Logo Zéphyrnet

Cyber ​​Insights 2022 : États-nations

Date :

Aperçu des cybermenaces des États-nations : 2022

Dans les années 1960, la guerre froide avec l’URSS était à son paroxysme et la guerre chaude faisait rage au Vietnam. Le monde était au bord du gouffre et des chansons comme P.F. La veille de la destruction de Sloan était populaire. Le monde s’est retiré et les choses ont changé.

Mais l’ont-ils fait ? Les tensions géopolitiques sous-jacentes n’ont jamais disparu. Les aspirations mondiales des trois blocs de puissance – les États-Unis, la Russie et la Chine – restent les mêmes. Et aujourd’hui, fin 2021, Joseph Carson, scientifique en chef de la sécurité chez ThycoticCentrify, déclare : « Je crois que nous sommes véritablement au bord d’une véritable cyberguerre. »

Tout ce qui a vraiment changé, ce sont les armes de choix, du cinétique au cyber, et l’émergence de plusieurs pays capables de dépasser leur poids physique, comme la Corée du Nord et l’Iran. Le Royaume-Uni pourrait être inclus dans ce dernier, mais en raison des traités avec les États-Unis et des relations entre le GCHQ et la NSA, il est préférable de les considérer en termes de cybersécurité comme faisant partie des États-Unis.

La question pour 2022 est de savoir si la menace d’une véritable cyberguerre va augmenter ou reculer. Les enjeux sont élevés : une simple erreur dans une cyberactivité pourrait basculer en un désastre. réponse cinétique qui pourrait s’étendre du local au mondial.

Réchauffer ou refroidir

Les premiers mois de la Seconde Guerre mondiale ont été qualifiés de « drôle de guerre » car il ne s’est pas passé grand-chose. Certains suggèrent que 2 sera une période similaire dans la cyberguerre actuelle (pas encore pleinement développée). « Même si les acteurs de la menace soutenus par les États-nations n’arrêteront pas leurs opérations, nous devrions nous attendre à ce que 2022 soit une année plus calme », suggère Daniel Spicer, CSO chez Ivanti.

Il existe diverses raisons pour justifier une telle opinion. « De nombreux outils et techniques ont été exposés au cours de l’année écoulée, de sorte que les acteurs de la menace étatique passeront plus de temps à mettre à jour leurs kits et à affiner leurs techniques. Les changements dans les politiques et les exigences en matière de cybersécurité obligeront les opérateurs des États-nations à ajuster davantage leurs boîtes à outils pour échapper aux nouvelles exigences minimales. De plus, la majeure partie du monde ne connaîtra pas de cycle électoral majeur l’année prochaine. (Mais n'oubliez pas les examens de mi-session.)

Carson suggère que la cybermenace croissante des cybercriminels pourrait favoriser de meilleures cyber-relations entre les nations. « Cela pourrait aboutir à l’introduction d’un cybertraité en 2022, cela pourrait forcer les cybercriminels à se retirer dans un nombre toujours plus restreint de refuges sûrs pour opérer alors que les pays s'unissent pour lutter contre la cybercriminalité. La stabilité mondiale est sur le fil du couteau depuis plusieurs années. La multiplication des cyberattaques et l’ampleur de leur impact sur la société font que le rapport de force est en train de basculer.»

Cependant, même si 2022 est une année plus calme en termes d’activité des États-nations (c’est un grand « si »), elle ne sera que le précurseur d’une augmentation de l’activité. « D’ici fin 2022 ou début 2023 », poursuit Spicer, « nous devrions nous attendre à voir la poursuite d’opérations à plus grande échelle ciblant les maillons les plus faibles de la chaîne. Et nous verrons probablement davantage d’attaques ciblant les fournisseurs de services gérés (qui fournissent des services informatiques et de sécurité aux entreprises) au lieu de s’en prendre directement aux entreprises. (Voir Cyber ​​Insights 2022 : chaîne d'approvisionnement pour plus de détails sur les attaques de la chaîne d’approvisionnement.)

Les motivations

Pour comprendre la menace que représentent les différents États-nations adversaires, nous devons examiner leurs motivations. Mais il convient également de noter que si les nations se sont traditionnellement concentrées sur l’espionnage, cette pratique évolue vers des perturbations, des interférences sociales et, dans certains cas, des retours financiers.

