« La guerre froide était terminée, je pense qu’elle a recommencé » — Les tactiques de judo de Poutine dans la cyberguerre et comment gérer la peur des hacks

[ad_1]

Le président russe Vladimir Poutine a récemment été déchu de son titre de judo, mais les experts disent qu’il utilise les mêmes principes de cet art martial dans sa stratégie de cyberguerre : utiliser la force d’un adversaire contre lui.

Poutine, grand fan de judo, a perdu son statut de « président et ambassadeur d’honneur » de la Fédération internationale de judo et sa « ceinture noire honoraire 9e dan » du World Taekwondo, qui lui avait été décernée en 2013, suite à son invasion de l’Ukraine. Les experts craignent toutefois qu’il n’utilise l’approche qu’il a perfectionnée dans ces disciplines à travers l’énorme complexe de cyberguerre de la Russie.

La Russie a longtemps été considérée comme l’un des plus grands praticiens des cyberattaques parrainées par l’État, étant régulièrement mentionnée dans les listes de surveillance des entreprises de cybersécurité. Le pays a régulièrement utilisé cette capacité de manière asymétrique pour perturber les adversaires là où des hostilités ouvertes ne seraient pas prudentes. Contre l’Occident, cela signifie viser une dépendance croissante aux réseaux interconnectés et aux logiciels open source pour alimenter les organisations gouvernementales et financières.

A lire aussi : La perspective de nouvelles cyberattaques russes semble de plus en plus probable. Que pouvez-vous faire pour vous protéger? Beaucoup, il s’avère.

Cela dit, la plus grande arme de Poutine dans la cyberguerre consiste à utiliser la dépendance d’un adversaire à l’égard de réseaux et d’informations entrelacés contre eux. Lorsque la Russie a piraté le réseau électrique ukrainien en décembre 2015 et a réussi à allumer et éteindre les lumières d’environ un quart de million de clients, le résultat le plus dommageable n’était pas tant la perte d’électricité, mais la peur qu’elle pouvait susciter en montrant ils pourraient simplement le faire, Sandra Joyce, responsable du renseignement mondial chez Mandiant Inc. MNDT,
+16,05%,
a déclaré Oxtero dans une interview.

« Il y a certainement un risque que les cyber-agresseurs russes utilisent leurs accès actuels pour lancer une attaque », a déclaré Joyce à Oxtero. « C’est le risque que cela se produise qui a augmenté au cas où la Russie déciderait de riposter contre nos sanctions et d’autres mesures que nous avons prises. »

Nous n’avons rien à craindre que la peur elle-même

Joyce a déclaré que les pirates russes peuvent déjà se trouver à l’intérieur de réseaux compromis tels que des agents de cellules dormantes, comme ce fut le cas avec l’attaque « Sunburst » contre le SWI de SolarWinds Corp.,
-5,19%
Logiciel informatique Orion en décembre 2020. Les pirates parcourent généralement un réseau compromis pendant des mois sans être détectés pour voir dans quelle mesure ils peuvent en contrôler avant de lancer une attaque.

« C’est la partie effrayante de cette attaque, car elle s’est déroulée sur de très nombreux mois en termes de capacité à compromettre le code source et à créer des environnements », a déclaré George Kurtz, cofondateur et directeur général de la société de cybersécurité CrowdStrike Holdings Inc. CRWD.
-6.50%,
a déclaré Oxtero dans une interview.

L’une des plus grandes préoccupations des organisations est la vulnérabilité des logiciels open source qui sont largement utilisés « en termes de certains de ceux qui sont entachés », a déclaré Kurtz. Plus récemment, une vulnérabilité dans l’outil de journalisation open source Log4j d’Apache Software a été utilisée par des pirates pour des attaques plus tôt cette année, tandis qu’à plus grande échelle, le piratage de 2017 sur Equifax Inc. EFX,
-4,32%
a été réalisée à l’aide d’une version non corrigée d’Apache Struts.

