Connect with us

Technologie

L’action directe est une activité risquée pour les pirates informatiques bénévoles de l’Ukraine

Published

on


La semaine dernière a vu le rassemblement d’un groupe hétéroclite de ce que l’on pourrait appeler des cyber-irréguliers, déterminés à aider à la défense de l’Ukraine en piratant contre les envahisseurs russes, mais les experts en sécurité avertissent qu’une telle action directe est hautement déconseillée, définitivement illégale et pourrait causer de graves dommages dans le monde réel.

Officiellement, le gouvernement ukrainien lui-même a dirigé la création d’une armée informatique volontaire pour mener des cyberattaques contre des cibles russes dans le cadre d’une initiative précoce qui, selon Reuters, s’organise sur une chaîne Telegram et a été chargé d’attaquer des entreprises et des organismes gouvernementaux russes. L’armée informatique aurait connu quelques succès dans ce domaine. Selon Wired, plus de 175 000 personnes se sont inscrites.

Mais les vrais chiffres peuvent être beaucoup plus élevés parce que, officieusement, Kiev a également été rejoint dans son combat par des légions d’autres, y compris le collectif Anonymous, qui se distingue par de nombreuses campagnes de cyberaction directe; des pirates informatiques individuels attirés par le conflit; et, selon la rumeur, même les employés au noir des entreprises de cybersécurité.

Pire encore, il y a l’ajout de pirates informatiques d’autodéfense russes – y compris le gang de ransomware Conti, qui a été fermement condamné par ses pairs, y compris BlackCat / ALPHV, après avoir publié des déclarations de soutien au dictateur russe Vladimir Poutine. Dans un incident ultérieur, un membre pro-ukrainien de Conti a depuis divulgué les journaux de discussion du gang, ce qui a entraîné un déluge d’informations pour les chercheurs sur les menaces.

Quoi qu’il en soit, quelle que soit la durée de l’attaque contre l’Ukraine, il est maintenant clair que les opérations de cyberguerre dirigées par des civils en seront une caractéristique, et les conflits futurs, comme l’a commenté Pascal Geenens, directeur des menaces de cybersécurité chez Radware: « Les armées informatiques et les hacktivistes patriotes sont devenus le nouveau visage de la guerre hybride. Ils ajoutent une nouvelle dynamique aux attaques des États-nations. »

Brian Higgins, spécialiste de la sécurité chez Comparitech, a déclaré à Computer Weekly: « Il y aura ceux qui verront cela comme une chance de montrer leurs muscles cybernétiques, en utilisant le conflit comme une justification douteuse et en pensant peu aux conséquences.

« Il y aura ceux qui sont vraiment lésés et qui veulent faire tout ce qu’ils peuvent pour aider. Il y aura des personnes directement touchées ou impliquées de part et d’autre. Il y aura ceux qui chercheront à tirer profit de la situation. Et il y aura ceux, espérons-le, la majorité silencieuse, qui se contenteront de bien le laisser tranquille. »

Dommage collatéral

« L’une des retombées pour les organisations et les menaces les plus importantes est de devenir collatérale dans une guerre par procuration menée par ces groupes. Aujourd’hui plus que jamais, les organisations du monde entier doivent prendre des mesures décisives pour renforcer leur résilience en matière de cybersécurité », a déclaré M. Geenens.

Geenens a expliqué que l’ajout d’acteurs de la menace non russes et ukrainiens rend très difficile d’établir quelles opérations sont menées par des hacktivistes patriotiques et lesquelles par les autorités. Il a déclaré que même si la Russie et l’Ukraine s’accordaient sur un cessez-le-feu, ce qui semble peu probable au moment de la rédaction du présent rapport, le conflit numérique se poursuivrait entre les mains de tiers, augmentant le risque de débordements dommageables.

Geenens a décrit ce débordement comme « la menace la plus importante » pour les organisations, en partie parce que les hacktivistes ont historiquement ciblé des organisations dont les opinions ne correspondent pas aux leurs – Anonymous, par exemple, est remarquable pour mener des cyberopérations offensives contre Daech en Syrie et l’église baptiste anti-LGBTQ + Westboro. Grâce à la nature interconnectée de la communauté mondiale des affaires, cette tendance pourrait faire de toute organisation une cible en fonction de la personne avec laquelle elle travaille.

Pour éviter de devenir des dommages collatéraux dans la cyberguerre de guérilla, Radware conseille aux organisations de prêter attention aux éléments de base de l’hygiène de sécurité qui, espérons-le, seront familiers aux équipes informatiques des temps plus normaux. Cela inclut l’application de correctifs aux systèmes contre les vulnérabilités connues, la garantie que les contrôles d’accès sont appliqués avec l’authentification double ou multifacteur (MFA), l’application de mots de passe forts, l’examen et le test des sauvegardes, l’activation des protections DDoS, la formation du personnel sur les attaques de phishing, la mise en œuvre de plans de réponse aux incidents et l’audit des fournisseurs.

