AccueilSécuritéEcart entre les cyberattaques attendues et réelles dans la guerre en Ukraine

Ecart entre les cyberattaques attendues et réelles dans la guerre en Ukraine

La Russie a commencé sa guerre contre l’Ukraine de manière largement conventionnelle, avec des tirs de missiles et une invasion de troupes. Les cyberattaques à grande échelle prédites pour donner un avantage stratégique aux troupes qui avancent n’ont pas eu lieu en grande partie et l’infrastructure critique en Ukraine a apparemment fonctionné pendant les premiers jours de l’invasion. Les prédictions selon lesquelles la Russie pourrait couper les communications entre le gouvernement ukrainien et la population par des cyberattaques ne se sont pas réalisées. Le président Selenskyj et son équipe se sont mis en scène avec succès dans les médias via des clips vidéo.

Certes, des rapports ont fait état du malware HermeticWiper, qui a commencé à effacer des données sur des ordinateurs ukrainiens à la veille de l’invasion. Mais d’après ce que l’on sait, l’impact n’a pas été très important. En outre, seules des attaques DDoS primitives et des défacements de sites web ont eu lieu, y compris contre des institutions russes, que certains médias ont mis dans le même sac que des cyberattaques sophistiquées.

Malgré tout, l’inquiétude demeure quant au fait que la guerre en Ukraine pourrait entraîner des cyberattaques contre les systèmes informatiques de l’UE ou du monde entier. L’Office fédéral de la sécurité des technologies de l’information (BSI) a ainsi mis en garde contre une situation de risque accru. Parallèlement à l’invasion, le réseau de satellites KA-SAT a connu une panne qui a également affecté la télésurveillance de milliers d’éoliennes. Selon Reuters, l’opérateur Viasat soupçonne une cyber-attaque. Certains craignent en outre que la Russie ne réagisse aux sanctions adoptées par des cyberattaques en guise de contre-mesure.

Sommaire

Mais la Russie a également été elle-même la cible de cyberattaques. Le gouvernement ukrainien a appelé une armée informatique composée de volontaires. Sur un canal Telegram comptant plus de 250.000 abonnés, des cibles ont été nommées, qui ont probablement été attaquées principalement par DDoS. Le collectif de pirates informatiques Anonymous a également déclaré la « cyber-guerre » à la Russie. Les deux sont considérés de manière critique par divers experts et ne sont pas sans danger pour les personnes impliquées (voir interview). En outre, la Russie laisse parfois ces attaques tomber à l’eau, en ne répondant pas aux appels de l’étranger ou en les ralentissant.

Der ukrainische Minister für digitale Transformation, Mykhailo Fedorov, ruft auf Twitter zur Teilnahme an der IT-Armee auf.,

Le ministre ukrainien de la transformation numérique, Mykhailo Fedorov, lance un appel sur Twitter pour participer à l’armée des TI.

Le cybergang Conti s’est en revanche rangé du côté russe, ce qui a poussé un de ses membres, apparemment furieux, à publier des chats internes et des données des années précédentes. Cela devrait probablement être plus important pour la cybersécurité civile que pour la poursuite du conflit.

NBC News a rapporté qu’à Washington, on envisageait de réagir à l’invasion russe par des cyberattaques. Cela serait remarquable, étant donné que le président américain Biden lui-même avait averti que les cyberattaques pourraient dégénérer en guerre. La porte-parole de la Maison Blanche a contredit ce rapport.

Certains doutent toutefois que des attaques ciblées soient facilement réalisables ou qu’elles aient les effets escomptés. « Il n’existe pas vraiment d’armes cybernétiques », estime le politologue Lennart Maschmeyer, qui effectue des recherches sur la cybersécurité à l’EPF de Zurich. « L’idée est certes là, mais elle n’a rien à voir avec le fonctionnement des cyberattaques ».

Contrairement aux armes classiques, les cyberarmes dépendent des points faibles de leurs cibles et ne peuvent causer que les dommages que le système attaqué permet lui-même. « Les moyens n’existent pas indépendamment des cibles », souligne Maschmeyer. De plus, le risque de perdre l’accès suite à des mises à jour ou à des démasquages limite le choix du moment de l’intervention. Ainsi, la vitesse, l’intensité et le contrôle s’influencent mutuellement de manière négative lors des cyberopérations.

Le terme de cyberguerre n’est pas non plus approprié, selon Maschmeyer : « Les cyberopérations sont des opérations de renseignement non guerrières et suivent leur propre logique, qui s’apparente davantage à la méthode de travail des espions ». Le scientifique a étudié les cyberattaques de ces dernières années contre l’Ukraine. Selon son analyse, leurs effets sont moins importants que prévu. Le logiciel malveillant NotPetya, qui a causé des dommages considérables en Ukraine et au niveau international, mais qui a également touché la Russie elle-même, constitue une exception, selon lui.

La Russie a estimé que ses objectifs stratégiques ne pouvaient pas être atteints par des cyberopérations, comme le montre notamment la guerre réelle en Ukraine.

Entretien avec le Dr Sven Herpig, expert en politique de cybersécurité

« Une cyberdéfense centralisée ne peut pas tout protéger ».

Après l’attaque russe contre l’Ukraine, les responsables de la politique de sécurité appellent de plus en plus au développement de cybercapacités offensives en Allemagne. Dans un entretien accordé à c’t, le Dr Sven Herpig, responsable du domaine thématique de la politique internationale de cybersécurité à la Fondation Nouvelle Responsabilité (SNV), plaide en revanche plutôt pour une cybersécurité civile à grande échelle.

c’t : Les autorités ukrainiennes ont appelé les volontaires du monde entier à participer à des cyberattaques contre la Russie. Pensez-vous qu’il soit judicieux d’y participer ?