Kurtz a déclaré que les programmes de cyberguerre parrainés par l’État comme celui de la Russie ont le temps et les ressources nécessaires pour apporter une contribution significative aux projets open source afin qu’ils puissent utiliser les vulnérabilités plus tard.

« Quelqu’un comme le gouvernement russe aurait en fait les capacités pour le faire », a déclaré Kurtz. « La guerre froide était terminée, je pense qu’elle a recommencé. Beaucoup de gens intelligents ont dû trouver quoi faire, ils sont certainement concentrés sur le cyber. »

A partir de 2019 : Trump a mentionné CrowdStrike au président ukrainien, et CrowdStrike ne semble pas savoir pourquoi

Kurtz a déclaré qu’il voyait deux domaines de la cybersécurité à surveiller concernant la Russie et l’Ukraine. La première consiste à contrôler le récit par le biais de campagnes de désinformation sur les réseaux sociaux et autres, comme en témoignent les élections américaines passées.

L’autre, a déclaré Kurtz, « va arriver à un moment donné – pas un si, c’est un quand – c’est qu’il va y avoir des vidéos profondément fausses qui sont conçues pour fonctionner avec le premier point. »

« La véritable fin de partie est la peur, l’incertitude et le doute qu’ils peuvent semer chez les gens », a déclaré Joyce. « L’efficacité de ces sanctions est vraiment motivée par la volonté du peuple de les soutenir, vous pouvez donc considérer la volonté du peuple comme une cible majeure pour ce type de livre de jeu que la Russie utilise. »

Voir aussi : Sandra Joyce sur « une opération d’influence concertée » sur les élections américaines

« Si nous poursuivons dans la peur, l’incertitude et le doute, si nous tournons et succombons à la paranoïa, nous faisons à peu près le travail du gouvernement russe pour eux », a déclaré Joyce.

L’épuisement professionnel de la cyberdéfense est un vrai problème

Une autre grande préoccupation que partagent Joyce de Mandiant et Kurtz de CrowdStrike est que tout cela se produit à un moment où il y a beaucoup de sous-effectifs et d’épuisement professionnel dans le domaine de la cyberdéfense. Il y a trois ans, la société de recherche Cybersecurity Ventures prévoyait un manque d’environ 3,5 millions de travailleurs qualifiés en cybersécurité d’ici 2022.

Ce qui a changé avec l’invasion de l’Ukraine par la Russie et les menaces contre l’Occident, c’est le niveau d’alerte, un peu comme un niveau Defcon, a déclaré Kurtz, et les travailleurs de la cybersécurité consacrent de plus en plus d’heures supplémentaires.

« C’est un énorme problème dans l’industrie en ce moment, il y a ce que nous appellerions » l’épuisement de la sécurité « , en particulier avec les centres d’opérations de sécurité, et c’est dans toutes les organisations », a déclaré Kurtz. Faisant référence aux prévisions de déficit de 3 millions de dollars à partir de 2018, Kurtz a déclaré que cela n’aurait pas pu expliquer le COVID-19 ou la Grande Démission et que beaucoup de gens ont simplement pris leur retraite, « et nous ne pouvons pas pourvoir les emplois assez rapidement », a-t-il déclaré.

Voir aussi : Le boom des ransomwares provient de gangs qui fonctionnent comme des licornes de logiciels cloud — « un modèle commercial vraiment incroyable »

Joyce a déclaré à Oxtero que le rythme des opérations et la charge de travail du personnel de cybersécurité ont tellement augmenté ces derniers temps qu’ils « ont été écrasants pour de nombreuses organisations ».

« J’essaie de plaider pour surveiller l’épuisement des cyber-défenseurs parce qu’ils sont engagés dans cette mission, ils ont la passion pour cette mission, et beaucoup de ceux que je connais travaillent 24h/24 et 7j/7 pour s’assurer qu’ils ne le sont pas. manque quelque chose », a déclaré Joyce.

[ad_2]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*