Les pirates informatiques ciblent l’armée polonaise – eGospodarka.pl

En mars 2022, le Washington Post a rapporté que les cibles de la cyberattaque – en plus des responsables ukrainiens – étaient l’armée polonaise. Des pirates biélorusses seraient responsables des attaques dans le cadre d’une campagne à grande échelle visant à voler des « données confidentielles » par hameçonnage. Les analyses de Check Point Research confirment que l’armée est la plus vulnérable aux pirates. Il y a plus de 1 100 attaques contre des centres militaires en Pologne chaque semaine. Dans le même temps, le gouvernement de la République de Pologne maintient le 3e niveau d’alarme Charlie-RCB et le 2e niveau d’alarme BRAVO.

Lire aussi :

Les cyberattaques les plus courantes et comment s’en défendre

Le ministère de la Défense nationale et les agences militaires sont devenus la cible d’attaques. Selon Check Point Research, chaque semaine en Pologne, il y a 1 106 attaques contre une organisation du secteur gouvernemental et militaire. Ce secteur est le plus vulnérable aux attaques en Pologne. Mais c’est encore moins que le monde où les institutions militaires sont attaquées 1 675 fois par semaine.

Et bien que la plupart d’entre eux soient bloqués avec succès par les systèmes de sécurité, certains paralysent l’infrastructure du réseau et causent des pertes allant jusqu’à des centaines de milliers de zlotys. Une telle situation s’est produite il y a seulement quelques mois, lorsque – dans le cadre de la réaction des autorités polonaises à la situation en Ukraine – il y a eu une attaque contre les services du gouvernement polonais (Portal Podatkowy et Moje GOV.pl). Ce n’est qu’après un certain temps qu’ils ont été découverts derrière les cybercriminels de Killnet, un groupe de piratage soutenu par Moscou.

photo : tapis. communiqués de presse

Les secteurs les plus attaqués en Pologne et dans le monde

Selon Check Point Research, chaque semaine en Pologne, il y a 1 106 attaques contre une organisation du secteur gouvernemental et militaire.

Selon le quotidien américain, des analystes de Google (Google’s Treat Analysis Group) ont découvert que le groupe de hackers biélorusses UNC1151 tentait d’obtenir les références de responsables gouvernementaux ukrainiens et de membres de l’armée polonaise. Il s’agit de la première tentative enregistrée d’attaquer des comptes militaires en Pologne « L’armée polonaise n’a jamais été la cible de cybercriminels », a révélé la porte-parole de Google, Kaylin Trichon. Surtout, Google n’a pas pu confirmer si des données avaient été divulguées, car les boîtes n’appartenaient pas à ce géant.

Le fait que les institutions militaires polonaises soient devenues la cible d’attaques de cybercriminels a été confirmé (février 2022) par l’hebdomadaire britannique « The Record », entre autres, affirmant que le gouvernement polonais minimise l’importance des attaques et des fuites de données militaires, informant publiquement que la fuite de la base de données militaire ne contient aucune information militaire secrète ou sensible et que l’incident « ne constitue pas une menace pour la sécurité de l’État ou le fonctionnement des forces armées polonaises ».

L’hebdomadaire britannique a décrit une histoire publiée par le portail polonais Onet, qui affirmait que la base de données pourrait être « extrêmement précieuse pour les services de renseignement étrangers ». L’objet de l’intérêt du pirate était une copie de l’inventaire de l’armée polonaise, qui contient des informations, entre autres, sur le nombre de missiles antichars ou le nombre de chasseurs F-16 appartenant au ministère de la Défense nationale. Il est intéressant de noter – selon l’hebdomadaire britannique – que quelques heures après le rapport, le ministère polonais de la Défense a déclaré qu’aucune des informations contenues dans la base de données divulguée n’est confidentielle, et que tout le monde peut obtenir les mêmes informations à partir des registres publics . Des responsables du ministère de la Défense nationale ont déclaré que les données dites confidentielles sont l’Index uniforme des matériaux du système d’information, qui a été publié par l’OTAN dans le cadre de la base de données du catalogue de référence principal pour la logistique (NMCRL).

