Publié le 29/01/2024 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Six avantages des cyber-opérations
Les cyber-capacités sont extrêmement précieuses pour les États-nations qui ont des objectifs politiques, économiques et militaires. Elles offrent des avantages significatifs à un coût relativement faible en termes de ressources et de risques.
1. Les cyber-opérations peuvent être furtives, permettant un accès non détecté aux systèmes ciblés pour la collecte de données ou des activités secrètes, comme le montrent des incidents tels que SolarWinds. :
2. Ils peuvent également être bruyants et perturbateurs ou destructeurs, comme le démontre les conflits en Ukraine et au Moyen-Orient.
3. Les moyens de la cybernétique sont manipulateurs, utiles pour influencer des scénarios et toujours plus présents sur la plupart des continents.
4. Ils sont financièrement lucratifs, comme le démontrent les activités attribuées à la Corée du Nord (North Korea), finançant son programme militaire par des campagnes de rançongiciels.
5. Ils peuvent être externalisés en encourageant les opérations de tiers comme mercenaires ou hacktivistes prêts à entreprendre des attaques en échange d'argent ou d'objectifs et même de convictions politiques.
6. Ils ont un degré élevé de déni, car cela peut prendre du temps (y compris surmonter les techniques d'obscurcissement) pour retracer, avec une confiance absolue, l'origine d'une attaque.
Le cyber-domaine possède aussi une variété de tactiques, d’outils et de techniques, soutenus par un marché du dark web florissant et une gamme infinie de vulnérabilités à exploiter. L’absence de mesures de dissuasion ou de sanctions importantes contre les cyber-activités augmente son attrait pour les États-nation.
Cyber-opérations mondiales et évolution des tactiques des grandes nations
L’attrait croissant des cyber-capacités parmi les nations est évident. Nombre d’entre elles s’efforcent de maximiser leur cyber-potentiel. La Russie, la Chine, l’Iran et la Corée du Nord sont souvent cités pour leurs cyber-activités malveillantes. Tous les pays espionnent, mais certains sont considérés comme dépassant les normes acceptées.
La Chine, en particulier, fait un grand usage des capacités du cyberespace. Les agences de renseignement des pays Five Eyes (Five Eyes nations continually warn) mettent continuellement en garde contre les activités des groupes alignés sur la Chine qui affectent tous les continents. Il y a peu, cette alliance a souligné l’ampleur et la sophistication du vol, par ce pays, de propriété intellectuelle et de l’acquisition d’expertise, décrit comme sans précédent.
La Russie, qui se concentre sur l’Ukraine pour la perturber et la détruire, se livre également au cyber-espionnage à l’échelle mondiale. C’est principalement l’Europe qui est dans sa ligne de mire. La Russie aurait aussi mené des campagnes d’influence en Afrique, ciblant les gouvernements ayant des liens étroits avec l’Occident et cherchant à affaiblir les gouvernements des pays soutenant moins le gouvernement russe.
Les groupes alignés sur la Corée du Nord se concentrent sur l’acquisition de technologies liées à la défense, la génération de revenus grâce aux rançongiciels et l’espionnage, en particulier en Asie. Le groupe Lazarus est probablement le plus connu des pirates informatiques nord-coréens, avec notamment une attaque contre une entreprise aérospatiale espagnole (alleged attack on a Spanish Aerospace firm).
En plus de leur focalisation traditionnelle sur le Moyen-Orient, les groupes alignés sur l’Iran élargissent leurs capacités et leur portée en ciblant particulièrement Israël (particularly targeting Israel).
En plus de ces pays, un nombre toujours croissant d’États développent leurs capacités pour mener des cyber-opérations par-delà de leurs frontières ou cibler des entités étrangères, dont des ambassades, des organisations internationales, des entreprises et des particuliers, au sein de leur propre pays. Le groupe MoustachedBouncer, présumé biélorusse, serait en mesure d’accéder à un opérateur de télécoms biélorusse pour mener une attaque de type « homme du milieu » contre des entités étrangères en Biélorussie.
