Le centre des opérations technologiques des prochains jeux olympiques de Londres (2012) a ouvert ses portes hier à la presse britannique. Les journalistes ont pu y rencontrer une équipe comptant près de 450 personnes en charge de la continuité des opérations de plus de 180 serveurs, en particulier, l'équipe en charge de la cyberdéfense du système d'information...

Gerry Pennell, responsable de la sécurité informatique du dispositif rassure:
"La stratégie principale consistera à tenir tous nos systèmes critiques entièrement déconnectés de tout ce qui est joignable via Internet (web-facing). La mise en oeuvre de plusieurs niveaux de ségrégation rendront difficile toute attaque extérieure!"
"La manifestation est prévue pour dans neuf mois (juillet-août 2012). Les systèmes subiront deux tests d'intrusion, planifiés en mars et mai prochains. "
"Trois scénarios de menace sont envisagés: les attaques massives de déni de service, l'intrusion d'un logiciel malveillant au sein de nos systèmes et les perturbations physiques sur nos systèmes (pannes, débranchements, etc.). Les tests d'intrusion viseront à évaluer la résistance des opérations à ces trois formes de menaces."
"Nous ne sous-estimons pas l'importance croissante observée autour du cyberactivisme et les moyens à disposition des groupes de pirates revendiquant juste le "lulz". Bien que notre dispositif de défense a été conçu avant que certaines attaques majeures ne soient perpétrées, telles que Stuxnet, Sony et HB Gary, les modes opératoires de ces attaques étaient déjà bien compris à l'époque." [1] [ndlr: le mécanisme d'intrusion de Stuxnet comportait 4 exploits de type 0-day lors de son lancement]
"Notre architecture est extrêmement distribuée. Les pirates auront de la difficulté à lancer une attaque frontale sur notre réseau de distribution de contenu." [ndlr: il suffira de trouver le goulet d'étranglement]
"La localisation précise du centre des opérations est confidentielle. La presse a pour consigne de ne pas divulguer son emplacement." [ndlr: le centre d'affaires Canary Wharf est composé de 16 bâtiments adjacents]


Pour comparaison, le centre des opérations des jeux olympiques de Pékin (2008) avait communiqué avoir subi 14 millions de tentatives d'intrusion par jour, dont 400 en moyenne ont demandé une intervention humaine [2].

Afin d'évaluer l'exposition, des exercices d'intrusion mettant en collaboration la coordination asiatique des équipes CERT (APCERT) comportant 12 pays (Australie, Brunei, Chine, Hong Kong, Inde, Japon, Malaisie, Singapour, Corée du Sud, Taiwan, Thaïlande et Vietnam) avait été déclenchés en novembre 2007.

La défense contre les simulations d'intrusion aient été couronnées de succès[3]. L'éditeur de logiciels de sécurité McAfee révélait toutefois en août dernier les détails de l'opération Shady RAT[4][5], une vaste campagne organisée de cyberattaques qui avait visé plus de 70 organisations, entreprises et gouvernements depuis 2006, dont divers offices du Comité International Olympique, et plus particulièrement, les systèmes du Comité de lutte contre le dopage, quelques mois avant le commencement des jeux olympiques de Pékin.

Sans lien apparent, l'attaque est toutefois, aujourd'hui encore, attribuée à la Chine, tout comme le sont les opérations majeures Aurora[6] et Night Dragon[7]. Aucune information ne laisse présager toutefois que le centre des opérations à Pékin ait été victime d'une intrusion lors ou avant les jeux de 2008.

Si les chinois sont aussi dangereux en matière de cyberattaques que le prétend le gouvernement américain[8], il est peut-être envisageable que le modèle de menaces communiqué plus haut par Londres soit...insuffisant...


Pour les plus curieux:
[1] Cyber attack tests for olympic games computer systems, BBC
[2] London 2012 olympics face increased threat, Storefronttechnology blog
[3] APCERT stops cyberattacks during drill exercise, APCERT
[4] State actor behind slew of cyber attacks, Reuters
[5] Operation Shady RAT, Wikipedia
[6] Operation Aurora, Wikipedia
[7] Operation Night Dragon, McAfee
[8] US lawmakers point to China as cause of cyberattacks, PCworld.com