25% des utilisateurs d’Internet dans le monde dépendent d’une infrastructure susceptible d’être attaquée

Avatar photo
Digital World Internet Connectivity
Connectivité Internet du monde numérique

Selon une étude à grande échelle menée par des informaticiens, environ un quart des utilisateurs d’Internet dans le monde vivent dans des pays qui sont plus sensibles qu’on ne le pensait aux attaques ciblées sur leur infrastructure Internet.

Environ 25 % des utilisateurs d’Internet dans le monde vivent dans des pays qui sont plus vulnérables qu’on ne le pensait aux attaques ciblées sur leur infrastructure Internet. La plupart des pays à risque sont situés dans le Sud, qui comprend les régions d’Amérique latine, d’Asie, d’Afrique et d’Océanie.

C’est la conclusion d’une étude à grande échelle menée par des informaticiens de l’Université de Californie, San Diego (UCSD). Les scientifiques ont enquêté sur 75 pays.

“Nous voulions étudier la topologie de l’Internet pour trouver des liens faibles qui, s’ils étaient compromis, exposeraient le trafic de toute une nation”, a déclaré Alexander Gamero-Garrido, premier auteur de l’article, qui a obtenu son doctorat en informatique à l’UCSD.

La structure de la connectivité Internet diffère considérablement selon les régions du monde. Dans de nombreux pays développés, comme les États-Unis, un grand nombre de fournisseurs d’accès à Internet sont en concurrence pour fournir des services à un grand nombre d’utilisateurs. Ces réseaux sont directement connectés les uns aux autres et échangent du contenu, un processus appelé “peering direct”. Tous les fournisseurs peuvent également se brancher directement sur l’infrastructure Internet mondiale.

Carte de vulnérabilité d'Internet

Fraction des adresses IP de chaque pays qui sont exposées à l’observation ou à la falsification sélective par les entreprises qui connectent les fournisseurs de services Internet à l’Internet mondial. Les pays sont ombragés en nuances progressives de bleu, les pays les plus exposés étant dans le bleu le plus foncé. Les pays en gris ont été exclus de l’étude. Crédit : Université de Californie à San Diego

“Mais une grande partie de l’Internet ne fonctionne pas avec des accords d’échange de trafic pour la connectivité du réseau”, a souligné M. Gamero-Garrido.

Dans d’autres nations, dont beaucoup sont encore des pays en développement, la plupart des utilisateurs dépendent d’une poignée de fournisseurs pour l’accès à Internet, et l’un de ces fournisseurs dessert une écrasante majorité d’utilisateurs. De plus, ces fournisseurs s’appuient sur un nombre limité de sociétés appelées systèmes autonomes de transit pour accéder à l’Internet mondial et au trafic provenant d’autres pays. Les chercheurs ont découvert que ces fournisseurs de systèmes autonomes de transit appartiennent souvent à l’État.

Cela rend bien sûr les pays possédant ce type d’infrastructure Internet particulièrement vulnérables aux attaques, car il suffit de paralyser un petit nombre de systèmes autonomes de transit. Ces pays, bien sûr, sont également vulnérables si un fournisseur d’accès Internet principal subit des pannes.

Dans le pire des cas, un seul système autonome de transit dessert tous les utilisateurs. Cuba et la Sierra Leone sont proches de cet état de fait. En revanche, le Bangladesh est passé de seulement deux à plus de 30 fournisseurs de systèmes, après que le gouvernement ait ouvert ce secteur de l’économie à l’entreprise privée.

Cela souligne l’importance de la réglementation gouvernementale lorsqu’il s’agit du nombre de fournisseurs d’accès à Internet et de systèmes autonomes de transit disponibles dans un pays. Par exemple, les chercheurs ont été surpris de constater que de nombreux opérateurs de câbles Internet sous-marins appartiennent à l’État plutôt qu’à des entreprises privées.

Les chercheurs ont également trouvé des traces de colonialisme dans la topologie de l’Internet dans les pays du Sud. Par exemple, la société française Orange est très présente dans certains pays africains.

Les chercheurs se sont appuyés sur les données du protocole Border Gateway Protocol, qui retrace les échanges d’informations de routage et d’accessibilité entre les systèmes autonomes de l’Internet. Ils sont conscients que ces données peuvent être incomplètes, ce qui introduit des inexactitudes potentielles, bien que celles-ci soient atténuées par la méthodologie de l’étude et la validation avec des opérateurs Internet réels, dans le pays.

Les prochaines étapes comprennent l’examen de la façon dont les installations critiques, telles que les hôpitaux, sont connectées à l’Internet et leur degré de vulnérabilité.

Référence : “Quantifying Nations Exposure to Traffic Observation and Selective Tampering” par Alexander Gamero-Garrido, Esteban Carisimo, Shuai Hao, Bradley Huffaker, Alex C. Snoeren et Alberto Dainotti, 22 mars 2022, Conférence internationale sur les mesures passives et actives des réseaux..
DOI: 10.1007/978-3-030-98785-5_29
PDF

Auteurs : Alberto Dainotti (actuellement à l’Institut de technologie de Géorgie), Alexander Gamero-Garrido (actuellement à l’Université de Northeastern), Bradley Huffaker et Alex C. Snoeren, Université de Californie du Nord, Californie du Sud.Californie San Diego Esteban Carisimo, Université de NorthwesternShuai Hao, Université Old Dominion

Related Posts