Gareth Owenson, CTO et co-fondateur de Searchlight Security, a ajouté : « C’est [also] a recommandé aux organisations de garder une longueur d’avance sur toute cyberattaque potentielle en augmentant leurs capacités de renseignement sur les menaces. Cela pourrait inclure la surveillance du web profond et sombre à la recherche de signes avant-coureurs d’acteurs menaçants ciblant les organisations internationales– en particulier celles qui sont plus sensibles aux attaques des États-nations qui sont essentielles aux chaînes d’approvisionnement.

Réfléchissez bien, alors ne vous impliquez pas

Le coup de maître involontaire de l’Ukraine pendant la guerre jusqu’à présent a été de contrôler le récit de l’information d’une manière que personne n’avait prédite, et comme les premières avancées russes ont échoué, l’élan s’est pris derrière son président Volodymyr Zelensky.

Le soutien mondial est à juste titre derrière l’Ukraine, et il est compréhensible que de nombreuses personnes au Royaume-Uni, y compris des pirates informatiques éthiques, puissent être tentées d’offrir une aide pratique, mais Higgins de Comparitech a déclaré que prendre des mesures directes contre des cibles russes est quelque chose à éviter.

« Vous n’avez pas l’intelligence, cela pourrait être une cible amicale ou un atout secret. Vous n’avez pas la connaissance du terrain, vous pourriez attaquer la même cible que ceux que vous essayez d’aider. Vous ne connaissez pas l’infrastructure ou le réseau, vous pourriez avoir un impact sur les civils, les agences d’aide ou la chaîne d’approvisionnement de votre propre camp », a-t-il déclaré.

« Quelle que soit la motivation, l’action directe n’est pas garantie d’avoir l’effet escompté. Les campagnes militaires, quelles que soient leurs origines, sont basées sur le renseignement – quoi attaquer et quand – pour garantir les meilleurs résultats et, en fin de compte, la victoire. Les cibles sont étudiées et choisies avec des objectifs spécifiques à l’esprit, et les forces attaquantes sont censées éviter les civils ou les dommages collatéraux.

« Les cyberattaques non coordonnées ont autant de chances d’entraver le succès que d’aider, et perturber les infrastructures nationales essentielles au milieu d’un conflit à grande échelle est presque certainement susceptible d’affecter la population civile de manière disproportionnée. »

Yossi Naar, directeur visionnaire et cofondateur de Cybereason, a ajouté : « Il est difficile de prédire quelles sont, le cas échéant, les conséquences d’une attaque inconnue contre quelqu’un qui est un peu difficile à lire pour commencer. C’est un autre exemple de la raison pour laquelle une réponse d’autodéfense non coordonnée de quelque nature que ce soit n’est pas la meilleure stratégie, ses répercussions ne sont pas prises en compte – pas plus que sa valeur.

« N’importe qui peut dire : ‘Regardez-moi, j’ai fait ça – ça leur a montré !’, mais est-ce vraiment le cas ? Quel est le résultat escompté? Comment contribue-t-il à l’effort mondial pour résoudre la situation? Des questions importantes doivent être posées lors de l’examen de l’action et elles doivent découler d’une stratégie bien comprise.

Roger Grimes, évangéliste de la défense axée sur les données chez KnowBe4, a également mis en garde contre les piratages offensifs hors du commun. « Quelle que soit l’intention , dit-il,[it] est chargé de questions éthiques et juridiques et, en général, la société doit décourager ces tentatives. Si vous volez une banque, vous êtes un voleur de banque, quelle que soit votre intention.

« C’est aussi une question d’éthique. Soit vous êtes un bon hacker éthique, soit vous ne l’êtes pas. Au début de la vie, vous décidez ce que vous voulez être. Si vous commencez à trouver de nouvelles raisons pour lesquelles vous pourriez être autorisé à enfreindre les lois et l’éthique pour faire quelque chose, alors il devient plus facile de le faire à nouveau pour une cause moindre », a-t-il averti.

« Aujourd’hui, vous combattez l’agression russe, demain vous attaquez le représentant de facturation d’une entreprise de câblodistribution parce que vous n’avez pas aimé une charge sur une facture. C’est une pente glissante. Et si vous êtes un hacker éthique, vous ne piratez personne d’autre sans sa permission, point final », a déclaré Grimes.

Naar de Cybereason a résumé : « Toute réponse directe qui n’est pas coordonnée est par définition sans stratégie. »  Ce n’est pas parce qu’une nation ou un groupe a le pouvoir d’agir et qu’il est aligné contre ceux que nous percevons comme nos ennemis que leurs actions sont en notre nom et à notre avantage.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance