Ce que les cyberattaques en cours de la Russie en Ukraine suggèrent sur l’avenir de la cyberguerre

Tous tels nach Plastik Mit zunehmendem Abfall augmente auch das

Entre 1946 et 1958, l’atoll de Bikini dans le Pacifique Nord a été utilisé comme terrain d’essai pour 23 nouvelles bombes atomiques, qui ont explosé à divers endroits sur, au-dessus et en dessous. Le but des tests était principalement de comprendre (et dans de nombreux cas d’indiquer) comment ces nouvelles armes fonctionnaient réellement – et de quoi elles étaient capables. L’ère des essais nucléaires est peut-être révolue, mais l’ère de la cyberguerre ne fait que commencer. Et pour la Russie, la guerre avec l’Ukraine a probablement servi de terrain d’essai réel pour sa prochaine génération d’armes cybernétiques.

Les pays et les entreprises qui regardent ce dernier chapitre doivent s’en souvenir : le front de la guerre en ligne peut – et a – traversé les frontières.

Contrairement aux attaques conventionnelles, les cyberattaques sont difficiles à identifier avec précision. Le déni plausible est dû au fait que dans de nombreux cas, les cyberattaques peuvent être lancées à partir d’un hôte ignorant. Par exemple, il pourrait prendre le contrôle partiel de votre ordinateur personnel à votre insu et l’utiliser pour lancer une chaîne d’attaques. Un de ces événements s’est produit en 2013 lorsque des réfrigérateurs intelligents sont devenus une partie d’un botnet et ont été utilisés pour attaquer des entreprises. En 2016, plusieurs milliers de caméras de sécurité à domicile ont été détournées et utilisées pour perturber les opérations de Twitter, Amazon, Spotify, Netflix et bien d’autres.

Mais il existe des preuves solides reliant les pirates informatiques russes à une série d’attaques en Ukraine. Après l’invasion russe de la péninsule de Crimée en 2015, des pirates russes présumés ont réussi à couper l’alimentation d’environ 230 000 clients dans l’ouest de l’Ukraine. Les attaquants ont répété le stratagème l’année suivante, ajoutant des agences gouvernementales et le système bancaire à la liste des cibles. Dans les heures qui ont précédé l’invasion des troupes russes, l’Ukraine a été frappée par un logiciel malveillant inédit conçu pour effacer des données – une attaque qui, selon le gouvernement ukrainien, était « à un niveau complètement différent » des attaques précédentes.

Il est facile de voir pourquoi l’Ukraine est une cible attrayante pour tester les capacités de cyberguerre. Le pays possède une infrastructure similaire à celle de l’Europe occidentale et de l’Amérique du Nord. Mais contrairement aux États-Unis, au Royaume-Uni et à l’Union européenne (UE), l’Ukraine dispose de ressources de contre-attaque plus limitées (bien que les États-Unis et l’UE aient tous deux fourni une assistance pour renforcer leurs cyberdéfense). Et bien que la Russie soit le suspect évident, il est tout à fait possible que d’autres pays comme l’Iran, la Corée du Nord ou la Chine aient également testé leurs propres cyberarmes en Ukraine.

Le point le plus important ici est qu’il y a peu de chances que les cyberattaques soient confinées à l’Ukraine. Les gouvernements et les entreprises devraient surveiller de près ce qui s’y passe, car la cyberguerre peut – et s’est – propagée rapidement au-delà des frontières.

À quoi pourrait ressembler une véritable cyberguerre mondiale ?

Étant donné que les États-Unis et l’UE ont uni leurs forces pour soutenir l’Ukraine, la portée d’une cyberguerre pourrait être considérable. Les cyberescarmouches à grande échelle peuvent se mondialiser en raison d’un effet d’entraînement. Il existe un précédent pour ce à quoi ressemblerait un débordement. En 2017, une attaque russe présumée utilisant un logiciel malveillant appelé NotPetya a perturbé les aéroports, les chemins de fer et les banques ukrainiens. Mais NotPetya ne voulait pas rester en Ukraine. Il s’est rapidement répandu dans le monde entier, infectant diverses sociétés multinationales, notamment la compagnie maritime mondiale Maersk, le géant pharmaceutique Merck, la filiale européenne de FedEx, TNT Express, et d’autres.

