DISARM : une matrice pour décrire les campagnes d'influence
En octobre 2022, l’entreprise de cybersécurité américaine Mandiant a publié un article décrivant plusieurs campagnes d’influences semble-t-il d’origine chinoise, visant les États-Unis. Les éléments relevés décrivaient trois narratifs différents portés par le même acteur.
Cet acteur, Dragonbridge, a été observé dès 2019 par Mandiant qui a constaté de nombreuses campagnes d’influence portées par ce réseau de milliers de comptes présents sur de nombreux réseaux sociaux et canaux de communication. Si, au départ, ce groupe a surtout mené des campagnes d’influences en faveur de la Chine, il s’attaque désormais, depuis quelques mois, à l’image des États-Unis. Il a également utilisé ses comptes de réseaux sociaux pour lancer des campagnes de dénigrement envers des entreprises d’exploitation de terres rares, canadiennes, australiennes et américaines.
Volt Typhoon
Le 24 mai 2023, plusieurs agences étatiques américaines (dont la NSA, la CISA, le FBI), britanniques (NCSC), canadiennes (GCSB) et australiennes (ACSC, ASD) publiaient une Joint Cybersecurity Advisory au sujet d’un mode opératoire des attaquants (MOA) baptiséVolt Typhoon Cette publication est elle-même accompagnée d’un billet de blog de l’éditeur Microsoft détaillant les tactiques, techniques et procédures (TTPs) de ce MOA Actif depuis mi-2021, Volt Typhoon serait associé aux autorités chinoises et se livrerait à des campagnes d’espionnage. La victimologie de ce mode opératoire apparait particulièrement large et en parfaite adéquation avec les centres d’intérêt de Pékin. Elle couvrirait le secteur des télécommunications, des services, des transports, les technologies de l’information, l’éducation, le maritime ainsi que les institutions gouvernementales. Dans son rapport, Microsoft met néanmoins l’emphase sur une campagne de Volt Typhoon qui ciblerait des infrastructures critiques à Guam et ailleurs aux États-Unis. Derrière une formulation prudente, l’éditeur américain suggère que ce MOA pourrait chercher à se prépositionner à des fins de sabotage « Microsoft assesses with moderate confidence that this Volt Typhoon campaign is pursuing development of capabilities that could disrupt critical communications infrastructure between the United States and Asia region during future crises. »
Faux articles du Parisien
Nombreux sont ceux qui ont été trompés par ces articles et les ont relayés. D’ailleurs, certains se sont rendus compte de la supercherie et ont supprimés leurs tweets. D’autres ont reconnu leur erreur : « J’ai relayé un moment à tort cet article et je le regrette, et ce, même si je conteste le narratif otanien. » peut-on lire sur LinkedIn. Mais pour la plupart, le mal est fait.
Cette technique, qui utilise les visuels et les codes d’un site légitime est connue sous le nom de typosquatting elle est identifiée dans la matrice DISARM en tant que tactique T0099 « Prepare assets Impersonating Legitmate entities » et se situe dans la phase « préparatoire » d’une campagne de manipulation de l’information.
3CX : un exemple d'attaque par supply chain
Cet article qui reprend la version originale de Seb
Le logiciel 3CX a subi une attaque par supply chain depuis au moins le 22 mars 2023. Ce logiciel est utilisé par de nombreuses entreprises (600 000 entreprises dont American Express, Coca-Cola, McDonald’s, BMW, Honda, Air France, Toyota, Mercedes-Benz, IKEA ) pour leur téléphonie (VoIP). Il s’installe sur les postes de travail Windows, MacOs et Android. Utilisé par plusieurs milliers de clients, ce logiciel est donc très intéressant pour ce type d’attaque et assure à l’acteur malveillant à l’origine de l’opération de nombreuses possibilités d’action. En la matière, on se souvient en particulier de Solar Wind qui avait ouvert la porte à ce type d’attaque par des acteurs généralement étatiques au regard des capacités déployées.
Cyberpower
À l’invitation de l’IHEDN, Eviatar Matania a pu présenter son dernier livre, édité en français, Cyberpower (Israël, la révolution cyber et le monde de demain) aux éditions Les Arènes.
Eviatar est un précurseur des questions de la cyber sécurité et a successivement occupé les fonctions de responsable du bureau national cyber (2011) puis fondateur et directeur de l’Agence nationale de sécurité de l’État d’Israël (2015).
Si l’on a tendance a souvent associer les termes d’affrontement ou de guerre au domaine cyber, Eviatar a choisi d’explorer ce qui fait d’une nation une puissance cyber. Inspiré de sa propre expérience et de la dynamique qu’il a imprimé à l’état d’Israël, il évoque des principes tels que le rôle primordial de la cyberdéfense (la meilleure défense… c’est bien la défense) et le rôle prépondérant des agences de renseignement techniques pour la maîtrise et l’emploi de l’arme cyber.
Cryptomonnaie nationale chinoise
De la crainte d’une concurrence privée à la souveraineté monétaire, à une souveraineté économique retrouvée grâce à une cryptomonnaie nationale, l’expérience chinoise.
De fin 2019 à mai 2022, les chinois ont effectué 83 milliards de yuans en transactions marchandes (12 milliards d’euros) dans la monnaie nationale digitale appelée e-CNY. C’est une sorte de cryptomonnaie d’État, gérée par la People’s Bank of China (PBOC), dont la valeur est associée à la devise nationale et garantie par l’État. Ce e-CNY n’est aujourd’hui encore qu’au stade de pilote, dans 23 villes et 15 provinces, et nécessitera des investissements importants pour adapter le fonctionnement et l’équipement des institutions financières, ainsi qu’une réforme importante des textes et régulations de la banque centrale. Le modèle économique de cette devise n’est pas encore défini, sa gestion et conversion sont gratuites pour tous les acteurs aujourd’hui, ce qui ne sera pas soutenable dans un modèle courant. Si elle est développée à usage de marché interne et du secteur de la vente aux particuliers dans un premier temps, il est possible d’envisager un usage plus international et stratégique d’une devise digitale dans un monde en fragmentation.
Bitskrieg: The New Challenge of Cyberwarfare
Cette recension a été publiée dans le numéro de printemps 2022 de
Politique étrangère (n° 1/2022). Elle propose une analyse de l’ouvrage
de John Arquilla, Bitskrieg: The New Challenge of Cyberwarfare (Polity
Press, 2021, 240 pages).
Plus de trente ans après son article cyberwar is coming écrit avec
David Ronfeldt, John Arquilla prolonge son étude de la conflictualité à
l’ère numérique en appelant à un véritable changement d’approche.
Soulignant les limites de la conception d’une défense statique de type
ligne Maginot, il poursuit la métaphore historique en posant le concept
de bitskrieg. John Arquilla est un auteur reconnu sur les questions de
cyberdéfense et sa proximité avec les sphères du pouvoir aux États-Unis
depuis plus de trente ans en fait un témoin précieux pour appréhender
les approches stratégiques développées outre-Atlantique.
Cyber War
La lecture ou la relecture de l’ouvrage de Clarke et Knake, bien nommé Cyber War est encore très riche d’enseignement malgré une publication un peu datée, en 2010 (il y a eu une nouvelle édition par Harper Collins en 2012).
Douze années peuvent sembler bien longues dans un domaine aussi dynamique et évolutif que la cyber. Et pourtant, chaque étape de cet ouvrage a relativement peu souffert du temps écoulé. Il est probable que la saveur particulière des livres anglo-saxons y soit pour beaucoup. Un soupçon de pragmatisme et une construction bien ficelée : succession d’une histoire principale agrémenté d’anecdotes ; un peu de retour d’expérience dispensé ici et là, une vision et des propositions concrètes pour se projeter une fois la lecture achevée. Sans surprise, c’est exactement ce que l’on retrouve dans Cyber War.
La sélection M82
Chiffrement, red team, CERT, ISO27001, ANSSI… Le vocabulaire du cyber peut sembler hermétique pour un néophyte. Mais si ce domaine est vaste et technique, il reste cependant accessible à tous ceux qui souhaitent s’y intéresser ; et notamment ceux n’ayant pas de formation en informatique.
L’objectif de cet article est de vous proposer un top 5 des ouvrages accessibles pour les débutants. Si ces livres ne feront pas de vous des experts, ils vous permettront de découvrir la grande variété des sujets appartenant au domaine du « cyber ». Libre à vous ensuite d’approfondir grâce à des ouvrages plus spécifiques.
Shaping the future of cyber operations
In his 2013 book, “Cyber War Will Not Take Place” Thomas Rid argues, “cyber-operations in wartime are not as useful as bombs and missiles when it comes to inflicting the maximum amount of physical and psychological damage on the enemy.”
From day one of the Russian offensive, cyber experts and advocates have been looking for the « cyber » smoking gun in Ukraine. Russia is unarguably a “first class” country in cyberspace and probably one of the few countries skillful enough to launch destructive cyber-attacks to achieve its strategic goals in support of kinetic operations. Thus, as the crisis escalated before 24 February 2022, fear of a « cyber shock and awe » grew. However, so far, the Russo-Ukrainian war reminds us that war is still "flesh and steel" . Mud and geography still impose their rules, and logistics are critical to both sides. Does it mean that cyber operations are ineffective, too weak, and unable to produce any strategic value?