Trace Id is missing

Rapport spécial : Ukraine

Une carte de l’Ukraine sur fond bleu.

Vue d’ensemble des activités de cyberattaque de la Russie en Ukraine

Ce rapport intermédiaire détaille la cyberactivité observée par Microsoft sur le terrain de la guerre en Ukraine, et le travail que nous avons effectué en collaboration avec les responsables ukrainiens de la cybersécurité et les entreprises du secteur privé pour se défendre contre les cyberattaques. L’engagement continu et quotidien de Microsoft montre que la composante cybernétique de l’assaut russe contre l’Ukraine a été destructrice et implacable. Ce rapport a pour but de fournir des informations sur la portée, l’ampleur et les méthodes de l’utilisation par la Russie de cybercapacités dans le cadre de la guerre « hybride » à grande échelle en Ukraine, de reconnaître le travail des organisations en Ukraine qui se défendent contre des adversaires acharnés et de fournir des recommandations stratégiques aux organisations du monde entier.

Tout au long de ce conflit, nous avons observé les cyberacteurs de l’État-nation russe mener des intrusions de concert avec des actions militaires cinétiques.

Au moins six acteurs russes de la menace persistante avancée (APT) et d’autres menaces non attribuées ont mené des attaques destructrices, des opérations d’espionnage ou les deux, tandis que les forces militaires russes attaquaient le pays par voie terrestre, aérienne et maritime. Il est difficile de savoir si les opérateurs de réseaux informatiques et les forces physiques poursuivent indépendamment un ensemble commun de priorités ou s’ils se coordonnent activement. Cependant, collectivement, ces actions cybernétiques et cinétiques visent à perturber ou à dégrader les fonctions gouvernementales et militaires ukrainiennes et à saper la confiance du public dans ces institutions.

Les attaques destructrices ont été une composante importante des cyber-opérations russes pendant les conflits.

Un jour avant l’invasion militaire, des opérateurs associés au GRU, le service de renseignement militaire russe, ont lancé des attaques destructives de type wiper sur des centaines de systèmes d’organisations gouvernementales, informatiques, énergétiques et financières ukrainiennes. Les activités que nous avons observées depuis lors comprennent des tentatives de destruction, de perturbation ou d’infiltration de réseaux d’agences gouvernementales et d’un large éventail d’organisations d’infrastructures critiques, que les forces militaires russes ont parfois ciblées par des attaques au sol et des frappes de missiles. Ces opérations de réseau ont parfois non seulement dégradé les fonctions des organisations ciblées, mais aussi cherché à perturber l’accès des citoyens à des informations fiables et à des services vitaux, ainsi qu’à ébranler la confiance dans les dirigeants du pays. 

Compte tenu des objectifs militaires russes en matière de guerre de l’information, ces actions visent probablement à saper la volonté politique de l’Ukraine et sa capacité à poursuivre le combat, tout en facilitant la collecte de renseignements susceptibles d’offrir des avantages tactiques ou stratégiques aux forces russes. Dans le cadre de nos engagements avec nos clients en Ukraine, nous avons observé que les efforts informatiques de la Russie ont eu un impact en termes de perturbation technique des services et de création d'un environnement d’information chaotique, mais Microsoft n’est pas en mesure d’évaluer leur impact stratégique plus large.

Articles connexes

Défendre l’Ukraine : Les premières leçons à tirer de la cyberguerre

Les derniers résultats de nos efforts en matière de veille des menaces dans le cadre de la guerre entre la Russie et l’Ukraine, ainsi qu’une série de conclusions tirées de ses quatre premiers mois, renforcent la nécessité de poursuivre et d’accroître les investissements dans la technologie, les données et les partenariats afin de soutenir les gouvernements, les entreprises, les ONG et les universités.

Augmentation des cybermenaces en réponse à l’expansion de la connectivité IoT/OT

Dans notre dernier rapport, nous nous penchons sur la manière dont la connectivité IoT/OT croissante entraîne des vulnérabilités plus importantes et plus graves que les acteurs organisés de la cybermenace peuvent exploiter.

Numéro 2 de Cyber Signals : Extorsions économiques

Écouter les experts en première ligne sur le développement du rançongiciel en tant que service. Des programmes et charges utiles aux répartiteurs d’accès en passant par les affiliés, découvrez les outils, tactiques et cibles que les cybercriminels privilégient et obtenez une aide pour protéger votre organisation.