Dans mes recherches avec des collègues et des recherches menées par d’autres, nous avons constaté que la plupart des cyberattaques n’étaient pas aussi dévastatrices qu’elles auraient pu l’être. Cela pourrait être dû au fait que l’attaquant n’était pas pleinement conscient de l’ampleur des dégâts qui auraient pu être causés, mais il s’agissait plus probablement de « tests » des cyber-armes. Comme nos recherches l’ont montré, il est non seulement possible de provoquer l’arrêt de systèmes tels que les réseaux électriques, mais aussi qu’ils explosent ou s’autodétruisent – des dommages qui peuvent prendre des semaines ou plus à réparer. Jusqu’à présent, il y a eu peu d’attaques de ce type, mais dans certains cas, des aciéries et des gazoducs ont été détruits. Le cas le plus connu est sans doute la cyberattaque Stuxnet, qui a détruit environ 1 000 centrifugeuses dans une installation iranienne d’enrichissement d’uranium.

Alors, à quoi pourrait ressembler une véritable cyberguerre mondiale ? Compte tenu de l’interdépendance des secteurs d’infrastructure critiques tels que l’électricité et les communications, une attaque agressive paralyserait probablement de nombreux secteurs à la fois, amplifiant l’impact. De plus, dans une attaque illimitée qui inflige un maximum de dégâts, un objectif principal serait également d’infliger des dégâts physiques de longue durée.

Les deux types de cyberattaques

Je remarque souvent deux effets différents des cyberattaques : direct et indirect.

Attaques indirectes: Par indirectement, je veux dire que ni vous ni votre ordinateur ne sont attaqués individuellement. La cible serait le réseau électrique, les chaînes d’approvisionnement, les systèmes bancaires, le traitement de l’eau, les communications et les transports. Vous ne pouvez pas faire grand-chose personnellement pour défendre ces systèmes. Mais comment et combien de temps pouvez-vous survivre sans électricité, nourriture, eau et argent ?

Attaques directes: Par directement, je veux dire vous attaquer. En temps de guerre, les civils peuvent également être ciblés, intentionnellement ou non, pour affaiblir le désir de poursuivre la guerre. Dans la cyberguerre, les méthodes techniques sont assez similaires, mais les conséquences peuvent être plus personnelles. Par exemple, que se passe-t-il si toutes les données de votre ordinateur sont volées ou effacées, surtout s’il s’agit des seules copies de photos ou de documents.

Alors que peux-tu faire pour te protéger?

Cyberattaque indirecte: Vous n’avez peut-être personnellement aucun moyen de protéger l’infrastructure critique du pays. Mais en faisant pression collectivement sur le gouvernement, le secteur privé peut être motivé pour améliorer sa protection et sa préparation et, peut-être plus important encore, pour améliorer sa résilience face à de telles violations.

Ce que beaucoup ne savent peut-être pas, c’est que de nombreux types de cyberattaques ne sont pas signalés. En conséquence, le gouvernement et d’autres entreprises similaires n’ont aucune idée que des cyberattaques – à la fois tentées et réelles – ont lieu. Par exemple, les sociétés pipelinières n’avaient pas à signaler les cyberattaques jusque-là après la publicité de l’attaque du pipeline colonial. Je pense que les « méchants » sont bien meilleurs pour partager des informations que leurs cibles, qui peuvent avoir intérêt à se taire sur une attaque. Cela doit changer si nous voulons être mieux informés et préparés.