Et en effet, les centres militaires polonais ne sont pas les seuls à être devenus la cible de cyberattaques. Des hackers russes ont récemment (mars 2022) tenté de pénétrer le réseau de l’OTAN et des forces armées de certains pays d’Europe de l’Est, a annoncé Google. Le rapport n’a pas précisé quelles forces armées étaient visées dans ce que Google a qualifié de « campagnes de phishing d’identifiants » lancées par les groupes russes Coldriver ou Callisto. Dans un communiqué, l’OTAN n’a pas directement fait référence au rapport de Google, mais a déclaré : « Nous observons chaque jour des cyberactivités malveillantes ».

Cependant, face à la menace croissante, le gouvernement polonais a pris des mesures décisives. Quelques jours après l’attaque, le ministre polonais de la Défense Mariusz Błaszczak a nommé un général de l’armée à la tête de la nouvelle force de cyberdéfense pour lancer officiellement les opérations de l’unité. Le général Karol Molenda, qui dirigeait l’unité, travaillera en étroite collaboration avec le Centre national de cybersécurité lancé en 2019.

Le ministre de la Défense a informé que la mission de la force comprend des activités de défense, de reconnaissance et, si nécessaire, offensives afin de protéger les forces armées de Pologne contre les cyberattaques. Nous sommes conscients qu’au 21e siècle, les cyberattaques sont devenues l’un des outils de la politique agressive, que notre voisin utilise également – a déclaré Blaszczak, faisant clairement référence à la Russie.

Ehab Khalifa, coordinateur de l’Unité de développement technologique, futur centre de recherche et d’études avancées à Abu Dhabi (Emirats arabes), pointe la menace croissante d’attaques contre les centres militaires. Dans son analyse de 2017, il soulignait le fait que « ces dernières années, de nombreuses cyberattaques ont été menées pour atteindre des objectifs politiques, idéologiques, militaires et économiques… L’un des plus gros problèmes de sécurité nationale est que la cybertechnologie peut révéler leur utilité militaire informations, telles que les stratégies militaires, les cartes des troupes, la conception des armes et le déploiement des missiles. La plupart des pays accordent une attention particulière à la sécurisation des réseaux militaires secrets et publics, négligeant les sous-traitants militaires qui réalisent des projets pour les ministères de la Défense. En conséquence, les secrets militaires peuvent devenir vulnérables. aux cyberattaques de ces sous-traitants. »

L’armée devient donc une cible de plus en plus fréquente des attaques des groupes de hackers. C’est une tendance qui s’est récemment manifestée en Pologne et qui est présente dans le monde depuis de nombreuses années. En avril de cette année au Royaume-Uni, les médias ont fait état d’une attaque contre le ministère britannique de la Défense et de la « fuite » de données sur 124 nouvelles recrues, y compris les noms, dates de naissance, adresses, qualifications, détails de l’emploi précédent et informations sur la famille. …. Conséquence Par ailleurs, le portail de recrutement de l’armée, le Defense Recruitment System (DRS), est indisponible depuis longtemps en raison d’enquêtes en cours.

Pendant ce temps, il a été découvert que le DRS était exploité par la société d’externalisation Capita, ce qui a déclenché le problème, ce qui signifie que le ministère de la Défense a été victime d’une attaque de la chaîne d’approvisionnement, explique Toby Lewis, responsable mondial du renseignement sur les menaces chez Darktrace. Cela confirme les inquiétudes d’Ehab Khalifa quant à la résilience du système de sous-fournisseurs de services pour l’armée. « Les attaques de la chaîne d’approvisionnement sont en augmentation depuis longtemps car elles sont devenues l’un des moyens les plus simples et les plus efficaces pour les attaquants, y compris les militaires, d’infiltrer une cible souhaitée », explique Toby Lewis.

L’activité de groupes de pirates et leurs activités à des fins militaires ont été signalées par Check Point Software en juin 2022 lorsqu’il a découvert les activités de pirates iraniens qui ont pris le contrôle des comptes de messagerie de membres de haut rang des services militaires israéliens et se sont fait passer pour eux. . Check Point a attribué les attaques à un groupe de pirates informatiques iraniens connu sous le nom de groupe Phosphorus APT, qui porte également de nombreux autres noms, notamment ATP35, Charming Kitten et Ajax Security Team. En juillet 2022, l’armée britannique était – une nouvelle fois – convaincue de l’efficacité des hackers. Un groupe de cybercriminels a piraté les comptes Twitter et YouTube de l’armée britannique, a renommé le compte Twitter en « psssd » et a modifié les images de profil et de bannière pour qu’elles ressemblent au Non-Falseit Token (NFT) de la collection intitulée « Possessed ».

