Julia O’Toole, fondatrice et PDG de MyCena Security Solutions, explique comment les cyberattaques historiques ont donné au gouvernement russe des avantages critiques dans la préparation du conflit russo-ukrainien. En prévision de l’escalade des cyberattaques, les organisations doivent prendre des mesures immédiates pour garantir leur cyber-résilience. L’invasion de l’Ukraine est l’aboutissement d’années de préparation de la part de l’État russe. Des cyber-avantages stratégiques ont été acquis dans plusieurs domaines, les convainquant de leur propre cyber-suprématie
Premier cyber-avantage: la pratique de la cyberguerre
L’armée russe teste et perfectionne les techniques de cyberguerre depuis des années, notamment contre son voisin ukrainien, dont la plus dévastatrice a été la cyberattaque NotPetya. Cela a été dirigé contre les institutions financières, énergétiques et gouvernementales de l’Ukraine en juin 2017, mais a également affecté indirectement de nombreuses autres entreprises, causant des centaines de millions d’euros de pertes.1
Cette attaque a mis en évidence le risque associé à la connexion au monde de l’infrastructure numérique de leur propre pays. Par conséquent, la Russie a créé son propre réseau Internet qui peut être déconnecté du reste du monde en cas de besoin. Celui-ci a été testé en juin et juillet 2021 et à nouveau en janvier 2022, quelques jours après qu’une douzaine de sites Web du gouvernement ukrainien aient été touchés par une attaque d’effacement des données déguisée en ransomware.2
Deuxième cyber-avantage: Gains financiers grâce aux ransomwares
Selon un rapport de Chainanalysis, près des trois quarts des revenus de ransomware traçables en 2021 (environ 400 millions de dollars de crypto-monnaie) ont été blanchis via la Russie. Cela signifie que les cyber-assureurs pourraient bien avoir, sans le savoir, rempli les coffres de l’armée russe.3
Troisième cyber-avantage: pénétration profonde de l’infrastructure numérique des gouvernements occidentaux
Une récente série de cyberattaques et de vulnérabilités très médiatisées, y compris l’attaque SolarWinds et les vulnérabilités log4j, a permis aux cybercriminels russes d’analyser, de voler et, de manière cruciale, de rester au sein des organisations. Selon O’Toole, « l’attaque SolarWinds aurait donné à la Russie l’accès aux données d’environ 100 agences gouvernementales américaines, entités d’infrastructures critiques et organisations du secteur privé ».4
Les répercussions des cyberattaques dans d’autres pays
L’escalade des cyberattaques des côtés russe et ukrainien laisse à craindre des répercussions sur des organisations d’autres pays. Cela avait été par exemple le cas pour Saint-Gobain, qui en juin 2017 dut arrêter ses activités suite à la cyberattaque NotPetya, entrainant une perte de résultats de 80 M€ 5.
Le centre de cyberdéfense du ministère français de l'Intérieur est passé en "vigilance renforcée" la semaine dernière. Au Royaume-Uni, Lindy Cameron, directrice générale du Centre national de cybersécurité GCHQ, a déclaré : « Dans un monde qui dépend tellement des actifs numériques, la cyber-résilience est plus importante que jamais... Le Royaume-Uni est plus proche de la crise en Ukraine que vous ne le pensez... Si la situation continue de s’aggraver, nous pourrions assister à des cyberattaques qui ont des conséquences internationales, intentionnelles ou non. »
« Tous les pays ont raison d’exhorter les entreprises et les organisations à prendre des mesures pour améliorer et accroître leur cyber-résilience », a déclaré O’Toole. « Dans la cyberguerre actuelle, une stratégie de cyber-résilience est plus urgente et nécessaire que jamais. La question est de savoir comment? »
« Les pirates n’ont pas besoin de pirater, ils se connectent. »
« La Russie a acquis ses cyber-avantages fondamentalement grâce aux modèles d’accès numérique intrinsèquement faibles déployés par les organisations aujourd’hui. Nous savons que neuf attaques sur dix impliquent des mots de passe légitimes, le phishing des mots de passe étant responsable de 83 % de toutes les cyberattaques en 2021. »
« Les gens qui changent leurs mots de passe de DomSmith123! à Dom$mith1234 après une cyberattaque ne vont pas empêcher un acteur malveillant de se reconnecter! »
Protéger l’accès au réseau et assurer la cyber-résilience
Mais il n’est pas trop tard pour protéger l’accès réseau et garantir la cyber-résilience. Selon O’Toole, les organisations peuvent rapidement s’organiser pour reprendre le contrôle de leur réseau numérique, arrêter le phishing des mots de passe et prévenir les attaques de ransomware. En commençant par appliquer des règles de sécurité physique à leur cybersécurité :
1. Ne laissez pas les employés créer et partager leurs propres clés (numériques). Pour s’assurer que les mots de passe ne peuvent pas être vus, partagés ou hameçonnés par quiconque, ils peuvent être chiffrés de bout en bout (création, distribution, utilisation, expiration).
