La cybermenace russe contre l’Ukraine est vaste et sous-estimée

Vladimir Poutine a lancé une attaque illégale et agressive contre l’Ukraine la nuit dernière qui a déjà tué des dizaines de soldats et semé la panique dans le monde. Les forces russes frappent des villes dans toute l’Ukraine, avec d’innombrables civils dans la ligne de tir, alors que les gens fuient la capitale à Kiev. Les cyberattaques ont également commencé à amplifier le chaos et la destruction : des attaques par essuyage ont frappé une banque ukrainienne et les systèmes de sous-traitants du gouvernement ukrainien en Lettonie et en Lituanie ; Les sites Web du gouvernement ukrainien ont été mis hors ligne ; et le Poste de Kiev le site Web a été sous agression constante depuis que la Russie a attaqué.

Bien que les coupables exacts de ces cyberattaques ne soient pas encore connus, une grande partie du débat public sur les cybermenaces s’est concentrée sur les services militaires et de renseignement russes : des histoires de cyberattaques militaires à la couverture des préparatifs ukrainiens contre eux. La même chose a été reproduite du côté du gouvernement, avec des points de presse de la Maison Blanche et d’autres sessions dominées par des discussions sur les cybercapacités des agences gouvernementales russes. Pourtant, le régime de Poutine dispose d’un réseau beaucoup plus étendu d’acteurs non étatiques, des cybercriminels aux organisations de façade en passant par les pirates patriotiques, qu’il peut et a également exploité à son avantage. Ne pas reconnaître ces menaces revient à ignorer une énorme partie des dommages que la Russie peut infliger à l’Ukraine.

Il ne fait aucun doute que l’État russe dispose de cybercapacités sophistiquées et a fait des ravages. Le SVR, le service de renseignement étranger de la Russie, a été lié à un certain nombre de campagnes d’espionnage et de vol de données, de la violation généralisée de SolarWinds en 2020 (dont les victimes allaient des agences gouvernementales aux grandes entreprises) au vol d’informations aux développeurs de vaccins Covid-19. Pendant des années, le service de renseignement militaire russe, le GRU, a lancé des cyberattaques destructrices, du rançongiciel NotPetya qui coûte probablement des milliards dans le monde, à la fermeture des réseaux électriques en Ukraine et, la semaine dernière encore, au lancement d’une attaque par déni de service distribué contre les banques ukrainiennes. et son ministère de la Défense.

Moscou, cependant, peut également libérer un réseau encore plus vaste, complexe et souvent opaque de mandataires dont les acteurs sont heureux de pirater et d’attaquer au nom du régime. L’implication du Kremlin auprès de ces groupes varie et peut fluctuer dans le temps ; il peut financer, cautionner, ignorer, recruter ou utiliser ces acteurs de manière ponctuelle. Une partie de la raison pour laquelle Moscou protège ou ferme les yeux sur les cybercriminels est économique – la cybercriminalité rapporte beaucoup d’argent – mais c’est aussi pour que l’État puisse influencer ces acteurs à faire ses sales enchères.

Par exemple, l’administration Biden a sanctionné la société de cybersécurité basée en Russie Positive Technologies en avril 2021 pour avoir prétendument fourni des outils de piratage offensifs aux services de renseignement russes. Il a également, selon l’administration, accueilli des « conventions à grande échelle » par le biais desquelles le FSB et le GRU ont recruté des pirates. Un dossier judiciaire du ministère de la Justice rendu public en 2020, pour donner un autre exemple, comprend le pirate informatique russe Nikita Kislitsin décrivant comment le FSB a travaillé avec un pirate informatique criminel anonyme pour recueillir des « informations compromettantes » sur des individus. Le FSB et le ministère de la Défense recrutent de nombreuses personnes et organisations de ce type pour mener à leur place des cyberopérations. Et parfois, il s’agit simplement pour Poutine de laisser les pirates faire leur truc, puis de célébrer leurs crimes. En 2007, le groupe de jeunes pro-Kremlin Nashi a revendiqué le lancement d’attaques DDoS contre l’Estonie. Dix ans plus tard, Poutine a comparé ces types de « hackers patriotiques » à des « artistes », déclarant que certains pourraient rejoindre « la lutte justifiée contre ceux qui disent du mal de la Russie ».

Si ces menaces semblent confuses et écrasantes, c’est exactement le point, et c’est exactement ce qui rend la menace contre l’Ukraine si grave. Ce réseau de cyber proxy offre à Moscou le déni et l’obscurité, et la possibilité de lancer des combinaisons d’opérations et d’attaques sans que le drapeau russe y soit clairement apposé. Même si les piratages sont en fin de compte liés à Moscou, il peut y avoir des périodes où le gouvernement russe peut nier toute implication, et il y a encore des populations à l’étranger et dans le pays qui croiront les points de discussion du régime. En 2014, ce déni (im)plausible faisait partie de l’invasion de l’Ukraine par le régime de Poutine, avec des collectifs de piratage pro-Moscou comme Cyber ​​Berkut effectuant des dégradations en Ukraine (car des groupes ukrainiens ont également piraté des cibles russes) ; Le National Cyber ​​​​Security Center du Royaume-Uni a déclaré que Cyber ​​Berkut était lié au GRU.

Plus alarmant encore est le fait que les pirates informatiques russes ne sont pas uniquement basés en Russie. De plus en plus, il y a des signes que Moscou déploie, stationne ou exploite à l’étranger des pirates informatiques d’État et par procuration pour lancer des opérations depuis d’autres pays. En 2018, un magazine de la République tchèque a publié un article alléguant que les services de renseignement tchèques avaient identifié deux prétendues sociétés informatiques locales qui avaient été créées pour mener des cyber-opérations pour la Russie – et qui avaient même fait livrer leur équipement par des véhicules diplomatiques russes. Il semble que la Biélorussie soit en train de devenir un collaborateur des cyberopérations du Kremlin, ou à tout le moins un lieu de rassemblement du gouvernement russe. Même du côté des opérations d’information, la tristement célèbre Internet Research Agency a ouvert des bureaux anonymes au Ghana et au Nigeria.


Partager ce message

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>