L’OTAN se prépare à la cyberguerre


Les cyber-forces de l’OTAN surveillent de près la guerre en Ukraine, à la fois pour trouver des moyens d’aider l’Ukraine et pour trouver comment rendre plus difficile pour la Russie et d’autres adversaires de pirater les infrastructures des États membres de l’OTAN et de leurs alliés.

Le conflit a ajouté de l’urgence à l’exercice annuel de l’OTAN Cyber ​​Coalition, dans lequel plus de 40 États membres, alliés et autres organisations travaillent ensemble pour répondre et se remettre de cyberattaques simulées sur des infrastructures critiques comme réseaux électriques et navires. L’exercice s’est déroulé dans le monde entier, avec près de 1 000 cyber-professionnels participant à distance depuis leur pays d’origine.

Le monde n’a jamais connu de cyberguerre totale dans laquelle les cyberattaques sont utilisées avec le même effet dévastateur que les frappes physiques – telles que la fermeture de services critiques comme l’électricité et l’eau et l’empêchement de leur restauration. La situation en Ukraine, cependant, est au bord du gouffre.

Et l’OTAN a été intentionnellement ambiguë quant au niveau de cyberattaque qu’il faudrait pour que les membres répondent par la force ou par leurs propres cyberattaques dévastatrices.

Cette année, des responsables de la cybersécurité et des experts techniques sont venus à Tallinn d’Europe, des États-Unis et d’aussi loin que le Japon pour répondre aux cyberattaques contre l’île fictive d’Icebergen, située quelque part entre l’Islande et la Norvège. Le 28 novembre, des pirates informatiques ont lancé un assaut numérique sur l’île fictive dans le but de voler des renseignements et de la propriété intellectuelle, de perturber les services gouvernementaux et de faire tomber le réseau électrique.

Les États-Unis ont dirigé le commandement et le contrôle aériens de l’exercice, tandis que la Roumanie a dirigé l’élaboration du scénario, le Royaume-Uni a pris le contrôle sur le terrain et la Pologne était en charge des forces d’opérations spéciales.

Les résultats étaient un secret bien gardé par les responsables de l’OTAN en raison de problèmes de sécurité et de renseignement, mais le colonel de la marine américaine Charles Elliott, le directeur de l’exercice, a déclaré aux journalistes que personne n’avait échoué à l’exercice. Il a refusé de donner plus de détails sur les faiblesses trouvées.

Près de 150 personnes étaient sur place pour l’événement, soit le double du déplacement de l’an dernier. Environ 50 personnes ont participé en personne ou à distance au US Cyber ​​Command et au US European Command.

Elliott a déclaré qu ‘ »il est certainement possible » que le conflit en Ukraine ait quelque chose à voir avec l’augmentation du nombre de participants, mais a refusé de l’attribuer directement à cela. Alors que l’Ukraine a participé les années précédentes, ce n’est pas le cas cette année parce que les responsables y sont trop occupés à défendre leurs réseaux contre un déluge d’attaques russes – y compris sur les grands postes électriques.

La guerre en Ukraine a injecté une nouvelle urgence dans les questions sur la façon dont L’OTAN répondrait à une cyberattaque contre un État membre suffisamment grand pour invoquer l’article 5, qui qualifie une attaque contre n’importe quel État membre d’attaque contre tous. Le gouvernement albanais a envisagé de demander son utilisation plus tôt cette année à la suite d’une attaque généralisée contre les réseaux du pays par l’Iran.

La vulnérabilité des réseaux critiques des États de l’OTAN aux cyberattaques complique davantage les choses. Celles-ci peuvent aller d’opérations sophistiquées pour implanter des logiciels malveillants sur des mises à jour logicielles jusqu’à des attaques de ransomware plus courantes – dans lesquelles les pirates incitent un utilisateur à cliquer sur un lien, puis à fermer un réseau pour extraire un paiement. Signe de l’imbrication croissante des cyberattaques avec la guerre traditionnelle, la Russie a coordonné des frappes de missiles en Ukraine avec des cyberattaques pour intensifier la misère des civils sur le terrain.

La difficulté d’empêcher les pirates d’entrer rend encore plus important de s’entraîner à réagir une fois qu’ils ont infiltré les réseaux, disent les responsables.

« En général, le cyber est toujours un domaine qui, selon moi, favorise davantage l’attaquant que le défenseur, et j’espère que nous pourrons changer la dynamique, mais nous n’en sommes pas encore là », a déclaré David Cattler, secrétaire général adjoint de l’OTAN pour le renseignement et la sécurité. , a déclaré aux journalistes lors d’un briefing au cours de l’exercice.

Les responsables ont déclaré avoir intégré des scénarios et des leçons tirés des cyberattaques sur les infrastructures ukrainiennes cette année, y compris sur les réseaux électriques.

« Cela l’a rendu beaucoup plus vivant, c’est la réalité », a déclaré le major Tobias Malm, du quartier général des forces armées suédoises, à propos de la guerre en Ukraine. « C’est le monde réel, vous êtes assis au milieu de celui-ci, et c’est une lutte quotidienne pour résoudre ces problèmes. »

L’exercice s’est déroulé au Cyber ​​Range de l’OTAN, un bâtiment conçu et ouvert en 2021 pour servir de centre de formation des experts en cybersécurité de l’OTAN sur la façon de coordonner et de répondre aux attaques comme celles rencontrées sur le terrain en Ukraine. Le bâtiment offre aux cyber-professionnels un emplacement sécurisé avec des réseaux informatiques autonomes qui peuvent simuler les cyber-apocalypses. Le bâtiment dispose à la fois d’espaces non classés et classés, et ouvre rarement ses portes à la presse dans le but de sécuriser les opérations. Il était interdit aux participants d’apporter des appareils personnels dans la zone de simulation.

«Ils construisent et détruisent constamment ces réseaux, donc essentiellement tout ce bâtiment est une page blanche; vous pouvez le reconfigurer comme bon vous semble », a déclaré Elliott.

Une partie de l’exercice comprenait l’expérimentation de nouvelles technologies, y compris l’adaptation de l’utilisation des technologies d’intelligence artificielle pour aider à contrer les cybermenaces.

« L’OTAN s’est engagée à maintenir son avance technologique », a déclaré aux journalistes David van Weel, secrétaire général adjoint de l’OTAN pour les défis de sécurité émergents, lors d’un briefing virtuel vendredi.

La pression accrue exercée sur les cyberprofessionnels au sein des pays de l’OTAN et des pays alliés a rendu d’autant plus essentielle la capacité de coordonner et de tester les protocoles de communication. La Finlande, aux côtés de la Suède, est actuellement envisagée pour l’adhésion à l’OTAN, mais elle est depuis longtemps un solide cyberpartenaire de l’OTAN, et les deux ont été incluses dans l’exercice.

Le major Markus Riihoven, membre des Forces de défense finlandaises, a déclaré que l’exercice était essentiel pour développer un « réseau de confiance » auquel on peut facilement faire appel lors d’une cyberattaque dans le monde réel.

Pour instaurer la confiance, les participants se sont mélangés lors de fréquentes pauses-café et ont préparé des déjeuners dans un environnement assez détendu à l’extérieur des salles où l’exercice s’est poursuivi. Ils ont été maintenus sur la bonne voie par des annonces de la direction sur le programme accompagnées de chansons, y compris, à la fin de l’exercice, « Waterloo » d’ABBA pompé sur les haut-parleurs.

Au-dessus de la camaraderie, cependant, il y avait une prise de conscience que cette course d’essai pourrait très rapidement devenir un scénario du monde réel. Sans parler de la question imminente de savoir si la défense militaire suffira à elle seule à repousser une cyberattaque à grande échelle.

Bernd, de l’OTAN, a déclaré qu’ils devaient aller au-delà du gouvernement et de l’armée pour lutter contre les cyberattaques – une référence au rôle que le secteur privé pourrait avoir à jouer pour remettre les systèmes en ligne.

« Ce que cet exercice a montré », a-t-il dit, « c’est que l’élargissement de la cyberfamille qui s’attaque aux cyberattaques au-delà du cadre militaire – c’est quelque chose que nous devons former sur la façon de collaborer. »



Source link -44