Lorsque les systèmes échouent, il est important d’avoir un plan pour remplacer les ressources perdues cependant et partout où vous pouvez les trouver, comme le pays assiégé l’a appris sur plus d’une décennie de conflit.
Lors d’une visite au récent Forum international de la cyber-résilience KYIV 2025 en Ukraine, j’ai rencontré un thème récurrent à travers une pléthore de locuteurs: soyez toujours flexible et gardez vos options ouvertes et actives.
Le contexte de ces discussions a été tiré à la fois de la cinétique et des cyber-guerres qui se déroulent en Ukraine contre la Russie envahissante.
Par exemple, une table ronde a souligné que la coopération internationale est la clé pour mener une cyber-guerre et a expliqué comment l’Ukraine a réussi à repousser les cyberattaques de la Russie en raison de l’aide et de la collaboration d’entités privées aux États-Unis et en Europe. Et je dirais qu’il s’agit d’un principe fondamental de la cyber-guerre moderne – les menaces sont mondiales, et il faut une réponse internationale coordonnée à défendre contre eux.
Il a été largement documenté comment diverses entités nationales de la Russie, du GRU (renseignement militaire), du SVR (renseignement étranger) et du FSB (sécurité de l’État) sont engagés dans des cyber opérations ciblant l’Ukraine, l’Europe et les États-Unis.
En outre, les procurations du monde pénal russe ont rejoint la mêlée, non pas parce que la Russie a besoin de déni et se cacherait derrière un agresseur tiers, mais plutôt parce que l’encouragement de ces entités améliore ses capacités d’attaque. De plus, ces entités criminelles permettent à la collecte de références volées à tirer parti de la bataille.
La Russie excelle dans l’ingénierie sociale
L’expertise de la Russie en ingénierie sociale n’est pas à débattre; Ils sont bons dans ce domaine et ils le brouillent efficace comme une arme. Ils adoptent une approche tout au gouvernement de leurs efforts, et bien que les trois services de sécurité puissent s’affronter les uns contre les autres pour les ressources, ils collaborent et coopèrent. L’Ukraine en a vu des preuves dans un effort concerté pour compromettre les appareils mobiles et obtenir un accès aux groupes Signal (une application commerciale de communication sécurisée).
Le modus operandi des Russes, partagé pendant le forum, est d’envoyer des codes QR aux cibles d’un appareil compromis, invitant l’individu à installer le signal sur leur appareil ou à rejoindre un groupe de signal déjà existant. Bien que le signal puisse en effet être téléchargé, suivant le lien du code QR garantit qu’une charge utile malveillante de l’acteur russe arrive pour le trajet.
À la mi-février 2025, le groupe de renseignement de Google de Google a publié un rapport complet sur le ciblage du signal par la Russie, qui traite longuement de la méthodologie.
Que faire lorsque votre partenaire dans un combat disparaît
Ce qui était évident lors de la conférence, c’est la fiabilité des partenaires européens de l’Ukraine et le recul très évident et autodéclaré repris par les États-Unis. En effet, il a été indiqué à plusieurs reprises par le SBU (intelligence ukrainienne) que le signal avait inexplicablement cessé de travailler avec le gouvernement ukrainien pour s’adresser à l’ingénierie sociale russe et à la manipulation des utilisateurs des signaux, au grand dam des équipes ukrainiennes qui tentent de contrer les actions de la Russie.
Et c’est là que la nécessité de la flexibilité en tant que soutien fondamental à la résilience était évidente: la table ronde a souligné l’importance d’avoir des options et des alternatives lorsque la dynamique politique change de réalité sur le terrain.
Les images satellites ou les communications, par exemple, pourraient être disponibles un jour, disparues la suivante. La dure réalité est que les entités commerciales (et les gouvernements) peuvent changer leur niveau de coopération et de fourniture de biens et de services avec le vent politique. Volodymyr Karastelyov, chef par intérim du département de cybersécurité de la SBU, a noté que l’une des principales réalisations de l’Ukraine a été qu’elle a besoin de trouver des alternatives aux systèmes fournis dans le commerce.
Le point principal à retenir de cette discussion était que lorsque votre partenaire cesse d’être votre partenaire, comme dans le cas de l’Ukraine, il sert à aider l’agresseur.
De plus, le deuxième protocole supplémentaire à la convention de cybercriminalité a été conçu pour relever les défis de la cybercriminalité transnationale, que ce soit par une entité criminelle ou étatique. Le protocole, signé par 78 pays, est une lumière au bout du tunnel. Il est conçu pour accélérer le pipeline de l’accusation – en ce qui concerne actuellement, la cybercriminalité peut prendre trois minutes à mener et des années à poursuivre, ce qui n’est pas un moyen de dissuasion.
La résilience est extrêmement importante pour la cybersécurité
La résilience est plus qu’un simple mot; C’est une façon de penser. L’adage, ne mettez pas tous vos œufs dans un seul panier est vrai aujourd’hui pour la cybersécurité comme pour l’enfant de la ferme qui marche avec ses œufs à la cuisine de la coopérative.
Mikko Hypponen, directeur de la recherche à Withsecure partagée lors d’une adresse distante au forum, comment l’Europe dispose des ressources nécessaires pour aborder les cyber-états dans son travail avec l’Ukraine et «n’a pas besoin de se tourner vers un terrain lointain» pour les solutions de cybersécurité. Et il y a le nœud du point à emporter pour les cisos: des ressources peuvent exister là où vous vous y attendez le moins et parlez au figuré dans l’arrière-cour dans le cas de l’Ukraine.
À l’inverse, un service peut disparaître à tout moment et la résilience nécessite qu’une autre capacité soit disponible. J’ai partagé auparavant comment dans ma jeunesse, j’étais engagé dans des télécommunications et j’avais toujours plusieurs niveaux de communication à la disposition de moi et de mes clients, le niveau final étant les transmissions de code Morse.
Planifier ses pires scénarios (échec du fournisseur de services, événement catastrophique, menace d’initié devenant réalité, etc.) et ne jamais avoir à utiliser ce plan n’est pas une mentalité défaitiste; C’est prudent, comme en témoigne la résilience ukrainienne au cours de la dernière décennie.



