La majorité des entreprises ont modifié leurs stratégies et politiques de cybersécurité en réponse directe à la guerre de la Russie contre l’Ukraine, mais en même temps, des nombres similaires ont des raisons de croire qu’elles ont pu être les destinataires – directement ou indirectement – d’un cyberincident orchestré par un acteur d’Un État-nation.
Signe bienvenu que les directives du gouvernement visant à être conscient du potentiel de propagation de la dimension cybernétique de la guerre contre l’Ukraine frappent la maison, de nouvelles données glanées par le spécialiste de la gestion de l’identité des machines Venafi ont révélé que les dirigeants de la sécurité sont parfaitement conscients de la dynamique des États-nations dans le cyberespace et de la façon dont ils changent en réponse aux changements géopolitiques sismiques.
« La cyberguerre est là. Cela ne ressemble pas à la façon dont certaines personnes l’auraient imaginé, mais les professionnels de la sécurité comprennent que toute entreprise peut être endommagée par les États-nations. La réalité est que la géopolitique et la guerre cinétique doivent désormais éclairer la stratégie de cybersécurité », a déclaré Kevin Bocek, vice-président de la stratégie de sécurité et du renseignement sur les menaces chez Venafi.
Son étude menée par les sondeurs Sapio Research en juillet auprès de plus de 1 000 décideurs en Australie, en Europe et aux États-Unis, a révélé que 68% avaient eu une conversation avec leur conseil d’administration ou leur haute direction sur les effets de la guerre sur l’Ukraine, et 66% avaient apporté une sorte de changement à leur posture de sécurité en conséquence, tandis que 64% estimaient qu’ils avaient déjà été touchés.
La recherche a également révélé que 77% des décideurs pensaient que le monde était maintenant dans un état « perpétuel » de cyberguerre, 82% estimant que la géopolitique et le cyber sont fondamentalement liés. Un grand nombre de répondants (63%) ont également déclaré qu’ils doutaient de savoir s’ils avaient été attaqués par un acteur de l’État-nation.
« La cyberguerre est là [and] toute entreprise peut être endommagée par les États-nations. La réalité est que la géopolitique et la guerre cinétique doivent maintenant éclairer la stratégie de cybersécurité. »
Kevin Bocek, Venafi
« Nous savons depuis des années que l’APT soutenu par l’État [advanced persistent threat] utilisent la cybercriminalité pour faire avancer les objectifs politiques et économiques plus larges de leurs pays », a déclaré Bocek. « Tout le monde est une cible, et contrairement à une attaque de guerre cinétique, vous seul pouvez défendre votre entreprise contre les cyberattaques des États-nations. Il n’y a pas de cyber-Dôme de Fer ou de cyber-Norad. Chaque PDG et conseil d’administration doit reconnaître que la cybersécurité est l’un des trois principaux risques commerciaux pour tout le monde, quel que soit le secteur d’activité. »
S’alignant sur les intérêts de Venafi dans les identités de machine, la recherche a également révélé que l’utilisation d’identités de machine usurpées augmentait dans les cyberattaques parrainées par l’État, car les certificats numériques et les clés cryptographiques qui servent d’identités de machine sont essentiels pour des transactions numériques sécurisées.
L’attaque de logiciels malveillants HermeticWiper attribuée à la Russie, qui visait à adoucir les cibles ukrainiennes immédiatement avant l’invasion du 24 février, était l’une de ces attaques, utilisant la signature de code pour authentifier les logiciels malveillants dans un excellent exemple de l’ampleur et de la portée des attaques d’États-nations exploitant les identités des machines.
Et de telles attaques n’émanent pas seulement de la Russie – les groupes apt chinois poursuivent des campagnes de cyberespionnage pour faire avancer les objectifs politiques et économiques de la Chine, tandis que des groupes nord-coréens tels que Lazarus continuent de canaliser les profits des braquages historiques de crypto-monnaie vers Pyongyang pour financer les ambitions de leurs payeurs.
« Les attaques des États-nations sont très sophistiquées et utilisent souvent des techniques qui n’ont jamais été vues auparavant. Cela les rend extrêmement difficiles à défendre si les protections ne sont pas en place avant qu’elles ne se produisent », a déclaré Bocek.
« Parce que les identités de machine sont régulièrement utilisées dans le cadre de la chaîne de destruction dans les attaques d’États-nations, chaque organisation doit intensifier son jeu. L’exploitation des identités des machines devient le modus operandi des attaquants des États-nations. »