[ad_1]
Jamie Collier est chercheur associé au Royal United Services Institute et conseiller principal en renseignement sur les menaces chez Mandiant. Jamie MacColl est chargé de recherche sur les cybermenaces et la cybersécurité au Royal United Services Institute.
La fuite récente du gazoduc Nord Stream a démontré la vulnérabilité des infrastructures énergétiques européennes. Pourtant, en plus de ces menaces physiques, le continent doit également se préparer à la perspective de cyberattaques accrues cet hiver.
Ces cybermenaces potentielles pour les approvisionnements énergétiques entraîneront de nombreuses incitations au malheur à l’approche des mois les plus froids – mais il est maintenant temps de se préparer, pas de paniquer. Et les gouvernements européens et les fournisseurs d’énergie devraient se concentrer sur l’opportunité de planifier les dangers potentiels qui les attendent.
Alors, à quels types de cybermenaces le continent pourrait-il être confronté à mesure que les températures baissent ?
Les fournisseurs d’énergie européens sont une cible évidente pour les groupes parrainés par l’État russe, car les cyberopérations offrent une chance de faire pression sur les pays participant aux sanctions contre la Russie ou réduisent actuellement leur dépendance à l’énergie russe. Comme toute autre mesure en dessous du seuil de conflit armé, ces cyberopérations sont également attrayantes, car elles sont peintes sous un vernis de déni. Et du point de vue du Kremlin, saper la confiance du public sera tout aussi important que toute perturbation physique ou technique causée.
Les opérations agressives de la Russie ont déjà régulièrement repoussé les limites de ce qui est considéré comme un « comportement acceptable » dans le cyberespace. Par exemple, les cyberattaques russes contre les opérateurs électriques ukrainiens en 2015 et 2016 ont provoqué des coupures de courant au cœur de l’hiver. Et d’autres logiciels malveillants destructeurs capables d’arrêter les opérations, de saboter les processus industriels et de désactiver les contrôleurs de sécurité pour provoquer une destruction physique ont également été détectés depuis le début de l’invasion.
Au-delà de ces opérations destructrices, les agences de renseignement russes et leurs sociétés écrans associées sont également susceptibles de diffuser de faux récits par le biais d’opérations d’information. Ces campagnes cherchent à capitaliser sur les tensions intérieures, suscitant inquiétude et division. Dans cette veine, les inquiétudes concernant les approvisionnements énergétiques européens et la pression du coût de la vie pourraient être attisées pour imposer plus de pression sur les gouvernements européens qui cherchent à se sevrer de l’énergie russe.
Des menaces supplémentaires peuvent également provenir de cybercriminels, dont beaucoup opèrent avec l’approbation tacite, voire les encouragements, de l’État russe. Les cybercriminels pourraient être principalement motivés par l’argent, mais les agences de sécurité et de renseignement Five Eyes ont averti que de nombreux opérateurs de rançongiciels russes ont promis de soutenir le gouvernement. Et ces groupes ont l’habitude de cibler des secteurs et des services clés – comme le montre leur ciblage impitoyable des prestataires de soins de santé aux États-Unis et en Europe pendant la pandémie – ce qui fait du secteur de l’énergie une cible évidente dans les mois à venir.
L’une des principales préoccupations ici sera la perturbation des processus physiques, tels que les capteurs d’énergie, les terminaux gaziers, les générateurs et les réseaux électriques. En février, par exemple, une attaque de ransomware a affecté les opérations de plusieurs grands terminaux portuaires pétroliers en Belgique, en Allemagne et aux Pays-Bas. Un incident similaire affectant les terminaux gaziers pendant les mois d’hiver pourrait provoquer des perturbations importantes. Et même si nous pouvons être encouragés par le fait que des sauvegardes manuelles sont de plus en plus mises en place pour minimiser l’impact des cyberattaques, le secteur de l’énergie reste vulnérable.
Ces menaces sont sérieuses et nécessiteront une réponse proactive dans les mois à venir pour éviter toute perturbation. Pourtant, nous ne devrions pas être paralysés par la peur, car nous avons l’agence pour relever ces défis de front.
D’une part, l’OTAN a déjà averti que « toute attaque délibérée contre les infrastructures critiques des Alliés entraînerait une réponse unie et déterminée ».
Bien que de tels avertissements soient les bienvenus, il y a encore suffisamment d’ambiguïté quant à la réponse potentielle de l’OTAN à une cyberattaque menée pour enhardir le Kremlin. De plus, les restrictions normatives et basées sur la dissuasion ont eu jusqu’à présent un impact limité sur les opérateurs de ransomwares, comme le montre le ciblage impitoyable des infrastructures critiques ces dernières années.
De telles réponses politiques doivent donc être combinées avec une concentration constante sur le renforcement de la résilience opérationnelle. Plutôt que d’essayer simplement d’empêcher les attentats, les fournisseurs d’énergie européens doivent également être en mesure de se rétablir rapidement, s’ils se produisent.
À cet égard, les dirigeants européens et les opérateurs énergétiques devraient s’inspirer de l’expérience ukrainienne. Au-delà du simple fait de blâmer la Russie, ce sont les efforts à long terme de l’Ukraine pour renforcer la cyber-résilience qui expliquent l’absence de cyberactivité hautement destructrice depuis le début de l’invasion. Les cyber-défenseurs et les partenaires du secteur privé du pays l’ont clairement démontré en mars et avril, lorsqu’ils ont déjoué les tentatives russes de provoquer un black-out via une cyberattaque qui aurait touché 2 millions de personnes.
L’efficacité apparente de la cyber-résilience de l’Ukraine démontre deux leçons pour la communauté transatlantique cet hiver :
Premièrement, nous devons cultiver des partenariats opérationnels profonds et significatifs entre le gouvernement et l’industrie. Les décideurs font souvent semblant de parler de la nécessité du partage d’informations et des partenariats public-privé dans le domaine de la cybersécurité. Mais plutôt que de se contenter d’engagements de haut niveau pour simplement collaborer, le moment est venu d’établir des relations de travail beaucoup plus profondes entre les membres de l’OTAN, les fournisseurs de cybersécurité et les opérateurs énergétiques européens. Cela signifie s’engager profondément dans les réalités opérationnelles des défenseurs des réseaux.
Le renforcement de la résilience doit également aller au-delà de la simple protection des réseaux du secteur de l’énergie – le développement de la détermination sera tout aussi important. De nombreuses cyberopérations ciblant le secteur de l’énergie chercheront en fin de compte à perturber la société européenne et à saper le soutien à l’Ukraine, et face aux cyberattaques et aux campagnes de désinformation, les citoyens européens doivent rester unis.
Si nous souscrivons à un récit de peur, nous faisons le travail du Kremlin pour cela. Au lieu de cela, il est temps de planifier et de combattre directement les cybermenaces hivernales en Europe.
[ad_2]
Source link -44