2. Ne mettez pas tous les systèmes derrière une seule porte avec une seule clé pour tout ouvrir. Pour assurer la (cyber)résilience, segmentez l’accès à chaque système de sorte que si un système est infecté, par exemple lors d’une attaque de la chaîne d’approvisionnement, l’infection est isolée par défaut et n’affectera pas les autres systèmes.
De la protection des réseaux au contre-renseignement
O’Toole poursuit : « Le renseignement a toujours été un avantage-clé en temps de guerre. Il en va de même pour le contre-renseignement. En brisant le code ENIGMA, Alan Turing et l’équipe de Bletchley Park ont aidé les alliés à intercepter les communications chiffrées des Nazis, préparer de fausses informations destinées à être interceptées par leurs adversaires et, par conséquent, raccourcir la guerre. Imaginez aujourd’hui si les organisations tiraient parti de la montée des attaques de phishing pour divulguer à leurs adversaires de fausses informations sur leurs intentions et leurs positions. Simultanément, l’accès des utilisateurs légitimes serait protégé par des mots de passe chiffrés de bout en bout qui ne peuvent pas être vus, partagés ou hameçonnés. Ces organisations seraient immunisées contre les vols de mots de passe, assurant l’intégrité de leur réseau et ainsi que la confusion de leurs adversaires. »
Arrêtez les ransomwares et arrêtez de financer la guerre
« D’un point de vue financier, le retrait de certaines banques russes du système SWIFT et le gel des avoirs de leur banque centrale auront un impact massif sur la capacité de la Russie à soutenir son agression. En empêchant les attaques de ransomware, les organisations pourraient également empêcher que le vol de crypto-monnaie ne compense les sanctions financières et raccourcir la guerre », conclut O’Toole.
-FIN-
Pour plus d’informations sur Julia O’Toole - https://www.linkedin.com/in/juliaotoole
Pour plus d’informations sur MyCena - https://mycena.co/
POUR PLUS D’INFORMATIONS SUR LES MÉDIAS
[email protected]
Tél. +44 (0)20 7388 9988
À propos de MyCena Security Solutions
Fondé en 2016, MyCena est le leader du marché de la gestion des accès segmentés et de la distribution sécurisée des mots de passe. Le système de sécurité breveté de MyCena permet aux entreprises d’adopter une stratégie de cyber-résiliente dès la conception en utilisant la segmentation, la distribution et la protection des accès. Grâce à sa technologie révolutionnaire, MyCena protège les entreprises contre les risques d’erreur, fraude et phishing de mots de passe, de perte de commandement et de contrôle, de ransomware et des attaques de la chaîne d’approvisionnement. La société propose des solutions et des applications de sécurité d’entreprise aux utilisateurs finaux. Pour en savoir plus, visitez : https://mycena.co/
2 https://www.reuters.com/technology/russia-disconnected-global-internet-tests-rbc-daily-2021-07-22/
5 https://votre-solution-generali.fr/images/pdf/Lettres/Cyberattaque notPetuya chez St Gobain.pdf