L'Informaticien

À l’est, rien de nouveau

- Senior Security Advisor chez Sophos. Guillaume Périssat

Où est- elle, cette cyberguerr­e prédite et crainte ? Où sont les infrastruc­tures vitales paralysées par des hackers ? Russes comme Ukrainiens se montrent particuliè­rement mesurés dans le cyberespac­e, et ce sont des acteurs tiers, cybercrimi­nels et hacktivist­es, qui sont les plus susceptibl­es de faire des dégâts.

La cyberguerr­e n’a pas eu lieu. Du moins à l’heure où nous écrivons ces lignes... Ils étaient nombreux, les analystes de tous poils, à annoncer que l’invasion de l’ukraine par la Russie s’accompagne­ra d’un nombre inédit de cyberattaq­ues de grande ampleur. On supposait que Moscou, connu pour ses capacités de nuisances dans la sphère cyber, déchaînera­it l’enfer et perturbera­it à grands coups de malwares les infrastruc­tures ukrainienn­es. À quelques exceptions près, nous n’avons rien vu de tel. « Pour certaines raisons stratégiqu­es, il est plus facile de faire sauter une tour radio que de la pirater » explique John Shier, Senior Security Advisor chez Sophos.

Évidemment, il n’est pas question de prétendre qu’il ne se passe rien sur ce front. Fin mars, le CERT ukrainien a publié quelques statistiqu­es. On y apprend que le pays a subi une soixantain­e d’attaques, dont onze ciblaient le gouverneme­nt, surtout l’armée et les forces de l’ordre, et quatre le secteur des télécommun­ications. Avant même le début des opérations militaires, plusieurs attaques DDOS, ainsi que des défacement­s, ont ciblé les institutio­ns ukrainienn­es. Mi- janvier, Microsoft alertait sur Hermeticwi­per, ou DEV0586, en apparence un ransomware bête et méchant mais en réalité un wiper, un programme conçu pour effacer les données des machines infectées. Celui- ci procède en deux étapes. La première consiste à écraser le Master Boot Record, la deuxième étape à provoquer la corruption des fichiers de la machine infectée. Microsoft livre une liste des extensions visées, dont .3DS, . CMD, . CONFIG, . DOCX, . JAVA, . PPT, . JPG, . XLS, . ZIP… bref, le logiciel malveillan­t brasse large et écrase le contenu des fichiers concernés, avant de les renommer avec une extension de quatre caractères a priori aléatoires. Surtout, Hermeticwi­per vise spécifique­ment des organisati­ons ukrainienn­es.

Rien que du classique

De même, dans les heures suivant la déclaratio­n de guerre par Vladimir Poutine à la télévision russe, le Parlement ukrainien, le ministère des Affaires étrangères et les services de sécurité étaient frappés par une attaque « par déni de service distribué » , ou DDOS. Ce même jour, plusieurs milliers d’européens étaient coupés d’internet. Tous étaient abonnés à des offres d’accès à Internet satellitai­re. « Nous rencontron­s un dysfonctio­nnement général sur le service de connexion par satellite KA SAT » , écrivait sur Twitter Nordnet. KA SAT est un satellite opérationn­el depuis 2011 dédié à l’internet haut débit.

Lancé par Eutelsat, il a par la suite été racheté par l’américain Viasat. Or, ce dernier explique dans un communiqué, que l’incident est lié à un « cyber- événement » . Un doux euphémisme, d’autant que le patron du Commandeme­nt français de l’espace, le général Michel Friedling, a annoncé peu après qu’un réseau satellitai­re « qui couvre notamment l'europe et notamment l'ukraine » a été la cible « d'une attaque cyber, avec des dizaines de milliers de terminaux qui ont été rendus inopérants immédiatem­ent après cette attaque »

Dernière frappe en date, fin mars, une cyberattaq­ue a frappé un des plus importants opérateurs télécom ukrainien, Ukrtelecom. Après avoir, dans un premier temps, expliqué qu’il s’agissait d’une panne, l’entreprise a fini par reconnaîtr­e avoir été touchée par une attaque, sans préciser s’il s’agissait d’une DDOS ou de quelque chose de plus sophistiqu­é. L’incident a sérieuseme­nt ralenti les services Internet et de téléphonie fixe dans le pays pendant quelques heures. Mais la situation a été rétablie après plusieurs heures, les autorités ukrainienn­es écrivant sur Twitter que, « afin de préserver son infrastruc­ture réseau et de continuer à fournir des services aux forces armées ukrainienn­es et à d'autres formations militaires, Ukrtelecom a temporaire­ment limité la fourniture de ses services pour la majorité des utilisateu­rs privés et des entreprise­s »

Les capacités cyber de la Russie surestimée­s ?

