La cyberguerre
La cyberguerre est une guerre silencieuse qui se déroule à l’insu du public. Avec les événements survenus en Europe de l’Est au cours des dernières semaines, la cybernétique a été un moyen d’attaque efficace et fréquent. La cyberguerre se définit comme une cyberattaque ou une série d’attaques visant un pays ou ses citoyens. Les cibles des attaques sont généralement alignées sur les intérêts politiques, commerciaux ou militaires de leur pays d’origine. Les attaques parrainées par l’État sont souvent persistantes par nature, ce qui signifie que leurs effets ne se font sentir que plusieurs mois après leur propagation.1 Il en résulte des difficultés de détection et de coordination qui se traduisent par des pertes importantes une fois l’attaque lancée. La cyberguerre a le potentiel de faire des ravages sur les comptes des personnes, les infrastructures et les systèmes critiques. Compte tenu de l’évolution du paysage des cyberattaques, il est essentiel que les organisations abordent le cyber-risque de manière méthodique et investissent dans des contrôles qui protègent leur personnel et leurs principaux actifs.
L’une des cibles les plus communes des États sont les comptes des citoyens. Les civils détiennent souvent des informations précieuses pour les États ennemis, car la frontière entre les comptes personnels et professionnels s’estompe avec l’augmentation du nombre de travailleurs à distance. Depuis le début de la pandémie, on constate une augmentation significative des travailleurs à distance. En 2016, seulement 4 % de la main-d’œuvre canadienne travaillait à distance. En juin 2021, 30 % de la main-d’œuvre canadienne travaillera à distance.2
Il en résulte une surface d’attaque accrue que les particuliers et les entreprises doivent prendre en compte. Les comptes personnels sont souvent liés par des mots de passe partagés ou des comptes de messagerie utilisés sur des comptes personnels. Les comptes personnels compromis ont un impact plus important, car les informations dans les comptes personnels sont utilisées pour contourner les problèmes d’authentification dans les applications d’entreprise, comme les questions personnelles. La zone d’attaque mentionnée est directement liée aux attaques sur les identités numériques.
L’ISO définit l’identité numérique comme un ensemble d’attributs numériques liés à une entité.3 Il s’agit de l’ensemble des informations concernant un individu, une organisation ou un appareil électronique qui existent en ligne. Les attributs comprennent souvent des caractéristiques telles que les autorisations d’accès et les informations d’authentification à divers comptes cruciaux que les attaquants financés par l’État tentent de compromettre.
Les identités numériques des citoyens ordinaires ont été des cibles de choix pour les attaquants financés par l’État. Nombre d’entre eux sont originaires de régions d’Europe de l’Est impliquées dans le conflit russo-ukrainien. Les cibles communes sont celles des individus pour lesquels les attaquants ont un recours minimal. Les identités numériques liées à des comptes financiers et sociaux personnels sont de plus en plus souvent la cible d’attaquants financés par l’État. Les identités numériques liées aux particuliers et aux petites entreprises disposent généralement de moins de ressources en matière de sécurité pour atténuer les attaques, ce qui en fait des cibles plus faciles.
Auparavant, les identités numériques personnelles des individus étaient plus isolées des cyberattaques. Les attaquants russes financés par l’État, responsables de l’attaque SolarWinds de 2019, ont eu un impact minime sur les comptes individuels.4
Les gens doivent être plus conscients de leur hygiène en matière de cybersécurité en raison de l’augmentation du nombre d’attaques financées par l’État sur des comptes personnels et de petites entreprises. En agissant ainsi, ils se protègent eux-mêmes, les organisations pour lesquelles ils travaillent et les pays dans lesquels ils résident.
Comment les gens peuvent-ils protéger leur identité?
L’hameçonnage reste l’un des vecteurs d’attaque les plus importants pour compromettre les identités numériques. Les attaques par hameçonnage sont des tentatives hyper ciblées où les attaquants peuvent tenter de se faire passer pour une personne de confiance ou de faire appel à des comportements en ligne spécifiques. Elles sont difficiles à repérer en raison de leur nature ciblée. Il est important de vérifier la légitimité des messages en validant les expéditeurs. Pour ce faire, il suffit de passer la souris sur le compte pour vérifier que l’identifiant du message courriel ou du message instantané appartient bien à la personne qui envoie le message. Si le langage est suspect, c’est souvent trop beau pour être vrai – les récompenses ou les messages liés à d’autres comptes en sont des exemples courants.
Évitez de cliquer sur des liens ou d’ouvrir des pièces jointes avant d’en avoir validé la légitimité. La gestion efficace des risques est une autre stratégie d’atténuation importante. CDW, une entreprise informatique classée dans le Fortune 500, a réalisé une étude en 2021 montrant que les organisations dotées de stratégies de remédiation étaient capables de se rétablir plus rapidement que les organisations qui n’en avaient pas, et qu’elles étaient généralement en mesure d’atteindre leurs objectifs de temps moyen de rétablissement (MTTR). D’autres moyens efficaces pour protéger l’identité numérique consistent à mettre en œuvre des produits de sécurité DNS tels que OpenDNS ou CIRA sur les terminaux. Cela permet d’atténuer les attaques de type « man in the middle » (MITM) visant à compromettre la confidentialité des informations privées.
L’adoption d’une approche fondée sur les risques et axée sur la sécurité des personnes est, en bout de ligne, ce qui protège les organisations contre les cyberattaques. Quelle que soit la gravité des circonstances extérieures, le personnel est (et restera) le maillon faible auquel les organisations devront s’attaquer. Il est important de disposer d’un ensemble équilibré de contrôles techniques pour empêcher la réalisation des mécanismes d’attaque, mais il est également crucial de veiller à ce que les employés soient en mesure de reconnaître, de signaler et de se rétablir à la suite d’une attaque.
1 https://www.f-secure.com/en/consulting/our-thinking/state-sponsored-cyber-attacks
2 https://www150.statcan.gc.ca/n1/daily-quotidien/210804/dq210804b-eng.htm
3 ISO
4 https://www.npr.org/2021/04/16/985439655/a-worst-nightmare-cyberattack-the-untold-story-of-the-solarwinds-hack