Invasion russe de l’Ukraine : le spectre des cyberattaques
Au coeur des tensions opposant Moscou à Kiev, les cyberattaques risquent de se multiplier et de s’intensifier après l’invasion militaire russe de l’Ukraine. Aux États-Unis comme en Europe, responsables politiques et experts prennent la menace au sérieux.
Mercredi après-midi, peu avant l’entrée des forces russes dans la région du Donbass, les sites de plusieurs banques et ministères ukrainiens, dont celui des Affaires étrangères, ont été visés par une attaque dite Ddos (par déni de service) les rendant inaccessibles. Des interruptions se poursuivaient jeudi.
Dans la soirée de mercredi, des chercheurs de l’entreprise de cybersécurité ESET ont également indiqué avoir découvert qu’un logiciel malveillant capable d’effacer des données avait été installé sur des centaines d’ordinateurs en Ukraine, l’attaque ayant vraisemblablement été planifiée depuis deux mois.
Ces incidents rappellent ceux de fin janvier où des dizaines de sites gouvernementaux ukrainiens avaient été piratés, une attaque que Kiev avait imputé à la Russie. Moscou avait nié toute implication.
– Les pays occidentaux sur le qui-vive –
Au-delà des cibles ukrainiennes, les alliés occidentaux de Kiev craignent que les attaques informatiques ne visent d’autres pays, notamment les États ayant voté des sanctions contre la Russie.
« Si 190.000 soldats attaquent soudainement l’Ukraine (…), il y a de fortes chances pour qu’une cyberattaque ne se limite pas à un seul logiciel malveillant », a indiqué mercredi au site Axios le sénateur démocrate Mark Warner, président de la commission du Sénat américain sur le renseignement.
« Si 5, 10, 50 ou 1.000 de ces logiciels sont déployés en Ukraine, il est assez improbable qu’ils restent confinés aux frontières géographiques de l’Ukraine », a ajouté l’élu. « Cela pourrait se répandre aux États-Unis ou au Royaume-Uni, mais l’effet le plus probable est qu’ils se répandent à des territoires adjacents comme la Pologne. »
Dès mardi, l’Union européenne s’est dit sur le point d’activer son équipe de cyberdéfense pour aider l’Ukraine. Le système de supervision bancaire européen a pour sa part appelé les banques européennes à redoubler de vigilance face aux risques de cyberattaques.
La gouverneure de l’État de New York Katy Hochul avait, elle, annoncé le week-end dernier un renforcement du budget consacré à la cybersécurité, évoquant des menaces pour les secteurs de la finance, de la santé, de l’énergie et des transports.
Avant la récente escalade des tensions avec l’Ukraine, la Russie était fréquemment pointée du doigt par les États-Unis et d’autres pays pour son rôle soupçonné dans des piratages informatiques de grande ampleur.
Washington a notamment accusé des groupes de cybercriminels russes proches du gouvernement d’être derrière de vastes attaques au rançongiciel, comme celle contre le réseau d’oléoducs de produits raffinés Colonial Pipeline ou les filiales australiennes, canadiennes et américaines du géant brésilien de la viande JBS, en mai 2021.
– Climat de peur –
Si les autorités russes se gardent d’endosser la responsabilité directe des cyberattaques, elles n’hésitent pas à entretenir la confusion.
« La Russie est particulièrement habile pour mélanger les opérateurs privés et les acteurs étatiques », résume Serge Droz, chef de la sécurité du service de messagerie électronique Protonmail, qui rappelle que le président russe Vladimir Poutine a par le passé reconnu l’existence de pirates informatiques « patriotes » sans pour autant affirmer qu’ils agissaient sur ordre du gouvernement.
Selon M. Droz, l’objectif de Moscou avec ces opérations est d’installer une atmosphère de peur et d’insécurité, à l’image de l’attaque contre le réseau électrique ukrainien en décembre 2015, qui avait plongé dans le noir des centaines de milliers d’habitants pendant plusieurs heures.
« Cela n’avait pas créé de dégâts physiques majeurs, mais les dommages psychologiques avaient été importants », indique l’expert. « C’est la même logique qu’avec la désinformation et la manipulation de l’opinion publique. »
Les gouvernements et les entreprises ciblés disposent toutefois de moyens pour se prémunir de ces attaques, assurent les professionnels du secteur.
« Nous avons une expérience de longue date avec ces acteurs », explique John Hultquist, vice-président de l’analyse du renseignement de l’entreprise de cybersécurité Mandiant. « On sait beaucoup de choses sur eux, ce qui veut dire qu’on est capable de développer des mécanismes de défense pour contrer leurs méthodes. »
M. Hultquist évoque une série de « mesures de bon sens », détaillées dans un guide récemment publié par Mandiant. Les recommandations incluent le renforcement des systèmes d’authentification à distance, la protection d’infrastructures clef ou la sauvegarde d’informations sensibles.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici