappes au-delà de cette "ligne jaune"

JERUSALEM: L'armée israélienne a appelé mardi à évacuer douze villages du sud du Liban, en prévision de nouvelles attaques contre le Hezbollah malgré un cessez-le-feu en cours.

"Les violations répétées de l'accord de cessez-le-feu par le Hezbollah obligent l'armée israélienne à opérer", écrit sur son compte X le porte-parole de l'armée, Avichay Adraee, quelques jours après la tenue de discussions à Washington entre représentants israéliens et libanais et l'annonce de la prolongation de la trêve entre les deux pays.

La majorité des villages énumérés par M. Adraee sont situés au-delà de la "ligne jaune", qui délimite une zone d'une dizaine de kilomètres de profondeur dans le sud du Liban à l'intérieur de laquelle l'armée israélienne poursuit ses opérations afin de protéger la population du nord d'Israël des tirs du Hezbollah.

Israël et le Hezbollah pro-iranien poursuivent leurs affrontements malgré la trêve, principalement dans le sud du Liban, et l'armée israélienne a déjà mené des frappes au-delà de cette "ligne jaune".

Selon l'agence nationale d'information libanaise ANI, des frappes israéliennes ont visé mardi "plusieurs localités dans le sud" du pays.

Le mouvement pro-iranien Hezbollah a pour sa part affirmé dans un communiqué avoir visé un rassemblement de soldats et de véhicules dans le nord d’Israël avec "un essaim de drones d'attaque".

Depuis le début de la guerre, les frappes israéliennes ont tué plus de 3.000 personnes au Liban selon les autorités libanaises.

Côté israélien, 20 soldats et un contractuel travaillant pour l'armée ont été tués au Liban depuis le début de la guerre, le 2 mars.


Le trafic de pétroliers dans le détroit d'Ormuz remonte

La télévision d’État iranienne a indiqué vendredi que les Gardiens de la Révolution autorisaient davantage de navires à transiter par le détroit, après avoir rapporté la veille que "plus de 30 navires" avaient été autorisés à passer. (AFP)
La télévision d’État iranienne a indiqué vendredi que les Gardiens de la Révolution autorisaient davantage de navires à transiter par le détroit, après avoir rapporté la veille que "plus de 30 navires" avaient été autorisés à passer. (AFP)
Short Url
  • Au total, 55 navires transportant des cargaisons de matières premières ont traversé cette voie maritime stratégique entre le 11 et le 17 mai, selon les données de la société de suivi maritime Kpler arrêtées à lundi matin
  • Cela représente une forte hausse par rapport à la semaine précédente, lorsque seulement 19 navires avaient franchi le détroit — le chiffre hebdomadaire le plus bas depuis les premières frappes américano-israéliennes contre l’Iran, le 28 février

LONDRES: Le trafic dans le détroit d’Ormuz a légèrement augmenté la semaine dernière, revenant à des niveaux conformes à la moyenne enregistrée depuis le début du conflit au Moyen-Orient, après avoir atteint un plus bas en temps de guerre.

Au total, 55 navires transportant des cargaisons de matières premières ont traversé cette voie maritime stratégique entre le 11 et le 17 mai, selon les données de la société de suivi maritime Kpler arrêtées à lundi matin.

Cela représente une forte hausse par rapport à la semaine précédente, lorsque seulement 19 navires avaient franchi le détroit — le chiffre hebdomadaire le plus bas depuis les premières frappes américano-israéliennes contre l’Iran, le 28 février.

La télévision d’État iranienne a indiqué vendredi que les Gardiens de la Révolution autorisaient davantage de navires à transiter par le détroit, après avoir rapporté la veille que "plus de 30 navires" avaient été autorisés à passer.

Malgré cette hausse, les traversées de la semaine dernière restent globalement conformes aux moyennes observées en temps de guerre. Depuis le 1er mars, Kpler a recensé 663 navires de marchandises transitant par le détroit, soit une moyenne de 55 par semaine.

