What is Cyberwarfare?

Bien qu'il n'existe pas de définition universellement acceptée de la cyberguerre, certaines définitions indiquent qu'une cyberguerre implique qu'un État-nation mène des cyberattaques contre un autre État-nation ; toutefois, des acteurs tiers peuvent mener des attaques au nom d'un État-nation. D'autres définitions se concentrent sur l'impact des attaques, affirmant que la cyberguerre cause des dommages importants, pouvant aller jusqu'à la mort.

Bien que la définition de ce qui constitue un acte de cyberguerre soit obscure, certains incidents se sont produits où les cyberattaques ont été utilisées pour faire avancer les objectifs d'un État-nation en période de guerre conventionnelle. Par exemple, lors de l'invasion de l'Ukraine par la Russie en 2022, wiper logiciel malveillant a été déployé sur les systèmes ukrainiens afin de les perturber et d'entraver les efforts du pays pour se défendre.

Lire le rapport Cybersécurité

What is Cyberwarfare?

Les objectifs de la cyberguerre

La cyberguerre vise à atteindre les mêmes objectifs que la guerre traditionnelle par des moyens différents. Selon la Agence pour la cybersécurité et la sécurité des infrastructures (CISA)La cyberguerre, qui relève du ministère américain de la sécurité intérieure (DHS), a pour objectif "d'affaiblir, de perturber ou de détruire" l'État-nation ciblé.

Dans la guerre traditionnelle, un attaquant tente généralement de perturber les opérations d'un État-nation, de recueillir des renseignements sur ses plans et d'utiliser la propagande pour influencer l'opinion publique et porter atteinte au moral des troupes. La cyberguerre peut également perturber les institutions civiles (banques, magasins, transports, etc.) afin de semer la confusion et de détourner l'attention et les ressources de l'effort de guerre.

Si ces objectifs peuvent être atteints à l'aide de personnel humain et de matériel militaire, un attaquant peut également recourir à des cyberattaques et au cyberespionnage pour atteindre les mêmes objectifs. Par exemple, le cyberespionnage est souvent plus efficace que l'espionnage traditionnel en raison de la dépendance accrue à l'égard des systèmes informatiques.

Types d'attaques de cyberguerre

Différents types de cyberattaques peuvent être utilisés pour atteindre les objectifs de la cyberguerre. En voici quelques exemples :

  • Attaques contre les infrastructures critiques : Les attaques contre les infrastructures critiques sont courantes dans la cyberguerre. Par exemple, l'Ukraine a été la cible d'attaques contre son réseau électrique à plusieurs reprises dans le passé.
  • Attaques par déni de service distribué (DDoS) : Attaques DDoS peuvent empêcher les utilisateurs légitimes d'accéder aux sites web en les submergeant de demandes de spam. Les attaques peuvent viser des sites gouvernementaux et militaires critiques ou bloquer l'accès des civils à des sites web importants.
  • logiciel rançonneur et essuie-glaces : logiciel rançonneur et les wipers interdisent l'accès aux fichiers importants en les chiffrant ou en les supprimant. Lors de l'invasion de l'Ukraine par la Russie, le logiciel wiper malveillant a été découvert dans les systèmes ukrainiens, à l'instar de l'épidémie de wiper NotPetya qui a également pris naissance dans ce pays en 2017.
  • Hameçonnage : Phishing est l'un des principaux vecteurs par lesquels les cybercriminels diffusent des logiciels malveillants et soutirent des informations sensibles aux utilisateurs. Ces mêmes tactiques peuvent être utilisées pour promouvoir les objectifs de la cyberguerre.
  • Propagande : En semant la désinformation et en sapant le moral des troupes, un attaquant peut nuire à la capacité d'un autre État-nation à se défendre efficacement. et zero-day peuvent être utilisés pour accéder à des systèmes qui peuvent être utilisés pour diffuser des informations erronées ou pour voler des informations sensibles ou embarrassantes qui peuvent ensuite être divulguées.
  • Espionnage : Les informations sur les capacités et les opérations militaires d'un pays peuvent s'avérer précieuses en temps de guerre. Les cyberguerriers peuvent tenter d'infiltrer les réseaux gouvernementaux et militaires pour recueillir des renseignements.

Protection contre la cyberguerre

La cyberguerre utilise en grande partie les mêmes attaques et techniques que les cyberattaques traditionnelles ; cependant, les ressources dont disposent les États-nations peuvent les rendre capables de mener des attaques plus nombreuses, plus sophistiquées et de plus longue durée. Pour se protéger contre la cyberguerre, il faut déployer un grand nombre des mêmes moyens de défense en matière de cybersécurité que ceux qui sont nécessaires pour se défendre contre les cyberattaques traditionnelles, notamment :

  • Prévention des attaques DDoS : Les attaques DDoS contre les organisations militaires, gouvernementales et civiles sont une tactique courante pour provoquer des perturbations pendant la cyberguerre. Protection contre les DDoS peuvent détecter et bloquer le trafic d'attaque, ce qui permet à ces services de rester en ligne.
  • Gestion de l'accès : Les acteurs de la cybermenace peuvent utiliser des comptes compromis pour accéder aux systèmes d'une organisation et se déplacer latéralement dans son réseau. Mise en œuvre d'une sécurité de confiance zéro en interne et pour le personnel à distance - par le biais d'un accès au réseau de confiance zéro (ZTNA) - peut aider à détecter et à prévenir ces attaques.
  • Endpoint Protection: logiciel rançonneur, wipers et autres logiciels malveillants sont couramment déployés lors de logiciels malveillants afin d'interdire l'accès aux systèmes critiques et de provoquer des perturbations. Les solutions avancées de sécurité des postes permettent de détecter et d'éradiquer les logiciels malveillants avant qu'ils n'aient la possibilité de causer des dommages à une organisation.
  • Anti-hameçonnage : Les attaques de phishing sont une tactique courante pour distribuer des logiciels malveillants, voler des données sensibles et diffuser des informations erronées. Anti-phishing Les défenses peuvent identifier et bloquer les courriels malveillants avant qu'ils n'atteignent la boîte de réception d'un utilisateur et ne présentent un risque pour l'organisation.
  • Data Loss Prevention (DLP): Le cyberespionnage consiste à collecter et à infiltrer des données sensibles auprès d'organisations des secteurs public et privé du pays cible. Les solutions DLP peuvent détecter et bloquer ces tentatives. violations de données.

Checkpoint Cyber Warfare Protection

Comme le montrent les conflits entre l'Ukraine et la Russie, l'utilisation de cyberattaques à des fins de guerre est de plus en plus courante. Les organisations doivent être prêtes à se défendre contre les attaques conçues pour causer des dommages et des perturbations en temps de guerre.

Check Point’s 2023 Cyber Security Report décrit les tactiques de cyberattaque couramment utilisées aujourd'hui et les plus susceptibles d'être employées lors d'une cyberguerre. Après vous être renseigné sur les menaces, suivez la formation gratuite de Point de contrôle. Bilan de sécurité pour identifier les vulnérabilités dans les défenses de cybersécurité de votre organisation qui peuvent être exploitées par un attaquant.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK