Des documents provenant d'un sous-traitant du renseignement russe donnent un aperçu des objectifs du Kremlin en matière de Cyberguerre et des menaces potentielles à long terme pour les organisations occidentales.
Si la Russie est en retard par rapport à d'autres pays du monde en ce qui concerne les capacités militaires et les moyens de combat, elle n'en est pas moins un pays en voie de développement. campagne continue de cyberespionnage et de guerre de l'information a été mise au point pour équilibrer la puissance avec le reste du monde.
Cette bataille technologique, qui est généralement menée à distance, sans qu'un espion ne quitte jamais son pays, est devenue l'avenir de la guerre.
La guerre actuelle en Ukraine est le plus grand conflit militaire de l'ère cybernétique et le premier à intégrer des niveaux aussi importants de cyberopérations de tous les côtés. La Russie a lancé sa guerre contre l'Ukraine le 24 février 2022, mais les cyber-attaques russes contre l'Ukraine ont persisté depuis l'annexion illégale de la Crimée par la Russie en 2014, s'intensifiant juste avant l'invasion de 2022.
Au cours de cette période, Les secteurs public, énergétique, médiatique, financier, commercial et à but non lucratif de l'Ukraine. ont été en première ligne. DepuisFévrier 2022, les cyberattaques russes ont mis à mal la distribution de médicaments, de nourriture et de matériel de secours.
En 2022, la société russe NTC Vulkan a subi une fuite de données, impliquant des milliers de pages de documentation secrète liée aux capacités de Moscou en matière de cyber-opérations et d'opérations d'information, met en lumière l'obsession de la Russie pour le contrôle social et l'ingérence non cinétique. Des milliers de pages de documents secrets révèlent comment les ingénieurs de Vulkan ont travaillé pour l'armée et les agences de renseignement russes afin de soutenir les opérations de piratage, de former des agents avant des attaques contre des infrastructures nationales, de diffuser de la désinformation et de contrôler des sections d'Internet.
Un employé mécontent d'une entreprise contractante associée aux services militaires et de sécurité russes a divulgué plus de 5 000 documents à un journal allemand, y compris des manuels, des rapports et des fiches de spécification de logiciels, datant de 2016 à 2021.
Les documents détaillent les applications et les ressources de base de données développées par NTC Vulkan pour être utilisées par les agences de renseignement russes, révélant des liens avec des acteurs de menace connus tels que l'unité militaire 74455 connue sous le nom de… Sandworm.
Un document établit un lien entre un outil de cyberattaque Vulkan et le groupe de pirates informatiques Sandworm, qui, selon le gouvernement américain, a provoqué à deux reprises des pannes d'électricité en Ukraine, perturbé les Jeux olympiques en Corée du Sud et lancé… NotPetya, le logiciel malveillant le plus économiquement destructeur de l'histoire. Sous le nom de code Scan-V, il parcourt l'Internet à la recherche de vulnérabilités, qui sont ensuite stockées pour être utilisées lors de futures cyber-attaques.
Capacités et outils
La fuite donne un aperçu des outils destinés à la préparation d'attaques à grande échelle et la diffusion automatisée de la désinformation. Parmi ces outils figurent “Skan-V” ou “Scan”, une application de collecte d'informations pour la reconnaissance opérationnelle, ainsi que “Amezit” et “Krystal-2B”, tous deux axés sur des opérations offensives contre des cibles d'infrastructures critiques et sur l'automatisation de campagnes de désinformation.
La fuite Vulkan démontre l'appareil de sécurité numérique mixte public-privé de la Russie et une évolution itérative de ses capacités de cyberguerre.
Les relations étroites de Vulkan avec les organes de renseignement militaire de l'État sont similaires aux liens de Moscou avec les organisations cybercriminelles, qui agissent comme des incubateurs privés de capacités de lutte contre la cyberguerre.
Confrontation d'informations
Les développements cybernétiques russes s'alignent sur le concept de “confrontation informationnelle”, des méthodes d'engagement non standard pour produire un effet de levier coercitif tout en évitant l'escalade. Des outils comme Scan et Amezit reflètent l'engagement de la Russie en faveur du contrôle de l'information et de la mise à l'échelle des effets tactiques pour garantir des gains stratégiques.
Les fuites de Vulkan contredisent les divers récits du recul numérique de la Russie sur l'Internet ouvert, soulignant la nécessité de la vigilance et de la préparation.
La diffusion de la main-d'œuvre d'entreprises comme NTC Vulkan vers des entreprises technologiques mondiales pose des menaces potentielles d'initiés. Les employeurs devraient examiner de près ceux qui ont des antécédents professionnels dans l'économie russe et restreindre l'accès aux systèmes critiques.
Les capacités cybernétiques de la Russie ciblent à grande échelle les vulnérabilités propres aux secteurs et aux entreprises. Les efforts défensifs doivent s'adapter à l'évolution de la perspective des attaquants. À mesure que les capacités cybernétiques de la Russie évoluent, leurs campagnes d'influence deviennent plus traçables.
En comprenant le calcul politico-stratégique unique de Moscou, les entreprises peuvent mieux combattre l'influence des fermes d'incubation comme NTC Vulkan.
Conclusion
Les fuites NTC Vulkan mettent en évidence la nature évolutive de la cyberguerre et la nécessité pour les entreprises de s'adapter aux nouvelles menaces.
En comprenant les cyber-stratégies uniques de la Russie et en mettant en œuvre des mesures de défense proactives, les entreprises peuvent mieux se protéger des implications de la cyberguerre et maintenir un environnement opérationnel sécurisé.
Parlement européen : Carnegie Endowment : ICTFF : Small Wars Journal : Guardian : CSO Online :
Tu pourrais aussi lire :
La cyberguerre : Les leçons de l'Ukraine:
___________________________________________________________________________________________
Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.
- Individuel £5 par mois ou £50 par an. S'inscrire
- Multi-utilisateurs, entreprises & ; comptes de bibliothèque disponibles sur demande
Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible