Trace Id is missing

7 nouvelles tendances en matière de guerre hybride issues de la cyberguerre russe

Empreinte digitale dans un cercle entouré d’un code binaire

Malgré la dévastation physique et économique causée par l’invasion de l’Ukraine par la Russie, la guerre se poursuit pour la deuxième année consécutive, les principaux objectifs de Moscou en matière d’opérations de cyberinfluence n’ayant pas été atteints. 

La Russie continue d’utiliser des opérations de cyberinfluence pour tenter d’affaiblir la détermination de Kiev et de diminuer le soutien à l’Ukraine dans toute l’Europe. Sur l’ensemble du continent, des acteurs de l’influence affiliés à la Russie se sont appuyés sur des personnalités et des partis politiques pro-russes et ont encouragé des manifestations localisées afin d’exacerber les divisions locales sur la guerre. 

Les acteurs de la cyberinfluence russes tirent parti des cyberactivités, utilisent la propagande pour promouvoir des récits alignés sur le Kremlin auprès des audiences cibles et cherchent à attiser les divisions au sein des populations européennes. La stratégie d’influence de la Russie comporte de multiples facettes et sept tactiques clés qui combinent les cyber-opérations et les opérations informationnelles :

1. Intensification des opérations de réseau informatique (CNO) : les activités CNO de la Russie, qui comprennent des opérations destructrices et d’espionnage soutenant parfois des objectifs d’influence, sont susceptibles de s’intensifier. Les efforts se concentreront probablement sur les organisations diplomatiques et militaires des États membres de l’OTAN, les voisins de l’Ukraine et les entreprises du secteur privé directement ou indirectement impliquées dans la chaîne d’approvisionnement militaire de l’Ukraine.
2. Utilisation du pacifisme comme arme : cette tactique consiste à amplifier le mécontentement populaire national concernant les coûts de la guerre et à attiser les craintes d’une troisième guerre mondiale dans les pays européens.
3. Mobilisation du nationalisme : à l’inverse, les acteurs de l’influence russes promeuvent également des récits de populisme de droite qui prétendent que le soutien à l’Ukraine profite à l’élite politique et nuit aux intérêts des populations locales.
4. Exploitation des divisions : la Russie reste déterminée à mener des opérations d’influence qui dressent les États membres de l’OTAN les uns contre les autres. La Hongrie a souvent été la cible de ces efforts, tout comme la Pologne et l’Allemagne.
5. Diabolisation des réfugiés : cette tactique sape la solidarité avec l’Ukraine en jouant sur des griefs historiques, ethniques et culturels complexes.
6. Ciblage des communautés de la diaspora : à l’aide de faux et d’autres documents inauthentiques ou manipulés, les acteurs de l’influence russes ont largement promu l’idée que les gouvernements européens ne sont pas dignes de confiance et que les Ukrainiens seront extradés de force pour participer à la guerre.
7. Augmentation des opérations hacktivistes : Microsoft et d’autres ont observé des groupes prétendument hacktivistes menant ou prétendant avoir mené des attaques DDoS ou des vols de documents contre des adversaires présumés afin de projeter la puissance russe en ligne. Certains de ces groupes sont liés à des acteurs de la cybermenace tels que Seashell Blizzard et Cadet Blizzard.

La veille des menaces Microsoft s’attend à une attention accrue dans les régions d’importance stratégique pour Moscou : les Balkans, l’Amérique latine, l’Afrique et la Russie elle-même. On s’attend également à ce que les efforts visant à saper les alliances de l’Ukraine avec les pays de l’OTAN se poursuivent.

La veille des menaces Microsoft s’attend à une attention accrue dans les régions d’importance stratégique pour Moscou : les Balkans, l’Amérique latine, l’Afrique et la Russie elle-même. On s’attend également à ce que les efforts visant à saper les alliances de l’Ukraine avec les pays de l’OTAN se poursuivent.

