La crise Russo-Ukrainienne : quels sont les risques pour les infrastructures informatiques critiques
L’invasion de l’armée russe sur le territoire ukrainien continue d’étendre ses conséquences dans le domaine de la sécurité informatique.
Aujourd’hui encore, on continue d’observer une multiplication des attaques informatiques dirigées contre les infrastructures critiques de l’Ukraine. En Europe tous les spécialistes de la sécurité informatique sont en état d’alerte.
Cet article va aussi vous intéresser : Ces hackers qui ont décidé de s’en prendre à la Russie
Dans les entreprises et même dans les organisations publiques les experts continuent de surveiller l’évolution de la cyber malveillance et se tiennent prêt à réagir. De manière certaine, il est sûr que des menaces d’autres infrastructures que les cibles ukrainiennes.
« Aux côtés des autorités et au sein des entreprises, des experts surveillent l’utilisation des cyber menaces dans le cadre du conflit ukrainien proprement dit tout en se préparant à l’éventualité d’attaques visant d’autres lieux, que ce soit à des fins de représailles ou de coercition. », explique Adam Meyers de chez CrowdStrike. « Cette menace n’est pas nouvelle. La Russie mène de longue date des cyber opérations contre son voisin, principalement depuis les manifestations pro européennes Euromaïdan de novembre 2013. Le groupe VOODOO BEAR, autre dénomination de l’unité 74455 des services de renseignement russes, est l’un des principaux auteurs de ces attaques dont l’objectif semble être d’affaiblir, ou de saper la confiance que l’opinion publique accorde aux institutions étatiques et au secteur industriel de l’Ukraine. », ajoute ce dernier.
Selon les informations qui sont en circulation sur ce groupe de cybercriminel, ces derniers seraient les coupables de plusieurs perturbations qui ont affecté directement le fonctionnement des infrastructures ukrainiennes. Des perturbations qui auraient commencé depuis 2015. En 2017, plusieurs opérations de ce groupe de cybercriminels auraient créé une vague de contamination qui a touché le monde entier à travers le fameux rançongiciel Not Petya. Les dégâts causés par cette vague de cybercriminalité ont été évalués à hauteur de 10 milliards de dollars. Des entreprises et même des services publics dans le monde entier ont été affectés.
« Lorsque Moscou a commencé à déployer des forces à la frontière ukrainienne, les cyberattaques visant l’Ukraine se sont également accélérées. Ainsi, une campagne de défiguration avec des messages provocateurs de sites gouvernementaux assortie de vols de données a eu lieu à la mi-janvier 2022. », note Adam Meyers. Juste après, certaines infrastructures de l’Ukraine ont subi une attaque dévastateur venant d’un programme malveillant de type Wiper, en fait Termes, des effaceurs de données. « Cette attaque a eu lieu dans la foulée d’une série de réunions entre les États-Unis et la Russie à propos du déploiement de troupes à proximité de la frontière ukrainienne. À la suite de ces attaques, des assaillants associés au groupe de menace russe EMBER BEAR ont fait leur apparition sur le Dark Web, proposant à la vente des données volées lors des attaques. », explique Adam Meyers.
Durant le mois de février dernier, plusieurs sites internet de structure gouvernementaux et de sites bancaires basés en Ukraine ont été ciblées par des services de renseignement militaires de la Russie. Les spécialistes ont détecté des attaques de type déni de service distribuées de très grand nombre. Ce type d’attaque permet essentiellement de saboter le fonctionnement correct d’une infrastructure informatique.
Dans cette offensive les fausses russes visaient essentiellement le ministère de la défense et des forces armées de l’Ukraine ainsi que de la banque d’Épargne nationale du pays.
Une deuxième attaque utilisant le logiciel de type effaceur de données a été observée le 23 février 2022. Le programme utilisé est baptisé Driveslayer. Ce dernier est censé être beaucoup plus sophistiqué que celui qui a été observé durant le mois de janvier prenez sur l’appellation de Whispergate
« Peu après l’attaque DriveSlayer et la défiguration de ces différents sites, les troupes russes ont attaqué l’Ukraine. Dans les semaines qui ont suivi, de nombreux autres incidents ont été recensés, parmi lesquels des attaques par effaceur, ainsi que des tentatives de désinformation et d’espionnage contre des cibles ukrainiennes. Enfin, deux autres formes d’activités sont à noter dans le cadre de ce conflit : des attaques destructives visant les moyens de communications par satellite de l’Ukraine mais également des activités psychologiques ou de désinformation comprenant probablement l’amplification d’informations par des assaillants et leur propagation sur les réseaux sociaux. », nous explique Adam Meyers.
Accédez maintenant à un nombre illimité de mot de passe :