Les responsables de la sécurité ukrainiens affirment que les cyberdéfenseurs sont sur le qui-vive car ils sont confrontés à des attaques presque quotidiennement.
Dans les premiers jours qui ont suivi le lancement de la campagne russe en Ukraine, Illia Vitiuk et ses collègues craignaient le pire : l’effondrement de Kiev.
Vitiuk, chef de la division cyber du Service de sécurité ukrainien (SBU), la principale force de contre-espionnage du pays, a déclaré lutter contre les pirates informatiques et les espions russes depuis des années. Mais le 24 février 2022, le SBU s'est vu confier une mission différente : déplacer des serveurs et des infrastructures techniques critiques hors de Kiev pour les protéger des attaques russes.
« Des missiles ont touché Kiev et les habitants se sont précipités pour évacuer la ville. Nous avons essayé de contacter certaines agences et certains gestionnaires d'infrastructures critiques, mais nous avons parfois obtenu des réponses du genre : "L'administrateur système est absent car sa famille est à Boucha et il doit la faire sortir de Boucha" », se souvient Vitiuk.
« Kiev risquait d'être encerclée », a-t-il poursuivi. « Nous devions donc déplacer les bases de données et le matériel les plus importants hors de Kiev. »
En fin de compte, grâce à Vitiuk et à ses experts en « cyberguerre », les pirates informatiques russes n’ont pas réussi à détruire l’infrastructure numérique de l’Ukraine au début du conflit.
L'Ukraine a toutefois subi une série de cyberattaques, jusqu'à près de 3 000 cette année, selon Vitiuk.
Outre les attaques de missiles et de drones, les cyberopérations menées par les pirates informatiques russes ont considérablement affaibli les infrastructures ukrainiennes, notamment le réseau électrique. Les pirates informatiques russes ont également obtenu des informations sensibles pour soutenir la campagne de Moscou.
Illia Vitiuk, chef du département cybernétique du Service de sécurité ukrainien. Photo : SBU
À partir de décembre 2021 environ, les cyberattaques en provenance de Russie ont augmenté de façon spectaculaire, faisant craindre le pire aux acteurs du secteur privé.
À la même époque, des représentants du Cyber Command américain se sont rendus à Kiev pour aider à inspecter les composants clés de l'infrastructure cybernétique de l'Ukraine qui, selon eux, seraient « au centre d'attaques », a déclaré Vitiuk.
« Et c’est exactement ce qui s’est passé », a-t-il déclaré, ajoutant que les États-Unis ont également fourni du matériel et des logiciels que le gouvernement ukrainien utilise encore aujourd’hui pour protéger sa cyberinfrastructure.
La Russie a ensuite déployé plusieurs outils de cyberattaque contre quelque 70 agences gouvernementales ukrainiennes et a fermé des dizaines de sites web gouvernementaux. Ils ont affirmé avoir infiltré Diia, une application numérique utilisée par les Ukrainiens pour stocker des documents, et avoir perturbé divers autres services en ligne. En février 2022, des pirates informatiques russes ont ciblé des services financiers pour faire croire aux Ukrainiens qu'ils ne pourraient pas accéder à leur argent en cas d'urgence.
Vitiuk a déclaré qu'il semblait que les pirates informatiques russes « testaient et préparaient quelque chose de grand » à l'époque.
La situation est devenue plus tendue que jamais dans la nuit du 23 février 2022, juste avant le début du conflit. « Nous avons commencé à subir une série de cyberattaques », a déclaré Vitiuk. « Nous avons dû résister à leur campagne psychologique. »
Certaines attaques ont mis hors service ViaSat, le système de communication par satellite utilisé par l'armée ukrainienne à l'époque. N'ayant pas réussi à empêcher les forces armées ukrainiennes de communiquer entre elles, Vitiuk a déclaré que la Russie semblait avoir mobilisé toutes ses cyberforces, ciblant des médias, des fournisseurs de services de télécommunications et des sites web de gouvernements locaux et de ministères.
« Dès le début, il était clair pour nous qu’ils essayaient d’utiliser tous les atouts dont ils disposaient », a-t-il déclaré.
Pour l'Ukraine, le principal défi durant cette période a été la coordination avec les experts en cybersécurité des agences gouvernementales et d'autres organisations clés, dont beaucoup étaient menacées par des tirs d'artillerie. C'est à ce moment-là que le SBU a commencé à déplacer ses serveurs hors de Kiev.
Interrogé sur l'impact durable des attaques initiales, Vitiuk a déclaré que seuls quelques systèmes avaient été endommagés et qu'une petite quantité de données avait été volée.