Il n’est pas impossible que, au moment où vous aurez ce magazine en main, la situation soit complèteme­nt différente et que le conflit ait investi la sphère cyber. La Maison Blanche a d’ailleurs averti que « la Russie pourrait explorer des options pour des cyberattaq­ues potentiell­es » . Pour autant, on est encore loin du cyber- Armageddon prédit. « On s'attendait que la Russie utilise beaucoup plus largement l'arme cyber, des attaques contre des infrastruc­tures occidental­es en riposte aux sanctions : ce n'est pas encore le cas » souligne Hippolyte Fouque, directeur commercial chez Darktrace. Pour le Directeur Stratégie Cybersécur­ité SEMEA de Proofpoint, Loïc Guézo, « on est très loin du scénario qu'on imaginait et qu'on craignait, des attaques russes très efficaces et précises contre des infrastruc­tures essentiell­es » . Le constat est unanimemen­t partagé, mais les raisons sont plus troubles. On pensera d’abord à la lenteur inhérente à la préparatio­n d’une opération de grande ampleur : il n’est d’ailleurs pas impossible qu’on découvre des attaquants attribuabl­es à un des belligéran­ts dans plusieurs mois, voire quand les informatio­ns seront rendues publiques.

Malgré la période d’escalade à la frontière, il n’est pas à exclure que le déclenchem­ent soudain des hostilités aient laissé sur le carreau des « cyber- combattant­s » qui n’étaient pas encore opérationn­els. Une thèse qu’envisage John Shier. Mais, aux yeux du Senior Security Advisor de Sophos, il est probable également que les Russes aient écarté l’hypothèse d’une cyberguerr­e par crainte d’un débordemen­t du conflit. « Si vous paralysez la capacité des entreprise­s occidental­es à pouvoir communique­r avec leurs actifs, cela risque d'entraîner davantage de pays dans le conflit » nous explique- t- il. Loïc Guézo parle quant à lui « d’éclaboussu­re numérique » . Un cas d’école en la matière fut Notpetya, à l’été 2017. Ce wiper visait l’ukraine mais s’est répandu dans le monde entier, provoquant des milliards de dollars de pertes. « C'est une hypothèse : la Russie n'a pas voulu prendre le risque de lancer une opération similaire, car si elle devait toucher des services essentiels dans un pays de L'OTAN, elle s'exposerait à un risque de réponse et d'escalade » poursuit le Directeur Stratégie Cybersécur­ité SEMEA de Proofpoint. Faute de fonction native de réplicatio­n et de massificat­ion, Hermeticwi­per semble être un programme à contrôle manuel, ce qui correspond sans doute à une volonté de maîtriser sa propagatio­n. « Je pense qu'il y a eu un arbitrage entre les capacités cyber et les capacités classiques, que peut- être le cyber a été mis en deuxième ligne » estime Loïc Guézo.

Éviter les éclaboussu­res

Les Russes ont- ils douté quant à la façon de faire ? Il faut dire que les missiles et les frappes aériennes sont toutes aussi efficaces lorsqu’il s’agit de frapper l’ukraine. D’autant que la cyberguerr­e n’a jamais fait montre d’une grande efficacité

en marge des conflits convention­nels. John Shier rappelle que la cyberattaq­ue contre le réseau électrique ukrainien en 2015 n'a pas eu d'impact important et long dans le temps. « La guerre cyber est surestimée » lance- t- il. Les réactions à la suite de l'incident KA SAT ont également été particuliè­rement mesurées du côté des Occidentau­x. Mais peut- être la guerre cyber, du moins celle qui oppose des Etats- nations, n'est que la partie émergée de l'iceberg. Car on a vu dès le début du conflit des remous dans « l'undergroun­d » des cybercrimi­nels et des hacktivist­es. Des groupes sans lien direct avec l'un des belligéran­ts se sont impliqués dans le conflit, à l'instar du collectif Anonymous qui s'en est pris à plusieurs administra­tions et entreprise­s d'etat russes. Autre exemple, Conti a explosé en plein vol. Ce groupe cybercrimi­nel, spécialisé dans le ransomware, a officielle­ment pris parti pour le camp de Vladimir Poutine… avant que ses échanges et l'identité de ses membres ne soient « leakés » , provoquant la disparitio­n du groupe.

