Au cours des dernières semaines, presque tous les recoins du gouvernement américain ont été amenés à se pencher sur cette même question : la Transportation Security Administration, qui supervise la sécurité des pipelines, en plus de son rôle mieux connu de contrôle des passagers dans les aéroports, a publié des directives sur les pipelines entreprises; l’Environmental Protection Agency a récemment organisé deux webinaires pour plus de 400 services publics d’eau sur les mesures de sécurité nécessaires ; et le ministère de l’Énergie a organisé des séances d’information comparables au niveau des PDG pour les sociétés énergétiques.
D’autres efforts gouvernementaux destinés au public ont pris la forme d’un avis émis à la mi-janvier par la CISA, la NSA et le FBI décrivant les tactiques et techniques courantes pour les cyberopérations russes, allant des routeurs Cisco préférés aux vulnérabilités de Microsoft Exchange. La semaine dernière, ces agences ont publié un autre avis conjoint, avec leurs homologues internationaux d’Australie et du Royaume-Uni, soulignant la prolifération des attaques de ransomwares contre les infrastructures critiques en 2021. Bien que l’avis ne mentionne jamais spécifiquement la Russie, bon nombre des pires attaques de 2021 provenaient de la Russie. groupes basés comme REvil.
La Russie a longtemps traité son voisin l’Ukraine comme un véritable bac à sable dans lequel tester les cyberattaques. En 2015, la Russie a détruit le réseau électrique du pays. En 2017, il a déclenché le rançongiciel NotPetya, qui a corrompu le logiciel fiscal ukrainien et causé jusqu’à 10 milliards de dollars de dommages aux entreprises internationales qui faisaient des affaires dans le pays. La compagnie maritime Maersk a vu quelque 80 000 ordinateurs détruits ; FedEx a subi près d’un demi-milliard de dollars de dommages ; et la société pharmaceutique Merck a enregistré des pertes de plus de 800 millions de dollars.
Une attaque plus récente a eu lieu à la mi-janvier, alors que des dizaines de sites Web du gouvernement ukrainien ont été mis hors ligne et dégradés, remplaçant les sites par un texte avertissant : « Ayez peur et attendez-vous au pire ». Bien que cette attaque puisse provenir de l’allié russe Biélorussie, un malware destructeur a ensuite frappé les systèmes ukrainiens, se faisant passer pour un ransomware mais supprimant des données. Les responsables américains ont également mis en garde contre des menaces « spécifiques et crédibles » contre les infrastructures critiques de l’Ukraine. Mardi, une attaque DDoS apparente a frappé les sites Web du ministère ukrainien de la Défense, des Forces armées et de deux grandes banques, bien que l’on ne sache pas qui est responsable.
Le gouvernement américain est depuis longtemps étroitement impliqué pour aider à comprendre et à atténuer le cyber-risque de l’Ukraine, une collaboration qui, espère-t-il, l’aidera également à comprendre et à atténuer les menaces qui pèsent sur la patrie. Le Cyber Command américain a mené ce qu’il appelle des missions de « chasse en avant » en Ukraine, déployant des équipes dans le pays pour rechercher des logiciels malveillants dans le cadre d’une stratégie connue sous le nom d ‘ »engagement persistant », développée par son commandant, le général Paul Nakasone, dans un effort maintenir les États-Unis en contact permanent avec leurs principaux adversaires dans les arènes les plus actives du cyberespace.
Du côté civil, la CISA travaille en étroite collaboration avec les agences ukrainiennes de cybersécurité, et l’Agence américaine pour le développement international mène depuis des années des programmes à grande échelle de plusieurs millions de dollars pour aider l’Ukraine à protéger sa propre infrastructure critique contre les cyberattaques. « Nous avons également plus récemment, comme vous pouvez l’imaginer, communiqué avec le CERT-Ukraine pour fournir des rapports sur d’éventuelles activités ciblant des organisations ukrainiennes, y compris des agences gouvernementales ukrainiennes », a déclaré Easterly, faisant référence à l’équipe d’intervention d’urgence informatique du pays. « Nous sommes là pour pouvoir leur être utiles. »
Lignes rouges
Des conversations au cours des dernières semaines avec plus d’une douzaine de hauts responsables de la cybersécurité du gouvernement américain, d’entreprises technologiques et du secteur privé – dont beaucoup ont demandé à parler anonymement afin de discuter franchement d’un environnement de menace dynamique – ont décrit les principaux domaines de risque auxquels ils sont confrontés. regarder collectivement, car la Russie a déjà démontré une efficacité parfois brutale en ligne.
Alors que beaucoup s’attendent à ce que la Russie déploie des opérations d’information au niveau régional, y compris de la désinformation et peut-être même des opérations de piratage et de fuite similaires à celles qu’elle a utilisées pour cibler les élections présidentielles américaines de 2016, les deux principales menaces sont un fléau de rançongiciels et de soi-disant dommages collatéraux. « En regardant NotPetya, c’est un énorme récit édifiant », dit Easterly, pointant du doigt les nombreuses entreprises américaines ou filiales occidentales qui font des affaires en Ukraine et ont donc des systèmes numériques interconnectés.