Les représentants des services en uniforme sont conscients du problème croissant et prennent des mesures. Il peut s’agir d’initiatives connues de Pologne, c’est-à-dire la création de forces de cyberdéfense – une unité qui coopère étroitement avec le Centre national pour la cybersécurité. Aux États-Unis, le Warfighter Capability Development Command de l’armée américaine – en collaboration avec une équipe internationale d’experts de Virginia Tech, de l’Université du Queensland et du Gwangju Institute of Science and Technology – a créé une équipe de scientifiques connue sous le nom de DEVCOM. Sa mission est de développer une technique appelée DESOLATOR qui aide à optimiser la stratégie de cybersécurité connue sous le nom de défense de cible mobile.

L’idée est qu’il est difficile de toucher une cible en mouvement, explique le Dr. Terrence Moore, mathématicien militaire. – Si tout est statique, l’adversaire peut passer du temps à tout regarder et à choisir une cible. Mais si les adresses IP changent assez vite, les informations attribuées à une adresse IP seront rapidement perdues,
et l’ennemi devra les chercher à nouveau.

DESOLATOR est synonyme d’allocation de ressources basée sur l’apprentissage en profondeur et de structure de déploiement de cible mobile, il aide le réseau à identifier la fréquence de brouillage IP optimale et l’allocation de bande passante pour assurer la défense efficace à long terme de la cible mobile.

Selon l’informaticien militaire et gestionnaire de programme, le Dr. Pour Frederica Free-Nelson, la réalisation de la première solution maintient une incertitude suffisamment élevée pour contrecarrer les attaques potentielles sans encourir de coûts importants, tandis que la réalisation de la seconde empêche les ralentissements dans les zones réseau critiques et hautement prioritaires.

L’OTAN a pris cette question très au sérieux avec l’exercice Locked Shields 2022. Locked Shields est le plus grand exercice international de cyberdéfense au cours duquel les équipes de l’OTAN et des partenaires s’affrontent. Dans le cadre des exercices, l’espace virtuel du pays de l’OTAN est devenu une cible pour les cybercriminels. Les réseaux TIC, les systèmes militaires et industriels et la banque centrale étaient menacés. En trois jours, les pirates ont lancé plus de 8 000 attaques. attaques. La cyber armée est entrée en action.

Depuis 2010, des exercices annuels sont organisés par le Centre d’excellence coopératif de cyberdéfense de l’OTAN CCDCOE. Locked Shields est une occasion unique de pratiquer la protection des systèmes informatiques et des infrastructures critiques nationaux, civils et militaires. Les participants sont soumis à une forte pression et les cyberattaques sont menées de manière très intensive – a déclaré Ian West, chef du Centre de cybersécurité de l’OTAN, en ouvrant l’édition de l’exercice de cette année.

Niveau d’alerte CHARLIE-CRP en Pologne

Fin mai de cette année. Le Premier ministre de la République de Pologne, Mateusz Morawiecki, a prolongé la validité des niveaux d’alerte BRAVO et CHARLIE-CRP dans le pays. Le niveau d’alerte CHARLIE-CRP a été introduit pour contrer les menaces dans le cyberespace. Un diplôme aussi élevé – le troisième sur quatre – est valable pour la première fois dans le pays. Le Premier ministre l’a présenté le 21 février. Auparavant, le premier niveau d’ALFA-CRP était en vigueur à partir de la mi-février.

Wojciech Głażewski, directeur général de Check Point Software Technologies en Pologne, souligne que l’introduction et le déclenchement de l’alarme Charlie est un signal clair que le scénario d’attaques contre les systèmes polonais, les institutions étatiques et militaires est réel et peut encore se développer.

Sources:

  • https://www.washingtonpost.com/technology/2022/03/07/russia-belarus-conducted-widespread-phishing-campaigns-
    ukraine-google-says /

  • https://therecord.media/polish-government-downplays-leak-of-military-logistics-data/

  • https://techmonitor.ai/technology/cybersecurity/ministry-of-defense-cyber-attack-supply-chain-army

  • https://www.forbes.com/sites/petersuciu/2022/07/05/not-on-guard–british-armys-twitter-and-youtube-accounts-were-hacked/

  • https://www.army.mil/article/248815/new_cybersecurity_technique_keeps_hackers_guessing

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.