SecureWorks estime cependant que l’espionnage restera le principal moteur des États-nations : « L’activité des États hostiles continuera de se concentrer principalement sur l’espionnage plutôt que sur la perturbation et la destruction. Plusieurs États, notamment la Chine, la Russie et l’Iran, continueront à mener des opérations visant à collecter des données massives pour soutenir les cyber-opérations ultérieures et les activités d’espionnage traditionnelles.

La plupart des États-nations collecteront et stockeront des données sensibles – sécurité nationale, propriété intellectuelle des entreprises et informations personnelles – en attendant de pouvoir les utiliser. ordinateurs quantiques pour décrypter les secrets.

Mais comparez cela aux opinions telles que celles de Boaz Gorodissky, CTO et co-fondateur de XM Cyber, qui dit simplement : « Les États-nations déclencheront des attaques plus perturbatrices contre leurs adversaires. »

Anurag Gurtu, CPO chez StrikeReady, développe ce point de vue. « Les quatre principaux acteurs étatiques, dont la Russie, l’Iran, la Chine et la Corée du Nord, devraient faire preuve d’une agressivité accrue dans la cyberguerre. Cela est particulièrement vrai pour la Russie, car plusieurs incidents récents, tels que la manipulation de UNC2452 méthodes d’authentification, ont montré que le pays possède un haut niveau de sophistication en matière de cyberguerre. 

Il ajoute : « L’Iran envisagera probablement de créer un meilleur équilibre des pouvoirs dans son propre intérêt, en mettant davantage l’accent sur les promotions régionales. Quant à la Chine, elle devrait continuer à soutenir le initiative Ceinture et Route avec le recours au cyberespionnage, tandis que la Corée du Nord est prête à prendre le risque, si nécessaire, et à continuer de financer ses ambitions nucléaires et son renseignement stratégique avec le cyber-appareil nord-coréen. Je ne vois aucun ralentissement pour ces nations, même si d’autres pourraient également les rejoindre en 2022. »

Russie

La principale motivation géopolitique de la Russie est de retrouver l’influence mondiale dont elle jouissait en tant qu’URSS. Elle n’hésite pas à recourir à la force cinétique là où elle est peu susceptible de provoquer une réponse cinétique de la part de l’OTAN – comme en Crimée plus tôt, et peut-être en Ukraine en 2022. Ailleurs, la cybersécurité est son arme de prédilection. La raison est simple : le déni. Il n’existe pas de tribunal mondial capable d’accepter et de confirmer les « preuves » de culpabilité.

Dans les régions géographiques qui ne bénéficieront probablement pas d’une réponse cinétique de l’OTAN, nous assisterons probablement à la poursuite des activités perturbatrices de la Russie que nous avons vues dans le passé – comme les attaques contre alimentations et la livraison de cyber-destructeurs comme NotPetya.

Ailleurs, la Russie aura trois objectifs principaux : l’espionnage pour suivre le rythme de la technologie des autres pays ; reconnaissance pour permettre l’accès aux industries critiques (à utiliser si nécessaire, plutôt que spécifiquement comme première frappe) ; et déstabiliser les sociétés.

On entendra peu parler des deux premiers. « De par leur nature même, les attaques contre les États-nations sont « faibles, lentes » et très ciblées, à l’opposé des attaques basées sur des ransomwares (voir Cyber ​​Insights 2022 : Rançongiciels pour plus de détails). Je pense que cela se poursuivra à l'échelle mondiale », commente Ed Williams, directeur de Trustwave SpiderLabs EMEA. Ils ont également tendance à être très furtifs.

Cybermenaces russes et chinoises

Pour le troisième objectif, la Russie a deux cibles principales : les États-Unis et l’UE. Il est ironique qu’un gouvernement socialiste cherche à promouvoir des organisations d’extrême droite – mais c’est néanmoins exactement la manière de déstabiliser les démocraties libérales traditionnelles. 