En ce qui concerne la résilience de nos infrastructures, nous réalisons souvent trop tard à quel point nous sommes mal préparés. Une cyberattaque majeure peut avoir des effets similaires à une catastrophe naturelle, détruisant des infrastructures critiques et provoquant des crises en cascade. Cela pourrait être similaire au gel hivernal de 2021 au Texas, par exemple, qui a provoqué des perturbations massives, des pannes de courant et plus de 200 décès. Et ça aurait pu être bien pire. Le Texas Tribune a rapporté que « le réseau électrique du Texas était à » quelques secondes et minutes « d’une panne catastrophique qui aurait pu laisser les Texans dans le noir pendant des mois ».

Ensuite, il y a les dommages collatéraux. Dans le cas du gel du Texas, selon le Texas Insurance Council, une association commerciale à but non lucratif, « le nombre de réclamations de conduites gelées et éclatées ne ressemblera à aucun événement que l’État ait connu ». Même la pression de l’eau dans certaines villes a été considérablement réduite par l’eau qui coule de ces tuyaux éclatés. De nombreuses centrales électriques ont dû être temporairement arrêtées en raison de charges déséquilibrées, mais n’ont pas pu être redémarrées. Cela s’explique par le fait que de nombreuses unités de «dernier recours», essentiellement les démarreurs des centrales, ne fonctionnaient pas, probablement parce qu’elles n’avaient pas été testées. C’est comme réaliser que les piles de vos lampes de poche sont mortes après Votre électricité est coupée.

Les entreprises doivent faire pression pour avoir l’assurance que notre infrastructure peut se rétablir rapidement après une cyberattaque avant la cyberattaqueet faire vérifier ces déclarations par des auditeurs indépendants.

Cyberattaque directe: La plupart des choses importantes que vous pouvez faire pour prévenir ou au moins minimiser les dommages directs pour vous et votre ordinateur relèvent de la catégorie Cyber ​​​​Hygiene 101. Cela inclut des mesures simples telles que Par exemple, avoir un mot de passe fort et ne pas cliquer sur des liens suspects sont des précautions que beaucoup d’entre nous négligent malheureusement. Mais nous savons maintenant qu’il existe des moyens d’accéder à votre ordinateur tels que : B. Solarwinds, Log4j et Pegasus, sans que vous ayez à faire quoi que ce soit et pour lesquels aucun mot de passe n’est requis. Celles-ci sont connues sous le nom de « vulnérabilités zéro clic ».

Se préparer à une cyberattaque, c’est donc tout mettre en œuvre pour minimiser les dommages potentiels en cas d’intrusion de l’attaquant. Ceci comprend:

  • Assurez-vous que votre logiciel est à jour dans toute votre organisation et que les vulnérabilités connues ont été corrigées dans les versions précédentes.
  • Un antivirus efficace et un logiciel de détection de logiciels malveillants – et rappelez-vous que les logiciels malveillants peuvent déjà être en sommeil sur votre ordinateur, en attente de commandes.
  • Sauvegarde fréquente de vos données importantes, telles que B. Documents conservés à un seul endroit au cas où ils seraient détruits.

Il est également avantageux de prendre des mesures au sein de votre organisation pour atténuer les risques et se préparer à réagir si (ou quand) le pire se produit. Celui-ci contient :

  • Recherchez les vulnérabilités potentielles dans votre cyberchaîne d’approvisionnement et exhortez les fournisseurs de logiciels tiers à donner la priorité à la cybersécurité.
  • Testez votre plan de réponse aux incidents, y compris l’exécution de scénarios et d’exercices sur table, pour vous assurer que le plan est solide et que tout le monde sait quoi faire en cas de crise.

Il fut un temps, dans les années 1960 et 1970, où le monde craignait une guerre nucléaire mondiale. Heureusement, nous avons survécu cette fois. Avec un peu de chance, nous éviterons également une cyberguerre mondiale dévastatrice. Mais il n’y a aucune garantie, et avec la montée des tensions géopolitiques, il est déconseillé de compter sur la chance. Chacun de nous doit faire ce qu’il faut pour augmenter ses chances de survie.

Remerciements : Cette recherche a été soutenue en partie par le financement des membres du consortium Cybersecurity at MIT Sloan (CAMS).

gnns-general