Recommandations permettant de renforcer la sécurité de votre réseau

  • Corriger immédiatement les vulnérabilités zero-day Corrigez toujours les vulnérabilités zero-day dès qu’elles sont publiées. N’attendez pas que le cycle de gestion des correctifs procède à leur déploiement.
  • Inventaire et audit de toutes les ressources et identités Documentez et inventoriez les ressources matérielles et logicielles de votre entreprise afin d’évaluer le risque et le moment où il convient d’agir sur les correctifs.
  • Vérifier le statut de l’accès à distance Supprimez l’accès des partenaires qui semblent inhabituels ou n’ont pas encore faire l’objet d’un audit.
    Vous pouvez également le faire en activant la journalisation et en examinant toute l’activité d’authentification pour l’infrastructure d’accès à distance et les réseaux privés virtuels (VPN), en vous concentrant sur les comptes configurés avec une authentification à 2 facteurs, pour confirmer leur authenticité et étudier les activités anormales.
  • Activer une protection sur le cloud Mettez en place une protection sur le cloud pour assurer l’identification et l’atténuation à grande échelle des menaces connues et nouvelles qui pèsent sur votre réseau.
  • Protéger et défendre les cibles de grande valeur Identifiez et protégez vos cibles de données potentielles à haute valeur, ainsi que vos technologies à risque, vos informations et vos opérations susceptibles de coïncider avec les priorités stratégiques des groupes soutenus par des États-nations.
  • Renforcer les ressources accessibles sur Internet Renforcez les ressources accessibles sur Internet et cernez parfaitement votre périmètre.
  • Activer l’authentification multifacteur (MFA) En activant la MFA, vous pouvez empêcher 99,9 % des attaques sur vos comptes. Activez l’authentification multifacteur pour l’ensemble des comptes (y compris les comptes de service) et vérifiez qu’elle est appliquée pour toute la connectivité distante.
  • Utiliser des solutions sans mot de passe Les mots de passe faibles sont le point d’entrée de la plupart des attaques sur les comptes des entreprises et des particuliers. Les méthodes de connexion sans mot de passe telles que l’application Microsoft Authenticator, les clés de sécurité physiques et la biométrie sont plus sécurisées que les mots de passe traditionnels, qui peuvent être volés, piratés ou faciles à deviner.
  • Utiliser l’accès conditionnel Essayez de réduire votre exposition aux tentatives d’hameçonnage en activant des fonctionnalités d’accès conditionnel pour les comptes hautement privilégiés et des fonctionnalités de détection d’usurpation et d’emprunt d’identité.
  • Sécuriser la chaîne d’approvisionnement Sécurisez la chaîne d’approvisionnement de vos services et de vos logiciels. Examinez et auditez les relations en aval et en amont avec des fournisseurs de services et les accès privilégiés délégués afin de minimiser les autorisations inutiles.

Articles connexes

Mise en contexte géopolitique de la veille des cybermenaces

Fanta Orr, experte en veille des menaces, explique comment l’analyse des renseignements issus de la veille des menaces permet de découvrir les raisons derrière l’activité des cybermenaces afin de mieux protéger les clients susceptibles d’en être la cible.

Les opérations d'influence et dans le cyberespace sur le champ de bataille numérique de la guerre en Ukraine

La Veille des menaces Microsoft examine une année d’opérations d’influence et dans le cyberespace en Ukraine, découvre les nouvelles tendances en matière de cybermenaces et ce à quoi il faut s’attendre alors que la guerre entre dans sa deuxième année.

Défendre l’Ukraine : Les premières leçons à tirer de la cyberguerre

Les derniers résultats de nos efforts en matière de veille des menaces dans le cadre de la guerre entre la Russie et l'Ukraine, ainsi qu'une série de conclusions tirées de ses quatre premiers mois, renforcent la nécessité de poursuivre et d'accroître les investissements dans la technologie, les données et les partenariats afin de soutenir les gouvernements, les entreprises, les ONG et les universités.

Suivez la Sécurité Microsoft