Les entreprises se précipitent pour construire des cyberdéfenses dans le conflit Ukraine-Russie


L’assaut de la Russie contre l’Ukraine a fait grimper les actions des principaux groupes de cybersécurité, les investisseurs pariant que la demande pour leurs produits augmentera alors que les cyberattaques sur le champ de bataille craignent de se propager aux ordinateurs du monde entier.

La découverte en Ukraine cette semaine d’un malware « wiper », qui supprime définitivement les données sur les ordinateurs infectés, a accéléré la bousculade des entreprises pour renforcer leurs défenses, de peur qu’il ne se propage dans d’autres pays.

CrowdStrike, qui a découvert des pirates informatiques russes à l’intérieur des serveurs du Comité national démocrate américain en 2016, a augmenté d’environ 10 % jeudi, tout comme l’éminente société de renseignement sur les menaces Mandiant. Palo Alto Networks, basé en Californie, et Cloudflare ont bondi de 12 %.

Les groupes d’infrastructures critiques, tels que les institutions financières, les pipelines, les compagnies d’aviation et d’électricité, ont également été invités à se préparer à la possibilité d’attaques débilitantes de la Russie ou d’acteurs affiliés à la Russie, tels que des groupes criminels de rançongiciels, en cas d’escalade de la cyberguerre. .

« Ce n’est pas comme d’habitude. Une guerre se déroule en Europe et la guerre a évolué – les technologies sur lesquelles nous comptons peuvent offrir des opportunités aux mauvais acteurs », a déclaré Chris Krebs, ancien directeur de l’Agence américaine de cybersécurité et de sécurité des infrastructures et responsable du cabinet de conseil en cyber Krebs Stamos Group.

« Compte tenu des tensions accrues, du fait que les Russes disposent de capacités importantes et étant donné qu’ils nous ont ciblés dans le passé pour la collecte de renseignements et d’autres types d’attaques perturbatrices. . . nous devons prendre le temps que nous avons devant nous pour nous préparer.

Les agences de renseignement ont averti pendant des mois que l’assaut de la Russie contre l’Ukraine s’accompagnerait de cyberattaques, y compris des attaques répétées contre les infrastructures, comme les pannes d’électricité en 2015 à Kiev qui ont été imputées aux services de renseignement russes.

La semaine dernière, la Cybersecurity and Infrastructure Security Agency des États-Unis averti de « conséquences pour l’infrastructure critique de notre propre nation », exhortant les entreprises américaines à renforcer leurs défenses avec le slogan « boucliers en place ».

Le président Joe Biden a fait allusion jeudi à la possibilité d’une réponse tit-for-tit : « Si la Russie poursuit les cyberattaques contre nos entreprises, nos infrastructures critiques, nous sommes prêts à réagir. »

Reuven Aronashvili, qui a aidé à créer l’unité « Red Team » de l’armée israélienne, et dirige maintenant une société de cybersécurité appelée CYE, a déclaré que les entreprises inondaient son entreprise de demandes d’aide. « Nous constatons une augmentation très significative – rien qu’au cours des dernières 48 heures, nous avons vu la demande presque multipliée par dix. »

Il a ajouté que les organisations russes se préparaient également à la possibilité d’être prises dans des attaques de représailles de l’Occident, ce dont il n’avait jamais été témoin auparavant.

Theresa Payton, une ancienne directrice de l’information de la Maison Blanche qui est maintenant directrice générale du cabinet de conseil en cybersécurité Fortalice Solutions, a déclaré que le FBI « a publié des bulletins toute la semaine sur différentes préoccupations qu’ils ont » via son système InfraGard, un partenariat avec le secteur privé. conçu pour favoriser « la protection des infrastructures critiques américaines ».

« Certaines organisations nous ont demandé de les aider à accélérer le déploiement des changements qu’elles s’apprêtaient à apporter », a-t-elle déclaré. « Cette semaine, ça a été rapide et furieux. »

En particulier, on craint que le logiciel malveillant d’essuie-glace découvert la semaine dernière, qui se cache dans certains systèmes informatiques ukrainiens depuis décembre, ne se propage.

Un malware similaire de 2017, surnommé « NotPetya » et attribué par les services de renseignement américains à la Russie, a causé 10 milliards de dollars de dommages aux systèmes informatiques dans le monde après avoir « sauté les rails » des cibles ukrainiennes qu’il était censé désactiver et frapper de grandes entreprises comme Maersk.

Cette fois-ci, le logiciel malveillant ne semble pas se propager aussi rapidement au départ, mais détruit les données si efficacement qu’il rend les systèmes infectés inutilisables, ont déclaré les experts. Il est similaire à un logiciel malveillant d’effacement découvert en janvier par Microsoft qui s’était déjà propagé à des ordinateurs en Lettonie et en Lituanie, deux pays de l’OTAN. Aucun des deux logiciels malveillants n’a été directement attribué à la Russie.

Certains sites Web du gouvernement ukrainien ont été détruits par des attaques de « déni de service », où les pirates utilisent des bots dans le monde entier pour faire tomber des sites Web en les inondant de demandes d’informations. Les États-Unis ont imputé l’une de ces attaques directement à la Russie.

Bien que ceux-ci ne représentent pas une menace pour les autres entreprises, les experts préviennent que des attaques beaucoup plus sophistiquées pourraient bientôt être en jeu.

« Ce que nous avons vu dans l’ensemble dans les attaques russes en Ukraine, ce sont des attaques de type harcèlement de bas niveau », a déclaré Greg Austin, responsable du programme Cyber, Space and Future Conflict à l’Institut international d’études stratégiques. « Dans un sens, nous voyons que ce que faisaient les Russes était expérimental. . . ils n’ont pas libéré tout le potentiel destructeur qu’ils prévoyaient.

Suzanne Spaulding, experte en sécurité au Centre d’études stratégiques et internationales et ancienne haut fonctionnaire du Département américain de la sécurité intérieure, a averti que la Russie pourrait également déployer des attaques de rançongiciels douloureuses si la cyberguerre s’intensifie, ainsi que des campagnes de désinformation conçues pour déstabiliser les marchés.

Celles-ci peuvent ne pas provenir directement de l’État russe, mais de groupes criminels affiliés à l’État ou d’autres « substituts », selon Mike Rogers, ancien directeur de l’Agence de sécurité nationale, qui a ajouté que cela permet à la Russie de nier plus plausiblement les attaques.

Vendredi, le célèbre groupe de rançongiciels criminels Conti, responsable d’une attaque majeure l’année dernière contre le système de santé irlandais, a annoncé qu’il apportait son « plein soutien » au gouvernement russe et qu’il utiliserait ses ressources pour « riposter aux critiques ». infrastructures d’un ennemi ».

Shlomo Kramer, co-fondateur de Checkpoint et PDG de la société de sécurité cloud CATO Networks, a déclaré que la précipitation de dernière minute des entreprises pour se préparer était le résultat d’un manque de sensibilisation plutôt que de capacités.

« Le cybermarché ne fait que commencer et une petite cyberguerre rendra le marché beaucoup, beaucoup plus grand », a-t-il déclaré. « Il faut qu’il y ait suffisamment de douleur avant que le marché puisse passer au niveau suivant. Je ne sais pas si c’est le conflit qui va créer ça, mais tôt ou tard on le fera.

Reportage supplémentaire de Joshua Franklin à New York



ttn-fr-56