Groupes de piratage, acteurs étatiques actifs dans des cyberenvironnements « dynamiques et surpeuplés » : experts

Posted on

Clone Kitchen, partenaire principal de l’American Institute of Enterprise, s’est entretenu avec Yahoo Finance Live pour discuter des menaces à la cybersécurité que les groupes de pirates informatiques et les acteurs étatiques russes pourraient représenter pour les entreprises et les infrastructures américaines.

Transcription vidéo

BRIAN CHUNG : Eh bien, nous voulons tourner notre attention maintenant vers le contraire de ce conflit qui, bien sûr, est l’aspect cybernétique de tout cela. Les cyberattaques sont à l’honneur alors que certains groupes comme le groupe mondial Anonymous se sont engagés, évoquant, une « cyberguerre » contre la Russie. Introduisons Clone Kitchen, Senior Fellow de l’American Institute of Enterprise, également spécialisé dans la sécurité nationale.

Clone, ravi que tu aies rejoint le programme cet après-midi. Vous savez, les choses changent de jour en jour. Mais il n’est pas exclu qu’il ne s’agisse pas d’une guerre qui se déroulera uniquement sur le terrain mais aussi sur Internet.

CLONAGE DE CUISINE : Oui c’est vrai. Et, Brian, l’une des choses intéressantes est que, franchement, nous nous attendons à plus d’activité en ligne que ce que nous avons vu jusqu’à présent. Et beaucoup d’entre nous essaient de comprendre pourquoi. Nous ne savons pas si les Russes ont exagéré leurs capacités, puis ont choisi de ne pas entreprendre de cyber-action ou si certains de ces efforts ont été tentés puis annulés.

Mais l’une des choses, comme vous l’avez mentionné, est le collectif de hackers d’Anonymous — l’une des choses qui caractérise l’environnement actuel est qu’il est très encombré. Vous avez donc des acteurs nationaux, à la fois en Russie et en Ukraine, y compris les États-Unis et leurs alliés. Vous avez des entreprises privées comme Microsoft et Facebook qui surveillent activement les menaces et prennent des mesures d’atténuation. Et puis vous avez un groupe de piratage comme Anonymous. C’est donc un espace dynamique et bondé en ce moment.

BRIAN CHUNG : Maintenant, encore une fois, ce n’est pas comme si l’invasion russo-ukrainienne était devenue le début d’une cyberguerre entre la Russie et le reste du monde. Je veux dire, nous avons vu des attaques bien avant. Donc, sur la base de ce que nous voyons couramment des pirates russes en ce qui concerne les livres de jeux, où est le plus grand risque ? Y a-t-il certaines de ces grandes sociétés multinationales que la Russie pourrait être intéressée à renverser ? Ou est-ce que les utilisateurs individuels et les comptes de carte de crédit publics ouvrent par inadvertance un logiciel en otage par e-mail ?

CLONAGE DE CUISINE : Oui, donc le défi est qu’ils peuvent faire tout cela. Et ils peuvent faire tout cela en même temps. C’est l’un des cyber-défis. Ce que j’attends maintenant, je le diviserai probablement en plusieurs catégories, premièrement, en Ukraine, je pense à la possibilité de ce que nous appelons des cyberopérations tactiques, visant à restreindre la capacité de l’Ukraine à utiliser Internet et d’autres capacités numériques. , je pense que cela va augmenter et devenir très perceptible à l’avenir.

De plus, la Russie a tendance à utiliser des groupes de piratage non étatiques tels que les groupes de logiciels d’otage REvil ou DarkSide comme moyen de simplement provoquer le chaos général. Maintenant, en ce moment, ces groupes semblent être assez liés. Et je pense que Poutine essaie de gérer la situation. Il ne veut pas, par inadvertance, aggraver cette affaire en dehors de l’Ukraine plus loin qu’il ne l’a fait. Mais chaque fois qu’il décide qu’il veut réintroduire cette friction dans le système, il est à sa disposition et ils peuvent faire beaucoup de dégâts, à la fois pour les utilisateurs individuels et pour les cibles de l’entreprise.

BRIAN CHUNG : Pouvez-vous expliquer un peu plus en détail comment le gouvernement autorise certains de ces groupes? Je veux dire, vous savez, est-ce une forme d’agence qui est en fait dirigée par le gouvernement avec un tas de gens et de pirates qui font ça ? Ou existe-t-il une relation informelle entre le gouvernement russe et certains de ces hackers indépendants pour mener à bien ce travail ?

CLONAGE DE CUISINE : C’est donc tout ce qui précède. De nombreux hackers individuels et même le groupe lui-même opèrent et évoluent même sur le spectre de la coopération avec le gouvernement. Alors prenez une partie de ce syndicat de logiciels en otage.

Ils fonctionneront généralement relativement indépendamment du gouvernement, mais avec des allocations gouvernementales non spécifiées. Et vous savez, Moscou considère leurs activités comme, premièrement, l’introduction de frictions dans un système qu’ils trouvent politiquement avantageux, et deuxièmement, comme une sorte de coût pour avoir cette capacité si et quand le gouvernement en a besoin.

Et puis parfois, ils le font. Ils les appellent. Et lorsque le gouvernement veut le déni, il utilise ces groupes et leur demande de poursuivre des objectifs spécifiques. Et puis à d’autres moments, comme cela s’est produit récemment à l’approche de l’invasion ukrainienne, certains de ces pirates de logiciels pris en otage étaient arrêtés puis utilisés par les services gouvernementaux pour leurs compétences spécifiques. La Russie a donc une liberté de mouvement maximale en termes de manière dont elle exploite cette capacité et s’est historiquement montrée très capable de le faire.

BRIAN CHUNG : Maintenant, évidemment, l’accent est toujours mis sur l’Ukraine, mais disons, par exemple, que la Russie va chasser certains grands sites Web du gouvernement américain, par exemple. Quel genre de capacités les États-Unis ont-ils pour le surmonter ?

CLONAGE DE CUISINE : Eh bien, en termes de contre-mesures, vous savez, la cybersécurité est un jeu offensif. Il est impossible de résister à tous les risques. Et vous savez, l’échelle et la vitesse sont toutes en faveur de l’attaquant. Donc, en termes de ce que nous pouvons faire, nous faisons ce qu’on appelle la réduction active des menaces et la défense active.

C’est là que nous infiltrons de manière proactive notre réseau ennemi afin que nous puissions les voir arriver avant qu’ils ne lancent une attaque. Mais ce type d’effort est généralement formé sur un système plus sensible. Si nous ne parlons que des sites Web gouvernementaux, des sites Web destinés au public, ce n’est pas une grande priorité. Même ainsi, nous avons la capacité de perturber et de fermer l’infrastructure technique utilisée par la plupart de ces organisations pour nous attaquer.

Mais encore une fois, c’est toujours un jeu du chat et de la souris, car dès que vous le renversez, ils peuvent généralement le réinitialiser. C’est pourquoi vous ne voulez généralement pas vous contenter d’une posture défensive. Si et quand l’impulsion viendra à pousser, les États-Unis et leurs alliés frapperont, et ce sera une posture plus large et plus agressive que d’essayer simplement de protéger quelques sites Web.

BRIAN CHUNG : Très bien, Clone Kitchen, Senior Fellow de l’American Institute of Enterprise, merci d’être passé par Yahoo Finance cet après-midi.