Connect with us

Technologie

Les cyberdéfenses ukrainiennes s’avèrent résilientes

Published

on


L’impact jusqu’à présent discret de la cyberguerre en cours liée à la guerre conventionnelle en Ukraine reflète la qualité et la résilience des défenses ukrainiennes plus qu’il ne reflète l’absence de cyberattaques dans les manuels militaires russes, ou un changement de tactique de la part de la Russie, estiment maintenant les agences de renseignement occidentales.

Avant la guerre, les experts en cybersécurité tiraient la sonnette d’alarme répétée sur le potentiel de propagation d’une cyberguerre destructrice, et bien qu’il y ait eu un grand nombre d’incidents – notamment la découverte d’une série de logiciels malveillants d’essuie-glace probablement utilisés par la Russie sur des cibles ukrainiennes – l’impact n’a pas été aussi prononcé ou dévastateur que redouté. elle n’a pas non plus eu un grand impact au-delà des frontières de l’Ukraine.

S’exprimant aujourd’hui, un responsable anonyme du renseignement occidental a déclaré: « Nous avons vu la Russie utiliser les cyberopérations comme nous nous y attendions. Il y avait une quantité importante d’intention de la part de la Russie de perturber les systèmes ukrainiens avant l’invasion, et au moment de l’invasion. Mais de notre point de vue, l’Ukraine a fait un travail incroyable en étant résiliente à bien des égards. »

Le responsable a souligné une quantité importante de travail des équipes de sécurité informatique du gouvernement ukrainien pour renforcer leur propre résilience – après avoir vu de multiples cyberattaques provenant de Russie au cours des dernières années, les Ukrainiens ont beaucoup d’expérience à ce sujet – ainsi qu’une coalescence de soutien des équipes de renseignement occidentales et des entreprises privées de cybersécurité.

Le responsable du renseignement a ajouté qu’il n’y avait toujours pas de niveau accru de cybermenaces pour le Royaume-Uni, ou plus généralement pour les États de l’OTAN et d’autres alliés autour du conflit, bien que les niveaux d’activité malveillante générale – telles que les attaques de ransomware à motivation financière – provenant de Russie restent plus élevés que jamais. Le responsable a répété les messages précédents aux équipes de sécurité pour rester vigilants et conscients de la menace potentielle, et pour se concentrer sur le renforcement de la résilience lorsque cela est possible.

« Sur une longue période de temps, nous construisons une image de ce qui intéresse la Russie et d’autres acteurs – ce qui répond à la fois à leurs objectifs de renseignement et militaires », ont-ils déclaré. « Nous ne voyons rien au-delà de cela. Nous ne les voyons pas développer ou chercher à déployer quelque chose comme NotPetya.

« Nous sommes dans une période de menace accrue. Mais nous devons reconnaître que cela change le paysage stratégique et que le renforcement de la cyber-résilience est plus important aujourd’hui qu’il ne l’était il y a seulement six mois. C’est pourquoi nous cherchons à encourager les organisations à accélérer les plans qu’elles ont déjà eu pour accroître leur cyber-résilience. »

Les directives du National Cyber Security Centre (NCSC) du Royaume-Uni soutiennent que la chose la plus importante à faire pour les organisations régulières en période de cybermenaces accrues est de s’assurer que les principes fondamentaux de la cybersécurité sont en place pour protéger leurs terminaux, réseaux et autres systèmes.

Le NCSC reconnaît qu’il est peu probable que les organisations soient en mesure d’apporter rapidement des changements généralisés au système ou à la politique en réponse à l’évolution des niveaux de menace, mais il y a plusieurs mesures qu’elles devraient prendre en priorité.

Il s’agit notamment de vérifier que les systèmes sont corrigés et à jour, que les contrôles d’accès sont correctement vérifiés, que les défenses sont activées et fonctionnent, que la journalisation des événements et la surveillance du réseau sont en place, que les sauvegardes sont examinées et que l’accès des tiers aux systèmes et aux réseaux est sécurisé. Les organisations devraient également prendre le temps d’examiner les plans d’incident et d’informer les employés sur des sujets tels que le phishing et l’hygiène des mots de passe.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance