December 9, 2022

Branches Tech

Engagé pour la qualité technologique

Défendre l’Ukraine : une session de SecTor examine une cyberguerre complexe

5 min read
Défendre l'Ukraine : une session de SecTor examine une cyberguerre complexe

Ce fut rapide, mais pour une salle comble de délégués assistant à un SECTEUR 2022 session à Toronto, un didacticiel révélateur de 20 minutes qui a exploré la litanie des cyberattaques russes en Ukraine et ce qui a été fait pour les empêcher depuis que la guerre a éclaté le 23 février.

L’exposé de mercredi de John Hewie, agent de sécurité nationale chez Microsoft Canada, portait sur une rapport publié fin juin intitulé Défendre l’Ukraine : premières leçons de la cyberguerrequi était couvert de Monde informatique Canada le jour de sa sortie.

Dans un avant-propos, Brad Smith, président et vice-président de Microsoft, a écrit que l’invasion “repose en partie sur une cyberstratégie qui comprend au moins trois initiatives distincts et parfois coordonnés – des cyberattaques destructrices en Ukraine, la pénétration du réseau et l’espionnage en dehors de l’Ukraine”. , et la cyber impact opérant ciblant les gens du monde entier.

« Lorsque les pays envoient du code au battle, leurs armes se déplacent à la vitesse de la lumière. Les voies mondiales d’Internet signifient que les cyberactivités effacent une grande partie de la protection de longue date fournie par les frontières, les murs et les océans. Et World-wide-web lui-même, contrairement à la terre, à la mer et à l’air, est une création humaine qui repose sur une combinaison de propriété, d’exploitation et de defense des secteurs community et privé.

Comme Hewie l’a fait remarquer aux professionnels de la sécurité présents à la conférence, le sentiment au sein de Microsoft était que la cyberguerre et les attaques en cours étaient largement sous-déclarées, “c’est pourquoi nous avons investi dans le travail que je partage avec vous aujourd’hui”.

Il a déclaré que lorsque la guerre a commencé, il y avait eu des cyberattaques sur moreover de 200 systèmes différents en Ukraine : “Nous avons d’abord vu le ciblage des agences gouvernementales à ces débuts, ainsi que le secteur financier et le secteur informatique”.

Avant l’invasion, a ajouté Hewie, les professionnels de la sécurité de Microsoft avaient déjà établi une ligne de conversation avec les hauts fonctionnaires du gouvernement et d’autres secteurs, et les renseignements sur les menaces étaient partagés.

“Et puis, au fur et à mesure que la guerre avançait, nous avons vu l’expansion keep on de ces attaques dans l’espace des infrastructures critiques – nucléaire, par exemple – et se poursuivre dans le secteur informatique. Lorsque la campagne russe s’est déplacée dans la région du Donbass furthermore tard en mars, nous avons vu des attaques coordonnées contre la logistique de transportation pour les mouvements militaires, ainsi que l’aide humanitaire alors que (les fournitures) étaient déplacées de l’ouest de l’Ukraine vers l’est de l’Ukraine.

Il y avait, a déclaré Hewie, une longue liste de cyberattaques destructrices ainsi que suffisamment de preuves circonstancielles pour voir une coordination entre les “acteurs de la menace qui lançaient ces attaques” et l’armée russe traditionnelle.

En fait, le rapport notice que « les cyberattaques destructrices représentent une partie d’un energy plus massive du gouvernement russe pour mettre ses cybercapacités sophistiquées au provider de son effort de guerre. Alors qu’une coalition de pays s’est réunie pour défendre l’Ukraine, les agences de renseignement russes ont intensifié leur pénétration du réseau et leurs activités d’espionnage ciblant les gouvernements en dehors de l’Ukraine.

“Il n’est pas surprenant que cette augmentation semble être principalement axée sur l’obtention d’informations de l’intérieur des gouvernements qui jouent un rôle essentiel dans la réponse de l’Occident à la guerre.”

Il indique que depuis le début de la guerre, le Microsoft Threat Intelligence Heart (MSTIC) a détecté des tentatives d’intrusion du réseau russe sur 128 cibles dans 42 pays en dehors de l’Ukraine. Les auteurs écrivent que ceux-ci représentent une gamme de cibles d’espionnage stratégiques susceptibles d’être impliquées dans le soutien direct ou indirect de la défense de l’Ukraine, dont 49 % sont des agences gouvernementales.

« 12 % supplémentaires sont des ONG qui sont généralement soit des groupes de réflexion qui conseillent sur la politique étrangère, soit des groupes humanitaires impliqués dans l’aide à la inhabitants civile ukrainienne ou le soutien aux réfugiés. Les autres ont ciblé des sociétés informatiques, puis des sociétés énergétiques et d’autres sociétés impliquées dans la défense critique ou d’autres secteurs économiques.

La guerre en Ukraine, a déclaré Hewie, a également forcé le président Volodymyr Zelenskyy et d’autres chefs de gouvernement à se tourner rapidement en ce qui concerne la migration vers le cloud. Pas as well as tard qu’au début de janvier de cette année, une législation était en position qui interdisait aux données gouvernementales d’être stockées à l’extérieur du pays.

“Toute cette idée en Europe occidentale autour de la souveraineté numérique et de ce que cela signifie prend une nouvelle tournure”, a-t-il déclaré. “Cela me donne la flexibilité de faire fonctionner mon gouvernement en dehors de mon pays si des actifs critiques sont ciblés.”

Le rapport, quant à lui, observe qu’avant la guerre, l’Ukraine avait une «loi de longue date sur la protection des données interdisant aux autorités gouvernementales de traiter et de stocker des données dans le cloud general public. Cela signifiait que l’infrastructure numérique du secteur public du pays était gérée localement sur des serveurs situés physiquement à l’intérieur des frontières du pays.

“Une semaine avant l’invasion russe, le gouvernement ukrainien fonctionnait entièrement sur des serveurs situés dans des bâtiments gouvernementaux – des emplacements vulnérables aux attaques de missiles et aux bombardements d’artillerie.

« Le ministre ukrainien de la Transformation numérique, Mykhailo Fedorov, et ses collègues au Parlement ont reconnu la nécessité de remédier à cette vulnérabilité. Le 17 février, quelques jours seulement avant l’invasion des troupes russes, le Parlement ukrainien a pris des mesures pour modifier sa loi sur la defense des données afin de permettre aux données gouvernementales de se déplacer des serveurs sur website existants vers le cloud community.

“Cela lui a en effet permis d’évacuer des données gouvernementales critiques à l’extérieur du pays et dans des centres de données à travers l’Europe.”

Leave a Reply