Lorsque les capacités internes sont insuffisantes ou pour renforcer le déni, certains pays ont recours au secteur privé et aux cyber-mercenaires. Le nombre de pays impliqués dans des cyber-opérations pourrait dépasser 50 et connaît une croissance mondiale. D’après le CERT-EU, il y a eu 151 activités malveillantes d’intérêt, ciblant les institutions européennes, notamment par des groupes alignés sur la Turquie et le Vietnam. Cette tendance mondiale souligne l’importance et l’évolution croissantes du paysage des menaces.
Une fenêtre sur un monde complexe
Les activités dans le cyberespace donnent un aperçu des complexités géopolitiques. Souvent les attaques ne sont compréhensibles qu’à travers le prisme de l’intention politique. Les trois grandes puissances mondiales se livrent une lutte pour l’influence, la prospérité et le pouvoir. Dans nombre de régions, il y a des conflits, des tensions latentes et des défis politiques, sécuritaires et économiques.
Dans ce climat d’instabilité, de concurrence exacerbée, de populations souvent désillusionnées et dans un monde digital toujours plus connecté, le cyber est un outil fort pratique à déployer pour les Etats. Aujourd’hui, il est rare que des différends bilatéraux n’impliquent pas une forme de cyber-dimension, soit des acteurs étatiques, leurs mandataires ou des hacktivistes alignés/influencés. Si certains conflits dans le cyberespace sont prévisibles, des conflits bilatéraux peuvent éclater sans avertissement.
Malgré les efforts de l’ONU, parvenir, dans le cyberespace, à un accord sur des normes internationales contraignantes relatives au comportement raisonnable des États semble irréaliste à moyen terme. Face à cette réalité, la nécessité d’une plus grande coopération internationale, de cadres politiques et de campagnes de sensibilisation pour gérer et atténuer les risques associés à ces activités malveillantes devient plus nécessaire que jamais. Développer la résilience nécessitera une approche holistique à l’échelle de la société, car le domaine cybernétique restera un champ de bataille crucial dans un monde toujours plus agité.
Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/
Les cyber-capacités sont extrêmement précieuses pour les États-nations qui ont des objectifs politiques, économiques et militaires. Elles offrent des avantages significatifs à un coût relativement faible en termes de ressources et de risques.
1. Les cyber-opérations peuvent être furtives, permettant un accès non détecté aux systèmes ciblés pour la collecte de données ou des activités secrètes, comme le montrent des incidents tels que SolarWinds. :
2. Ils peuvent également être bruyants et perturbateurs ou destructeurs, comme le démontre les conflits en Ukraine et au Moyen-Orient.
3. Les moyens de la cybernétique sont manipulateurs, utiles pour influencer des scénarios et toujours plus présents sur la plupart des continents.
4. Ils sont financièrement lucratifs, comme le démontrent les activités attribuées à la Corée du Nord (North Korea), finançant son programme militaire par des campagnes de rançongiciels.
5. Ils peuvent être externalisés en encourageant les opérations de tiers comme mercenaires ou hacktivistes prêts à entreprendre des attaques en échange d'argent ou d'objectifs et même de convictions politiques.
6. Ils ont un degré élevé de déni, car cela peut prendre du temps (y compris surmonter les techniques d'obscurcissement) pour retracer, avec une confiance absolue, l'origine d'une attaque.
Le cyber-domaine possède aussi une variété de tactiques, d’outils et de techniques, soutenus par un marché du dark web florissant et une gamme infinie de vulnérabilités à exploiter. L’absence de mesures de dissuasion ou de sanctions importantes contre les cyber-activités augmente son attrait pour les États-nation.
Cyber-opérations mondiales et évolution des tactiques des grandes nations
L’attrait croissant des cyber-capacités parmi les nations est évident. Nombre d’entre elles s’efforcent de maximiser leur cyber-potentiel. La Russie, la Chine, l’Iran et la Corée du Nord sont souvent cités pour leurs cyber-activités malveillantes. Tous les pays espionnent, mais certains sont considérés comme dépassant les normes acceptées.