« Aucun système majeur n'a été endommagé », a-t-il déclaré. « Nous travaillons 24h/24 et 7j/7. Nous avons résolu le problème assez rapidement. »
Des soldats ukrainiens étudient des données sur une tablette avant d'ouvrir le feu à Bakhmut, en janvier. Photo : Reuters
Après l'échec de l'opération éclair, Vitiuk a déclaré que le SBU avait observé que les pirates informatiques russes changeaient de tactique, visant principalement à recueillir des renseignements et à perturber le réseau électrique.
« Depuis l’été, ils ont compris que ce conflit allait durer plus longtemps et qu’il fallait passer à quelque chose de plus sérieux », a-t-il déclaré.
Selon Vitiuk, la Russie a également tenté de pirater les systèmes de planification des opérations militaires ukrainiennes, notamment la plateforme Delta. Le SBU a récemment publié un rapport détaillé sur la manière dont des agents du renseignement militaire russe en première ligne ont tenté de s'emparer de tablettes Android utilisées par des officiers ukrainiens afin de pirater Delta et de recueillir des renseignements, ainsi que sur l'utilisation par l'armée ukrainienne des équipements de communication mobile Starlink de SpaceX, la société du milliardaire Elon Musk.
De cette façon, la Russie pourrait localiser avec précision certains des appareils connectés à Starlink et mieux cibler les frappes de missiles.
Le SBU affirme avoir réussi à bloquer l'accès de la Russie à Delta et à des programmes similaires, mais Vitiuk admet avoir encore perdu certaines informations.
Des soldats ukrainiens équipés de Starlink à Kreminna en février. Photo : Reuters
Lorsque le conflit a éclaté, presque tous les Ukrainiens se sont portés volontaires, ont fait des dons ou ont collaboré directement avec le gouvernement pour soutenir les combats. Parmi eux figurait la communauté des technologies de l'information (TI).
Nombre d'entre eux travaillent comme consultants à temps partiel auprès d'agences gouvernementales, tandis que d'autres jouent un rôle plus concret. La plus importante est l'Armée informatique, soutenue par le ministère ukrainien de la Transformation numérique depuis le début du conflit. Ce groupe s'est principalement concentré sur le développement de logiciels et d'outils permettant aux civils de lancer des attaques par déni de service (DoS) contre des cibles russes, ainsi que sur le développement de logiciels automatisés pour aider le gouvernement à recueillir des renseignements.
Participent à cet effort des groupes comme l'Ukrainian Cyber Alliance, Hackyourmom, un projet lancé par l'entrepreneur ukrainien en cybersécurité Nykyta Kynsh, et Inform Napalm, un site Web qui enquête sur les données divulguées et identifie les pirates informatiques russes.
De nombreux groupes annoncent publiquement leurs activités, mais d’autres opèrent de manière plus secrète.
Cependant, les experts en cybersécurité avertissent que les attaques menées par des volontaires, qui apparaissent parfois de manière aléatoire et n’ont souvent aucun effet durable, peuvent faire plus de mal que de bien aux opérations secrètes.
Malgré ces inquiétudes, Vitiuk soutient que chaque compétence des bénévoles est précieuse dans une certaine mesure. « C'est comme défendre notre territoire en ligne », dit-il. « Notre mission est de surveiller et de connaître les bénévoles, de les orienter ou de leur donner des conseils pour optimiser leur travail. »
Interrogé sur la future cybermenace de la Russie, Vitiuk a prédit que les attaques se poursuivraient avec la même intensité que l'année dernière, surtout à l'approche de l'hiver.
Les attaques pourraient devenir plus sophistiquées, mais en accroître l'intensité constituerait un défi pour la Russie, car son vivier actuel de spécialistes qualifiés est limité. « Ils ont besoin de plus de personnel », a déclaré Vitiuk.
Vitiuk a déclaré que la SBU se concentre sur la préparation de l'hiver, en travaillant avec le ministère de l'Énergie et d'autres experts pour protéger le réseau sur la base des leçons apprises l'année dernière.
Malgré tous leurs succès, ils ont encore besoin d’aide pour continuer à renforcer les infrastructures essentielles, a-t-il reconnu, un besoin particulièrement urgent au niveau local, où les ressources sont limitées.
Lors d'une récente conférence en Estonie, Vitiuk a appelé les entreprises de cybersécurité à venir en Ukraine pour aider à évaluer les besoins du pays, de l'infrastructure technique au matériel et aux logiciels, et à envoyer directement du matériel au lieu de transférer de l'argent.
Il a exprimé son inquiétude face à la corruption dans le pays. « Nous n'avons pas besoin d'argent. Nous avons besoin d'un système aussi transparent que possible », a-t-il souligné.
Vitiuk estime que même après la fin du conflit, la cybersécurité restera une priorité. « De nouvelles doctrines seront élaborées et appliquées sur la base de ce qui s'est passé en Ukraine et de notre expérience », a-t-il déclaré.
Vu Hoang (selon NPR )
Lien source
Comment (0)