Les leçons à tirer d’une cyberguerre entre deux nations

Le 24 février 2023 a marqué les un an de l’invasion de l’Ukraine par la Russie, entraînant un conflit qui a fait plus de 8 000 morts et 13 300 blessés parmi les civils, avec plus de 14 millions de personnes déplacées, selon les chiffres de l’ONU. Cet affrontement militaire s’est accompagné d’une cyberguerre avec des dommages importants pour les deux nations, mais également pour leurs alliés ; une nouvelle forme de guerre qui a mis en lumière la fragilité de certains systèmes informatiques, au sein d’institutions publiques ou privées.

Ray Canzanese Netskope (1)
Par Ray Canzanese Publié le 14 mai 2023 à 14h47

Ces cyberattaques, lancées par des hackers formés, présentent des menaces innovantes dont les structures, privées ou publiques, à l’échelle européenne ou mondiale, doivent prendre conscience afin de protéger au mieux leurs intérêts.

La majorité des attaques menées par les cybercriminels russes et ukrainiens en 2022 ont ciblé des organismes militaires, des institutions gouvernementales, des services publics, des centres de télécommunications, des fournisseurs d’énergie et, plus largement, des entreprises. L’intention finale derrière ces frappes était de mettre hors service un certain nombre d’organisations et de systèmes afin de perturber la stabilité des pays, mais également de lutter notamment contre les campagnes de désinformations du régime russe.

Des attaques de phishing conçues pour l’espionnage

La situation de crise entre la Russie et l’Ukraine a promu les campagnes de spear phishing comme technique d’infiltration de prédilection. Ces attaques en ligne, simples, efficaces, peu risquées et polyvalentes, pouvant être diffusées via une application, un SMS, un email, un réseau social ou tout autre canal, peuvent être utilisées à de nombreuses fins. En l’occurrence, les hackers s’en servent comme moyen d’espionnage ou de sabotage des systèmes d’information d’une structure afin d’exploiter les données confidentielles.

En effet, dans toute cyberguerre, l’espionnage et le sabotage sont des objectifs importants. Alors qu’au cours de l’année écoulée, le premier a pris la forme de programmes RAT (chevaux de Troie d’accès à distance) et de logiciels espions appelés « infostealers », la plupart des opérations de sabotage ont été portées par des attaques par Déni de Service Distribué (DDoS), des ransomwares ou des wipers conçus pour la destruction de données.

Une nouvelle forme de guerre sans frontières

Alors qu’environ 85 % des cyberattaques visaient des individus ou des organisations, du côté russe ou ukrainien, les 15 % restants ciblaient principalement les infrastructures stratégiques et services publics des alliés du gouvernement de Kiev dans le monde entier. Ce fut le cas par exemple, lorsqu’en 2017, à la suite d’une offensive russe, un wiper s’est infiltré dans plusieurs systèmes à l’échelle mondiale, notamment les entreprises Maersk et Merck, causant des dommages estimés à 10 milliards de dollars.

Jusqu’à présent, les attaques effectuées en dehors de la Russie et de l’Ukraine semblent avoir été ciblées avec précision, mais ce n’est pas le cas de toutes. Certaines le sont en effet moins, comme celle qui a été menée contre l’entreprise américaine de télécommunications par satellite, Viasat, qui a été impactée par une opération russe visant à interrompre la connectivité du réseau satellitaire en Ukraine. Au final, cette offensive a provoqué une panne et affecté des milliers de citoyens et d’entreprises à travers toute l’Europe.

Des outils de protection à mettre en place

Les contrôles réguliers et les formations anti-phishing constituent des outils de défense parmi les plus fiables dans le cadre d’une cyberguerre. En effet, se concentrer sur la lutte contre les attaques de phishing peut aider à stopper l’incident avant qu’il ne fasse de dégâts : un gain de temps et d’argent certain pour la partie lésée. Dans ce contexte de tension entre deux nations, certains choix d’investissements supplémentaires peuvent être bénéfiques afin d’instaurer des contrôles plus stricts pour protéger certaines vulnérabilités, et donc les services publics et les infrastructures stratégiques, souvent les plus exposés. Par ailleurs, effectuer régulièrement des sauvegardes sûres, selon des méthodes clés, permettent de se défendre efficacement contre les wipers et les ransomwares.

Bien que cette guerre cible principalement des services publics et des infrastructures stratégiques, il n’est pas exclu qu’elle puisse atteindre tout citoyen résident dans le pays adverse. En effet, plus grande est l’implication d’un individu ou d’une organisation dans son offensive ou contre-offensive, plus grand est son risque d’être la cible d’une cyberattaque.

La cyberguerre opposant l’Ukraine à la Russie se poursuivra tant que perdureront les conflits armés entre ces deux pays. Une intensification des attaques au cours de cette deuxième année est prévue, et celle-ci s’observera aussi dans les opérations menées en ligne. Plus le conflit s’éternise, plus le risque de voir les alliés du monde entier pris pour cible s’intensifie, avec des attaques aux conséquences franchissant les frontières de cette guerre.

Une réaction ? Laissez un commentaire

Vous avez aimé cet article ? Abonnez-vous à notre Newsletter gratuite pour des articles captivants, du contenu exclusif et les dernières actualités.

Ray Canzanese Netskope (1)

Threat Research Director chez Netskope

Aucun commentaire à «Les leçons à tirer d’une cyberguerre entre deux nations»

Laisser un commentaire

* Champs requis