Environ la moitié des pétroliers ayant traversé la semaine dernière transportaient des liquides. Parmi eux figuraient trois superpétroliers, vraisemblablement à destination de la Chine, d’Oman et du Japon.

Les données de Kpler montrent également que 15 vraquiers de matières premières sèches et 16 méthaniers de gaz de pétrole liquéfié (GPL) ont franchi le détroit la semaine dernière. Un seul méthanier de gaz naturel liquéfié transportant du gaz qatari vers le Pakistan a traversé, le 12 mai. Cela porte à huit le nombre total de traversées de méthaniers GNL depuis le début de la guerre.

En temps de paix, le détroit d’Ormuz assure le transit d’environ un cinquième des expéditions mondiales de pétrole et de GNL, ainsi que d’autres matières premières majeures, dont les engrais.

L’Iran a répété à plusieurs reprises que le trafic maritime dans ce couloir ne "reviendrait pas à son niveau d’avant-guerre".

Lundi, Téhéran a annoncé la création d’un nouvel organisme chargé de superviser le détroit et de faire payer des droits de passage aux navires, ce que l’Iran aurait commencé à faire dès le début de la guerre.

Des responsables iraniens ont déclaré jeudi que des navires chinois avaient été autorisés à transiter, après un ralentissement constaté la semaine précédente.

Selon Kpler, seuls trois navires de marchandises liés à la Chine par leur pavillon, leur propriétaire ou leur cargaison ont franchi le détroit la semaine dernière. Deux navires battant pavillon de Hong Kong ont également transité et se dirigeaient vers Oman et les Émirats arabes unis.

Les données ne donnent toutefois pas nécessairement une image complète, les navires ne déclarant pas toujours leur destination finale au moment de la traversée.

Depuis le début de la guerre, le trafic dans le détroit dépend de la nationalité, l’Iran ayant indiqué le 10 mai que les pays respectant les sanctions américaines contre la République islamique rencontreraient des difficultés pour traverser.

Depuis le début du conflit, la Chine et l’Inde figurent parmi les destinations ou points de départ non situés dans le Golfe les plus fréquemment signalés pour les navires de marchandises empruntant le détroit.

Parmi les autres destinations hors Golfe mentionnées dans les données de Kpler figurent le Brésil, le Pakistan, la Thaïlande et la Malaisie, tandis que relativement peu de navires déclarent des pays occidentaux comme destination.

Le contrôle exercé par l’Iran sur le détroit d’Ormuz demeure l’un des enjeux centraux des négociations avec les États-Unis, qui n’ont toujours pas débouché.


Les Emirats disent que les drones ayant ciblé la centrale nucléaire provenaient d'Irak

Les Emirats arabes unis ont déclaré mardi que les drones ayant pris pour cible une centrale nucléaire dimanche provenaient d'Irak. (AFP)
Les Emirats arabes unis ont déclaré mardi que les drones ayant pris pour cible une centrale nucléaire dimanche provenaient d'Irak. (AFP)
Short Url
  • Les Emirats arabes unis ont déclaré mardi que les drones ayant pris pour cible une centrale nucléaire dimanche provenaient d'Irak
  • "Dans le cadre de l'enquête en cours sur l'attaque flagrante contre la centrale nucléaire de Barakah le 17 mai 2026, le suivi et la surveillance techniques ont confirmé que les trois drones (...) provenaient tous du territoire irakien"

DUBAI: Les Emirats arabes unis ont déclaré mardi que les drones ayant pris pour cible une centrale nucléaire dimanche provenaient d'Irak, où des groupes soutenus par l'Iran mènent des attaques contre la région du Golfe depuis le début de la guerre au Moyen-Orient.

"Dans le cadre de l'enquête en cours sur l'attaque flagrante contre la centrale nucléaire de Barakah le 17 mai 2026, le suivi et la surveillance techniques ont confirmé que les trois drones (...) provenaient tous du territoire irakien", a affirmé le ministère de la Défense émirati dans un communiqué.