Des experts en cybersécurité représentant 30 membres de l’OTAN se livrent cette semaine à une guerre numérique pour défendre un pays insulaire fictif situé dans le nord de l’océan Atlantique. Bien que « Berylia » soit fausse, les experts concernés espèrent que les leçons tirées de cette attaque mise en scène les prépareront mieux à l’éventualité d’une attaque russe alors que la guerre ravage l’Ukraine.

NDLR : Regardez le scenario…

AUTEUR

MACK DEGUEURIN

CATEGORIES

POSTÉ LE

19 avril 2022

SOURCE

Gizmodo

👉👉👉 Rejoignez-nous sur Telegram : https://t.me/actuintel

Ces jeux de guerre, baptisés « Locked Shields » par le Centre d’excellence pour la cyberdéfense coopérative de l’Organisation du traité de l’Atlantique Nord (CCDCOE de l’OTAN), sont présentés par l’organisation comme « le plus grand exercice cybernétique international à balles réelles ».

Bien que les participants à ces jeux de guerre jouent le rôle d’une attaque sur Berylia, ils sont en fait assis devant des bureaux en Estonie, pays qui a été le théâtre d’une cyberattaque majeure en 2007. Le CCDCOE organise chaque année l’exercice Locked Shields, mais les enjeux sont nettement plus élevés en 2022, puisqu’une guerre réelle se déroule à proximité. Les experts en cybersécurité cherchent à trouver des failles dans leurs défenses et à les colmater, ce qui est d’autant plus intéressant que la crainte d’une cyberattaque contre l’Ukraine et les pays limitrophes de l’OTAN est grande.

« L’exercice de cette année est significatif pour les pays participants car leurs unités de cyberdéfense sont en état d’alerte depuis le début de la guerre en Ukraine », a déclaré un porte-parole de la CCDCOE à Gizmodo dans un courriel. « La CCDCOE a fait preuve d’un certain degré de coopération avec l’Ukraine dans le passé et continuera à le faire à l’avenir. »

Au cours de ces jeux de guerre, les participants représentant les pays de l’OTAN devraient être confrontés à de multiples « événements hostiles » qui visent les systèmes informatiques militaires et civils, a déclaré le porte-parole. Ces attaques ont laissé les communications de Berylia, ainsi que ses réseaux gouvernementaux et militaires, ses systèmes de purification de l’eau et son réseau électrique à une capacité quasi nulle. Avec le chaos qui s’ensuit, le public de la nation devient inquiet et des manifestations de masse éclatent.

Bien que les jeux de guerre cybernétiques ne soient pas particulièrement nouveaux dans le secteur de la défense, cette pratique a gagné en popularité parmi les entreprises privées ces dernières années. Ce test attirera des participants de plusieurs secteurs – militaire, civil et commercial – qui travailleront ensemble pour faire face aux menaces. Les organisateurs disent qu’ils prévoient de s’inspirer de la « situation géopolitique actuelle » pour élaborer des scénarios réalistes auxquels les autorités de cyberdéfense devraient répondre rapidement.

Les cyberdéfenseurs de Berylia devront faire face à de nouveaux obstacles cette fois-ci. Selon le porte-parole de la CCDCOE, les exercices de cette année comprendront une simulation des systèmes de gestion des réserves et de messagerie financière d’une banque centrale. Les participants devront également répondre à des incidents impliquant une plateforme de communication mobile autonome 5G considérée comme une infrastructure critique, une première pour les jeux.

Dans une interview accordée au Wall Street Journal, le chef du Centre de cybersécurité de l’OTAN, Ian West, a déclaré que ces exercices étaient conçus, en partie, pour aider les pays à communiquer entre eux lorsque des attaques visent un élément de technologie partagé.

Locked Shields de l’OTAN : Les Jeux olympiques de la cyberguerre

Ces jeux de guerre ne sont pas jugés sur une échelle binaire du type « l’infrastructure de votre pays a-t-elle survécu à une cyberattaque dévastatrice ». Il y a des grades de gagnants et de perdants. La Suède est sortie victorieuse des exercices Locked Shields de l’année dernière, la Finlande et la République tchèque remportant respectivement l’argent et le bronze. Selon les organisateurs de l’événement, les participants devaient se défendre contre plus de 4 000 attaques et maintenir 150 systèmes informatiques complexes par équipe. Les attaquants hypothétiques, quant à eux, étaient regroupés en « équipes rouges » et avaient pour mission de compromettre divers systèmes, notamment des réseaux électriques, des contrôles de missions par satellite, des défenses aériennes, des stations d’épuration des eaux, des radios de qualité militaire et des communications mobiles.

« Nous cherchons à reproduire les problèmes du monde réel », a déclaré Adrian Venables, chercheur principal à l’Université de technologie de Tallinn, après l’événement de 2021. « C’est encore très technique, mais cela [incluait] aussi des aspects de l’information, le côté médias sociaux, et la façon dont les gens sont manipulés en termes de perceptions et d’influence. »

Les résultats de ces jeux de guerre, selon les participants, ont mis en évidence la nécessité d’une communication accrue entre les parties civiles et militaires de l’industrie informatique lors des attaques. Les distinctions peuvent être brouillées dans le brouillard de la guerre numérique. Ces questions de communication intersectorielle apparaissent comme des préoccupations tout aussi importantes dans les jeux de cette année.

« Comprendre les interdépendances des systèmes informatiques nationaux est au cœur de la protection d’une nation en cas de cyberattaque massive », a déclaré Carry Kangur, chef des cyberexercices du CCDCOE.

L’éléphant ukrainien dans la pièce

Les Jeux de 2022 se dérouleront dans l’ombre omniprésente d’une Ukraine assiégée, à une centaine de kilomètres au sud. Depuis le début de l’invasion russe, les experts en cybersécurité et les responsables ukrainiens craignent que la Russie ne complète sa guerre terrestre, qui dure maintenant depuis deux mois, par une puissante cyberattaque visant les infrastructures essentielles.

C’est ce que la Russie a fait en 2015, lorsque des attaquants auraient compromis les distributeurs d’électricité ukrainiens, entraînant des pannes pour plus de 230 000 personnes. Dans certains cas, les résidents ont dû se débrouiller dans le noir pendant plus de six heures. Cet incident a fait craindre à beaucoup que la Russie n’utilise des tactiques similaires lors de son éventuelle invasion militaire. Auparavant, la Russie avait eu recours à des cyberattaques plus ou moins efficaces lors de ses opérations militaires de 2008 en Géorgie et de son invasion de la Crimée en 2014.

Jusqu’à présent, en 2022, cela ne s’est pas produit, du moins pas à l’échelle quasi apocalyptique que certains avaient imaginée.

« Nous imaginions ce déchaînement orchestré de violence dans le cyberespace, ce ballet d’attaques frappant l’Ukraine par vagues, et au lieu de cela, nous avons une bagarre », a déclaré au Washington Post Jason Healey, chercheur en cybersécurité de Colombie et ancien collaborateur de la Maison Blanche. « Et même pas une bagarre très conséquente, pour l’instant ».

Il existe quelques exceptions de moindre importance. Un récent rapport de CloudFlare partagé avec Gizmodo a trouvé des preuves d’attaques limitées sur les médias de diffusion et les sites Web d’édition ukrainiens au cours du premier trimestre de 2021. D’autres rapports récents ont trouvé des preuves d’importantes attaques par déni de service distribué ciblant des banques ukrainiennes, et des logiciels malveillants affectant des ordinateurs gouvernementaux, mais ces incidents étaient loin de correspondre aux types d’attaques sismiques, bouleversant l’Internet, auxquelles les experts s’étaient préparés.

Cet accès pratiquement sans entrave à l’internet a permis aux Ukrainiens de rester en contact et de s’organiser, tant sur le plan militaire que parmi les civils. L’internet a également permis aux Ukrainiens de diffuser en temps réel au monde entier des récits de première main sur leurs expériences et de mener leur propre guerre de l’information sur les médias sociaux. Cela a permis de recueillir le soutien d’un large éventail de pays et a conduit à l’idolâtrie du président ukrainien, Volodymyr Zelenskyy, lui-même un communicateur en ligne efficace.

La raison exacte pour laquelle une cyberattaque de niveau catastrophique n’a pas encore eu lieu reste entourée de mystère. Certains experts qui se sont entretenus avec le Post ont déclaré que l’Ukraine avait tiré les leçons des précédentes attaques contre le réseau électrique et les infrastructures en 2015 et 2016 et qu’elle s’était servie de ces expériences pour renforcer ses défenses cette fois-ci, ce qui correspond en quelque sorte à la trajectoire que les membres de l’OTAN espèrent que les boucliers verrouillés prendront. D’autres, comme Malekos Smith, ingénieur système au Center for Strategic and International Studies, ont déclaré à Nature qu’ils pensaient que la Russie avait peut-être l’intention de préserver l’infrastructure de l’Ukraine avant ce qu’elle pensait être une victoire rapide. D’autres ont suggéré que la Russie s’est retenue dans le but d’éviter d’attaquer le système ukrainien également utilisé par d’autres pays. Ces cibles involontaires risqueraient d’entraîner d’autres pays dans la guerre.