La Chine, en particulier, fait un grand usage des capacités du cyberespace. Les agences de renseignement des pays Five Eyes (Five Eyes nations continually warn) mettent continuellement en garde contre les activités des groupes alignés sur la Chine qui affectent tous les continents. Il y a peu, cette alliance a souligné l’ampleur et la sophistication du vol, par ce pays, de propriété intellectuelle et de l’acquisition d’expertise, décrit comme sans précédent.
La Russie, qui se concentre sur l’Ukraine pour la perturber et la détruire, se livre également au cyber-espionnage à l’échelle mondiale. C’est principalement l’Europe qui est dans sa ligne de mire. La Russie aurait aussi mené des campagnes d’influence en Afrique, ciblant les gouvernements ayant des liens étroits avec l’Occident et cherchant à affaiblir les gouvernements des pays soutenant moins le gouvernement russe.
Les groupes alignés sur la Corée du Nord se concentrent sur l’acquisition de technologies liées à la défense, la génération de revenus grâce aux rançongiciels et l’espionnage, en particulier en Asie. Le groupe Lazarus est probablement le plus connu des pirates informatiques nord-coréens, avec notamment une attaque contre une entreprise aérospatiale espagnole (alleged attack on a Spanish Aerospace firm).
En plus de leur focalisation traditionnelle sur le Moyen-Orient, les groupes alignés sur l’Iran élargissent leurs capacités et leur portée en ciblant particulièrement Israël (particularly targeting Israel).
En plus de ces pays, un nombre toujours croissant d’États développent leurs capacités pour mener des cyber-opérations par-delà de leurs frontières ou cibler des entités étrangères, dont des ambassades, des organisations internationales, des entreprises et des particuliers, au sein de leur propre pays. Le groupe MoustachedBouncer, présumé biélorusse, serait en mesure d’accéder à un opérateur de télécoms biélorusse pour mener une attaque de type « homme du milieu » contre des entités étrangères en Biélorussie.
Lorsque les capacités internes sont insuffisantes ou pour renforcer le déni, certains pays ont recours au secteur privé et aux cyber-mercenaires. Le nombre de pays impliqués dans des cyber-opérations pourrait dépasser 50 et connaît une croissance mondiale. D’après le CERT-EU, il y a eu 151 activités malveillantes d’intérêt, ciblant les institutions européennes, notamment par des groupes alignés sur la Turquie et le Vietnam. Cette tendance mondiale souligne l’importance et l’évolution croissantes du paysage des menaces.
Une fenêtre sur un monde complexe
Les activités dans le cyberespace donnent un aperçu des complexités géopolitiques. Souvent les attaques ne sont compréhensibles qu’à travers le prisme de l’intention politique. Les trois grandes puissances mondiales se livrent une lutte pour l’influence, la prospérité et le pouvoir. Dans nombre de régions, il y a des conflits, des tensions latentes et des défis politiques, sécuritaires et économiques.
Dans ce climat d’instabilité, de concurrence exacerbée, de populations souvent désillusionnées et dans un monde digital toujours plus connecté, le cyber est un outil fort pratique à déployer pour les Etats. Aujourd’hui, il est rare que des différends bilatéraux n’impliquent pas une forme de cyber-dimension, soit des acteurs étatiques, leurs mandataires ou des hacktivistes alignés/influencés. Si certains conflits dans le cyberespace sont prévisibles, des conflits bilatéraux peuvent éclater sans avertissement.
Malgré les efforts de l’ONU, parvenir, dans le cyberespace, à un accord sur des normes internationales contraignantes relatives au comportement raisonnable des États semble irréaliste à moyen terme. Face à cette réalité, la nécessité d’une plus grande coopération internationale, de cadres politiques et de campagnes de sensibilisation pour gérer et atténuer les risques associés à ces activités malveillantes devient plus nécessaire que jamais. Développer la résilience nécessitera une approche holistique à l’échelle de la société, car le domaine cybernétique restera un champ de bataille crucial dans un monde toujours plus agité.
Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/