Dr. Sven Herpig : Non. Bien sûr, des volontaires pourraient embêter des cibles en Russie, mais ce sera loin d’être décisif pour la guerre. En même temps, c’est assez dangereux pour trois raisons. D’une part, parce que les personnes qui y participent se mettent elles-mêmes dans le collimateur des Russes. D’autre part, certaines de ces opérations pourraient ne pas être du tout dans l’intérêt de l’Ukraine ou toucher la population en Russie, qui n’est en grande partie pas responsable de ce conflit.

Troisièmement, de tels pirates libres pénètrent probablement dans des systèmes qui sont peu protégés. Pour ceux-là, il faut partir du principe que les services de renseignement ukrainiens ou occidentaux, par exemple, sont déjà à l’intérieur. Ainsi, la partie russe pourrait apprendre qu’elle n’a pas suffisamment protégé ces systèmes. On peut ainsi indirectement brûler les accès des services de renseignement du côté desquels on se trouve en fait.

c’t : Quelle est la position de l’Allemagne en matière de cyberdéfense ? Dans le passé, les cyberattaques des criminels ont montré la vulnérabilité.

Herpig : Actuellement, la question est de savoir dans quelle mesure les groupes cybercriminels, qui ont peut-être encore des accès récupérés mais non traités dans certaines organisations, les priorisent. En cas d’incidents multiples survenant en parallèle, par exemple dans des hôpitaux, les ressources gouvernementales en matière d’assistance sont relativement vite épuisées.

c’t : Que faudrait-il faire pour améliorer la protection ?

Herpig : Je pense que nous devons nous améliorer de manière subsidiaire. Une cyberdéfense centralisée ne peut pas tout protéger. On peut beaucoup parler de changements législatifs ou de plus de ressources pour le BSI. Mais en fin de compte, nous devons nous améliorer à grande échelle. Nous avons besoin de plus d’équipes mobiles de réponse aux incidents (MIRT), y compris dans les Länder, qui apportent leur soutien directement sur place en cas d’incidents simultanés. Nous devons également faire beaucoup plus dans le domaine des communes.

c’t : Certaines voix demandent que l’armée allemande soit utilisée pour la cyberdéfense à l’échelle nationale.

Herpig : Je suis d’avis qu’une cybersécurité civile est suffisante. Que la Bundeswehr protège ses propres systèmes, ils sont déjà assez occupés avec ça.

c’t : Pourquoi êtes-vous favorable à une cyberdéfense civile ?

Herpig : Parce que le secteur civil est historiquement relativement fort. Il jouit d’une plus grande confiance de la part des organisations, des entreprises et de la population. Mais aussi parce qu’une grande partie des cyberopérations ne se déroulent pas pendant une situation de défense. L’espionnage, le sabotage, la surveillance et surtout la cybercriminalité sont des activités quotidiennes. Je pense qu’il est totalement inapproprié de mettre l’armée sur le coup, comme le font en partie les États-Unis. L’armée n’est pas là pour s’occuper des cybercriminels ou pour contrer l’espionnage économique.

c’t : Comment évaluez-vous les demandes de développement de capacités offensives, c’est-à-dire les cyberattaques ou les hackbacks ?

Herpig : Il existe déjà une base juridique pour les cyberopérations accompagnant les mandats à l’étranger. Le domaine du hackback, c’est-à-dire par exemple la dégradation de capacités dans des réseaux étrangers, est un sujet complexe. Il peut y avoir des cas limites, où une cyberopération offensive conduit ponctuellement à un succès tactique temporaire. Mais dans presque tous les cas d’application, nous sommes bien mieux placés si nous utilisons les quelques ressources disponibles, comme des spécialistes, pour sécuriser nos systèmes.

c’t : N’avons-nous pas besoin de cybercapacités offensives au moins comme potentiel de dissuasion ?

Herpig : J’ai vu peu ou pas de scénarios où les cyberopérations ont un effet dissuasif. Surtout quand nous parlons d’un changement d’époque et que l’Allemagne veut se doter d’un équipement militaire de pointe. Cela a probablement un effet plus dissuasif, si l’on croit aux théories de la dissuasion. La meilleure dissuasion dans le cyberespace reste l’impossibilité pour les adversaires d’atteindre leurs objectifs tactiques. Et c’est pourquoi nous devrions également travailler sur ce point.

c’t édition 7/2022

SSD, disque dur, clé USB ou carte SD, où placer les données ? Notre aide à la décision explique les techniques de stockage courantes afin que vous puissiez trouver la mémoire de masse optimale pour votre cas d’application. Nous avons également testé des cartes mères bon marché pour les processeurs Core-i 12000, comparé les tarifs Gigabit pour DSL, câble et fibre optique et mis en lumière les arguments en faveur du passage à l’IPv6.

  • Le guide de la mémoire de c’t

  • IPv6 : ce que vous devez savoir maintenant

  • Connexion rapide au réseau : des connexions haut débit performantes pour les particuliers

  • Cartes mères Série 600 à bas prix pour processeurs Core i 12000

  • Premier ordinateur portable de jeu avec AMD Ryzen 6000

  • Guerre sans cyber : écart entre les cyberattaques attendues et réelles dans la guerre en Ukraine

  • Ultra haute fréquence : routeur WLAN Asus GT-AXE11000 avec trois modules radio

  • Fouiller du bout des doigts : disposition du clavier sur mesure sous Linux avec xkb

  • Divertissant et efficace : outils et astuces pour des vidéoconférences vivantes

  • c’t 7/2022 à télécharger

Plus d'articles