Les experts en cybersécurité affirment que l’Occident n’a pas réussi à tirer les leçons de l’Ukraine

Agrandir / Viktor Zhora, du service ukrainien de protection de l’information, affirme que la cybersécurité est devenue une composante majeure de la guerre hybride.

Dragonflypd.com/Black Hat

Viktor Zhora, le visage public du succès de l’Ukraine contre les cyberattaques russes, a été accueilli en héros au début du mois sur la scène du Black Hat, le plus grand rassemblement mondial sur la cybersécurité, à Las Vegas.

« L’adversaire nous a beaucoup entraînés depuis 2014 », l’année de l’annexion de la Crimée par la Russie, a déclaré le vice-président du service spécial de protection des communications et de l’information d’Ukraine. « Nous avons évolué au moment de l’invasion à grande échelle [in February last year] lorsque le cyber est devenu un élément majeur de la guerre hybride.

Lors d’un événement au cours duquel des professionnels de l’informatique ont demandé des selfies et où un homme a pleuré sur son épaule, Zhora a également partagé un coup de poing avec Jen Easterly, directrice de l’Agence américaine de cybersécurité et d’infrastructure. « Nous prenons une énorme page du manuel de jeu de l’Ukraine », a-t-elle déclaré. « Nous avons probablement appris autant de vous que vous en apprenez de nous. »

Mais loin des projecteurs, les délégués à l’événement ont fait valoir que les États-Unis et leurs alliés qui ont contribué au financement des cyberdéfenses de l’Ukraine n’ont pas réfléchi à l’expérience de Kiev.

Les cyber-dirigeants ont déclaré au Financial Times que l’Occident a du mal à reproduire les méthodes de collaboration qui ont fait leurs preuves dans le conflit, se plaignant qu’ils sont plutôt embourbés dans des obstacles réglementaires et juridiques qui contrecarrent les réponses rapides qui nécessitent un partage ouvert d’informations souvent sensibles ou embarrassantes. .

« Il existe une réalité en Ukraine dans laquelle je ne pense pas que la plupart des pays occidentaux puissent réellement s’adapter », a déclaré Matt Olney, directeur du renseignement sur les menaces et de l’interdiction chez Cisco Systems.

Olney a raconté une époque où Cisco, présent en Ukraine depuis plus d’une décennie, a semé la confusion et l’indignation des autorités américaines avec une proposition visant à améliorer radicalement la sécurité du système électoral d’un État.

« C’est la guerre », a expliqué le collègue ukrainien d’Olney au responsable de l’État lorsqu’on lui a demandé comment Kiev répondrait à de telles demandes. « Je dis de le faire, et ils le font. »

Les États-Unis et leurs alliés en Europe et en Asie se livrent déjà à des cyberagressions et à des activités d’espionnage de faible ampleur contre la Russie, la Chine, l’Iran et la Corée du Nord. Malgré les tentatives visant à les bloquer, les pirates informatiques russes et chinois, soutenus par les gouvernements chinois, s’introduisent régulièrement dans les systèmes occidentaux, menant des campagnes de désinformation et d’espionnage.

Jen Easterly, directrice de l'Agence américaine de cybersécurité et d'infrastructure, déclare :
Agrandir / Jen Easterly, directrice de l’Agence américaine pour la cybersécurité et les infrastructures, déclare : « Nous prenons une énorme page du manuel de jeu de l’Ukraine. »

Dragonflypd.com/Black Hat

Le mois dernier, lorsque le Département d’État a découvert que les courriels de responsables chargés de la Chine avaient été piratés, les autorités ont affirmé avoir reçu des informations inadéquates. Cela a incité le sénateur de l’Oregon, Ron Wyden, à demander des enquêtes fédérales pour pousser Microsoft, qui gère les courriers électroniques du Département d’État, à partager davantage de données techniques derrière la violation.

De même, les autorités britanniques ont mis 10 mois pour informer les millions de citoyens inscrits sur les listes électorales que leurs données avaient été exposées à un groupe de pirates informatiques encore non identifiés qui auraient pu travailler pour le compte d’un autre pays.

Olney et d’autres affirment que, lorsque ces violations sont découvertes, les entreprises et les agences gouvernementales ciblées tardent à partager ces informations, y compris des données techniques critiques qui permettraient de démasquer des tentatives de piratage similaires ailleurs.

« Je suis en faveur d’une transparence radicale », a déclaré John Shier, cadre supérieur chez Sophos, la société de cybersécurité basée au Royaume-Uni. « C’est à ce moment-là que nous pouvons être plus proactifs. C’est à ce moment-là que nous pouvons nous assurer que quelqu’un d’autre vit la même chose que vous, et vous pouvez vous unir et vous assurer que vous en sortez tous les deux aussi indemnes que possible.

L’une des pierres d’achoppement réside dans la catégorisation par le gouvernement américain de certains détails comme étant classifiés. Robert Lee, qui dirige la société de cybersécurité Dragos, a déclaré avoir été impliqué dans des affaires qui n’ont pas été immédiatement divulguées car les informations étaient classifiées.

« Il y a une part de vérité », a-t-il ajouté, dans « l’idée selon laquelle les propriétaires et les exploitants d’actifs se contentent de garder le silence ».

Un autre problème est la réticence des sociétés cotées à divulguer des informations potentiellement préjudiciables, par crainte de l’impact sur le cours de leurs actions, ce qui a incité les États-Unis à élaborer une législation pour résoudre ce problème. La Chambre de Commerce conteste les nouvelles règles de la Commission des Bourses qui obligeront les sociétés cotées en bourse à divulguer les violations substantielles dans un délai de quatre jours.

Entre-temps, plusieurs agences ont des pouvoirs qui se chevauchent, « créant le chaos » plutôt que d’être disciplinées, a déclaré Lee.

« Vous avez le FBI, le DHS et la CISA qui trébuchent les uns sur les autres et se crient dessus », a déclaré Lee. « Et l’interagence [fights] Dans les coulisses [are] environ 10 000 fois pire que tout ce qui est rendu public. »

Dans un bar de la conférence, un responsable du ministère américain de la Défense s’est assis devant un groupe de professionnels de la cybersécurité et a demandé pourquoi les États-Unis n’avaient pas été frappés par des attaques complexes et simultanées.

Le responsable a répondu à sa propre question : « La dissuasion comme défense. Ils savent aussi que nous sommes dans leurs systèmes et s’ils nous attaquent ici, nous éteindrons les lumières à Moscou.»

Easterly, le directeur de la CISA, a reconnu que des progrès en matière de transparence étaient toujours en cours, mais que la crainte d’attaques du tac au tac avait tenu à distance un certain chaos.

« Il y a une certaine crainte d’une escalade », a-t-elle déclaré. « Y a-t-il encore des gens qui s’adressent avant tout à leurs avocats ? Oui. Mais nous commençons à comprendre qu’une menace pour l’un est une menace pour tous. »

© 2023 The Financial Times Ltd. Tous droits réservés. Ne pas être redistribué, copié ou modifié de quelque manière que ce soit.

Source-147