La force actuelle de la droite aux États-Unis a conduit à s’interroger sur l’avenir même de la démocratie américaine, et les élections de mi-mandat de 2022 offrent le potentiel de nouvelles perturbations. Si la droite obtient le contrôle absolu du Congrès lors des élections de novembre, elle neutralisera effectivement le président actuel. 

Dans l’UE, la montée de la droite a déjà conduit à des appels au Frexit (sortie de la France de l’UE). Des États-Unis déstabilisés et une UE fracturée sont exactement ce que la Russie aimerait voir, et nous pouvons nous attendre à ce qu’elle utilise sa considérable expertise en matière de désinformation et de cyber-désinformation pour promouvoir ces deux conditions.

Chine

Culturellement, la Chine est très différente de la Russie. Il est capable et désireux de jouer le long jeu. Il ne souhaite pas détruire d’autres sociétés, économies ou gouvernements – il souhaite simplement les dominer et les surpasser. Cela peut être réalisé grâce à une meilleure technologie et à une économie plus forte.

Pour l’instant, la Chine doit rattraper son retard dans ces deux domaines et elle utilise le cyber pour y parvenir. La principale méthode est le cyberespionnage pour voler des secrets d’État et technologiques. Mais elle s’intéresse également aux références personnelles qui permettent aux personnes concernées de promouvoir les intérêts nationaux chinois.

« Plusieurs États, notamment la Chine, la Russie et l’Iran », suggère SecureWorks, « continueront à mener des opérations visant à collecter des données en masse pour soutenir les cyber-opérations ultérieures et les activités d’espionnage traditionnelles ».

Comme la Russie, elle s’engagera également dans la reconnaissance des infrastructures critiques afin de pouvoir lancer des attaques contre des industries critiques dans des conditions extrêmes. Mais contrairement à la Russie, elle n’a aucune contrainte morale et se soucie moins du déni plausible. Pour cette seule raison, les cyberactivités hostiles de la Chine vont probablement augmenter.

« D’une manière générale », suggère Casey Ellis, fondateur et directeur technique de Bugcrowd, « nous devrions considérer la Chine comme une menace croissante en matière de cybersécurité sur la scène internationale. C’est le cas depuis un certain temps en termes de posture économique, de défense et militaire, mais 2021 a clairement démontré que les relations se sont détériorées et se sont transformées en une sorte de guerre froide, avec l’espionnage dans le domaine cybernétique.»

Mike Sentonas, CTO chez CrowdStrike, convient que l'activité chinoise continue d'augmenter. « Les tensions géopolitiques continuent de s’aggraver jusqu’à atteindre un niveau sans précédent entre la Chine et les autres pays de l’APJ – et ces tensions se sont largement propagées au cybermonde », a-t-il déclaré. « Les acteurs de la menace basés en Chine sont restés constamment actifs, ciblant les secteurs de la santé, de la défense et d’autres secteurs dans les pays de l’APJ pour soutenir leur 14e plan quinquennal, l’initiative « la Ceinture et la Route » (BRI), Made in China 2025, et d’autres stratégies économiques. »

l'Iran

L’Iran a une antipathie culturelle envers l’impérialisme économique américain actuel et le colonialisme britannique historique, ayant souffert des deux. Elle ne recherche pas une influence mondiale comme la Russie ni une domination mondiale comme la Chine. Il est donc moins soucieux d’éviter les cyberactivités destructrices. L’étendue et la gravité de sa cyberactivité seront liées à l’étendue et à la gravité des sanctions économiques imposées à son encontre.

Cybermenaces iraniennes

Toutefois, l’activité la plus destructrice sera probablement localisée dans la région du Moyen-Orient. Il éprouve une haine pour Israël et une forte aversion pour les pays arabes qu’il juge trop pro-occidentaux. Alors que les cybercriminels traditionnels abandonneront probablement l’utilisation du cryptage dans les ransomwares, l’Iran pourrait abandonner le décryptage pour transformer les ransomwares en un outil de nettoyage destiné à être utilisé contre les « ennemis » régionaux.

Mais l’Iran s’intéresse également à la déstabilisation des États-Unis et il est fort probable qu’il se livre à des cyberactivités destinées à perturber ou influencer les élections américaines de mi-mandat. Comme d’autres adversaires, il reconnaîtra également les industries critiques occidentales « juste au cas où ».

Corée du Nord

La Corée du Nord est le mouton noir. Il souffre des sanctions économiques les plus sévères et estime qu’il n’a pas grand-chose à perdre. L’une de ses principales préoccupations est d’utiliser le cyber comme moyen de soutenir son économie et se comporte donc davantage comme un cybercriminel traditionnel que comme un grand État-nation. Il a un fort besoin motivationnel d’argent et utilise par conséquent des ransomwares et d’autres moyens d’extorsion à grande échelle.

Nouveaux arrivants potentiels

2022 pourrait également voir l’émergence d’une nouvelle activité des États-nations. Le Vietnam, par exemple, n’a aucun amour historique pour le Japon. Le Japon est riche et le Vietnam aimerait l’être. Il y a déjà eu des suggestions d’espionnage vietnamien contre l’industrie automobile japonaise pour aider à renforcer la sienne. Le Vietnam pourrait être tenté d’étendre son espionnage technologique.

L’Afghanistan est également une inconnue. À court terme, ce n’est pas une menace – mais cela pourrait changer si les talibans estime qu’elle est injustement traitée par les États-Unis et l’Europe. Elle ne dispose pas actuellement de l’expertise technique nécessaire pour s’engager dans une cyberguerre – mais cette expertise pourrait être obtenue auprès de l’Iran et/ou de la Chine voisins.

Veux dire

Il est difficile de prédire comment les États-nations mèneront leurs activités en 2022. La principale différence entre les acteurs des États-nations et la plupart des cybercriminels réside dans les ressources (mais notez le professionnalisme croissant des gangs de cybercriminels dans Cyber ​​Insights 2022 : The Good Versus the Bad). ). Les États-nations disposent généralement de plus de temps – et notamment en Chine – de plus de ressources humaines pour parvenir à leurs fins. Il y a moins de pression pour un retour sur investissement financier immédiat.

Les victimes sont souvent des cibles choisies plutôt que n’importe quelle organisation présentant une vulnérabilité connue. Si la cible n’a aucune vulnérabilité connue, les criminels chercheront ailleurs pendant que les États-nations auront le temps de « créer » une vulnérabilité. Les États-nations profiteront de ce qui existe, mais consacreront du temps à dépasser un objectif si nécessaire. Leur activité faible, lente et furtive signifie probablement qu’ils ont accès ou ont accédé à plus de cibles qu’on ne le sait généralement.

Cela se poursuivra jusqu’en 2022, mais nous ne saurons peut-être jamais dans quelle mesure.

À propos de SecurityWeek Cyber ​​​​Insights 2022

Cyber ​​Insights 2022 est une série d'articles examinant l'évolution potentielle des menaces au cours de la nouvelle année et au-delà. Six principaux domaines de menace sont abordés :

• Ransomware

• IA contradictoire

LOGISTIQUE 

État nation

• Active (Édition 01/24/22)

• Amélioration de la sophistication criminelle (Édition 01/26/22)

Bien que les sujets aient été séparés, les attaques se produiront rarement de manière isolée. Les attaques contre l'État-nation et la chaîne d'approvisionnement seront souvent liées, tout comme chaîne d'approvisionnement et ransomware. L'IA contradictoire sera probablement vue principalement dans les attaques contre l'identité ; du moins à court terme. Et sous-jacent à tout, il y a la sophistication et le professionnalisme croissants du cybercriminel. 

SecurityWeek s'est entretenu avec des dizaines d'experts en sécurité et a reçu près d'une centaine de suggestions pour la série.  

voir le compteur

Kevin Townsend est un contributeur principal chez SecurityWeek. Il écrit sur les questions de haute technologie depuis avant la naissance de Microsoft. Au cours des 15 dernières années, il s'est spécialisé dans la sécurité de l'information ; et a eu plusieurs milliers d'articles publiés dans des dizaines de magazines différents - du Times et du Financial Times aux magazines informatiques actuels et anciens.

Chroniques précédentes de Kevin Townsend :
Mots clés:

Source : https://www.securityweek.com/cyber-insights-2022-nation-states

spot_img

Dernières informations

spot_img