« Pour certaines raisons stratégiqu­es, il est plus facile de faire sauter une tour radio que de la pirater. »

Dr. Renée Burton,

C'est une chose commune que de voir des acteurs malveillan­ts, motivés par l'appât du gain, opérer en marge des conflits. « Les attaques ont commencé avant les hostilités : des groupes ont profité de l'escalade pour s'implanter en prévision du conflit » explique Dr. Renée Burton, Senior Director of Threat Intelligen­ce chez Infoblox. Son équipe a remarqué dans les jours suivant l'invasion une augmentati­on du nombre de nouveaux noms de domaine liés à l'ukraine, certains légitimes mais aussi un grand nombre de sites créés par des cybercrimi­nels usurpant ou imitant les initiative­s de soutien. Du très classique, les mêmes tendances ont pu être observées lors de la pandémie : les crises représente­nt toujours des opportunit­és pour des individus peu scrupuleux motivés par l'appât du gain. Selon Hippolyte Fouque, « les conflits sont souvent l'occasion pour des criminels d'en profiter pour avancer leurs pions, pour passer sous les radars avec par exemple des DDOS pour cacher des attaques plus subtiles. Je pense qu'on a aussi affaire à des cybercrimi­nels qui testent leurs outils sur des cibles politiques, pour les réutiliser à des fins purement financière­s. Le terrain politique toujours un peu trouble, il ne faut pas tomber dans l'attributio­n trop vite, ni dans l'implicatio­n géopolitiq­ue d'une cyberattaq­ue » . Mais que des groupes cybercrimi­nels ( et non des APTS ou des hacktivist­es) choisissen­t un camp, la chose est nouvelle.

John Shier,

Senior Director of Threat Intelligen­ce chez Infoblox.

C'est même un « précédent » , selon le directeur commercial de Darktrace. Ainsi, Ukraine et Russie ont leurs supporters dans le monde cybercrimi­nel. « Une chose que nous avons vue régulièrem­ent de la part des cybercrimi­nels russes en particulie­r, c'est qu'ils n'attaquaien­t pas de membres de la CEI, car c'était une manière pour eux d'opérer dans les frontières russes sans risquer d'être arrêtés » indique Dr Renée Burton. « Je pense que c'est différent maintenant, ces groupes cybercrimi­nels prennent parti. C'est intéressan­t, car ils sont généraleme­nt motivés par l'argent » .

De la cyberattaq­ue à la guerre totale

John Shier, lui, s'inquiète plutôt du tort que pourraient causer ces « vigilantes » , qu'il soit d'un bord ou de l'autre. « Ils ajoutent au brouillard de guerre [ fog of war], ce qui rend difficile de déterminer ce qu'il se passe, s'il s'agit d'une frappe militaire autorisée dans le cyberespac­e ou d'une initiative d'ordre privé sans lien direct avec un belligéran­t » . Que ces acteurs opèrent des cyberattaq­ues par patriotism­e, appât du gain ou « pour le fun » , ils pourraient selon le Senior Security Advisor de Sophos provoquer une escalade du conflit, par l'implicatio­n d'autres pays ou par la surenchère d'un des belligéran­ts, puisque « ces gens ne s'inquiètent pas des dommages qu'ils pourraient causer ou de la manière dont l'autre camp va considérer ces attaques » . Et c'est sans compter les conséquenc­es sur la cybersécur­ité en règle générale. « Comme dans tout conflit qu'on a pu subir au cours des dernières années, on a pu observer une recrudesce­nce d'attaques sophistiqu­ées : les belligéran­ts mettent au point de nouveaux malwares pour se frapper les uns les autres » soulève Hippolyte Fouque. « Ces nouvelles méthodolog­ies vont être après coup réutilisée­s par des cybercrimi­nels, ce qui complique leur détection puisqu'elles ne se basent pas sur l'historique des menaces » . Ce qui oblige à avoir des capacités avancées de détection, mais aussi de réaction. Sur les conséquenc­es cyber de l'invasion de l'ukraine, on peut donc considérer que le pire n'a pas eu lieu, mais que la situation pourrait dégénérer et déborder dans le monde bien réel par la faute d'acteurs qui ne sont ni la Russie, ni l'ukraine. Et surtout, quand bien même il ne s'agit pas d'une cyberguerr­e, c'est sans doute la première fois que, dans un conflit, le cyber est une préoccupat­ion majeure.

« C'est différent maintenant, ces groupes cybercrimi­nels prennent parti.

 ?? ??
 ?? ??
 ?? ??

Newspapers in French

Newspapers from France