Les responsables de la sécurité ukrainiens affirment que les cyberdéfenseurs sont stressés car ils sont confrontés à des attaques presque quotidiennement.
Dans les premiers jours qui ont suivi le lancement de la campagne russe en Ukraine, Illia Vitiuk et ses collègues craignaient le pire : la chute de Kiev.
Vitiuk, chef du département cyber du Service de sécurité ukrainien (SBU), la principale force de contre-espionnage du pays, a déclaré qu'il combattait les pirates informatiques et les espions russes depuis des années. Mais le 24 février 2, le SBU s'est vu confier une autre tâche. Ils doivent transporter des serveurs et des infrastructures techniques importantes hors de Kiev pour les protéger contre les attaques russes.
« Le missile a touché Kiev et les gens se sont précipités pour évacuer la ville. Nous avons essayé de contacter plusieurs agences et gestionnaires d'infrastructures clés, mais nous avons parfois reçu des réponses du type « l'administrateur système est absent parce que sa famille est à Bucha et il devait les éloigner de Bucha », se souvient Vitiuk.
« Kiev risquait alors d'être encerclée », a-t-il poursuivi. « Nous devons donc déplacer les bases de données et le matériel les plus importants hors de Kiev. »
Finalement, grâce à Vitiuk et ses experts en « cyberguerre », les hackers russes n'ont pas réussi à détruire l'infrastructure numérique ukrainienne dès les premiers jours du conflit.
Cependant, l'Ukraine a subi une série de cyberattaques, jusqu'à près de 3.000 XNUMX cette année, selon Vitiuk.
Parallèlement aux attaques de missiles et de véhicules aériens sans pilote (UAV), les cyberattaques menées par des pirates informatiques russes ont considérablement affaibli les infrastructures ukrainiennes, en particulier le réseau électrique. Les pirates informatiques russes ont également obtenu des informations sensibles pour soutenir la campagne de Moscou.
À partir de décembre 12 environ, les cyberattaques en provenance de Russie ont considérablement augmenté, faisant craindre à de nombreux acteurs du secteur privé que le pire scénario ne se produise.
À peu près au même moment, des représentants du Cyber Command américain se sont rendus à Kiev pour aider à inspecter les composants clés de la cyberinfrastructure ukrainienne qui, selon eux, seraient "l'objet d'attaques", a déclaré Vitiuk.
"Et c'est arrivé comme ça", a-t-il déclaré, ajoutant que la partie américaine a également fourni le matériel et les logiciels que le gouvernement ukrainien utilise encore aujourd'hui pour protéger son infrastructure réseau.
La Russie a ensuite déployé un certain nombre d’outils de cyberattaque contre environ 70 installations publiques ukrainiennes et a fermé des dizaines de sites Web gouvernementaux. Ils ont affirmé avoir infiltré Diia, une application numérique utilisée par les Ukrainiens pour stocker des documents, ainsi que perturbé une série d'autres services en ligne. En février 2, des pirates informatiques russes ont attaqué les services financiers pour faire croire aux Ukrainiens qu’ils ne pourraient pas accéder à leur argent en cas d’urgence.
Vitiuk a déclaré qu'il semblait que les pirates informatiques russes à cette époque « testaient et préparaient quelque chose de grand ».
Les choses sont devenues plus tendues que jamais dans la nuit du 23 février 2, juste avant l’éclatement du conflit. "Nous avons commencé à subir une série de cyberattaques", a déclaré Vitiuk. « Nous devons résister à la campagne psychologique qu’ils ont lancée. »
Plusieurs attaques ont détruit ViaSat, le système de communication par satellite utilisé à l'époque par l'armée ukrainienne. Lorsqu'elle n'a pas pu empêcher les forces armées ukrainiennes de communiquer entre elles, Vitiuk a déclaré que la Russie semblait avoir convoqué toutes les cyberforces qu'elle avait à attaquer, ciblant les médias et les fournisseurs de services de communication, les sites Web des gouvernements locaux et des ministères.
"Dès le début, il était clair pour nous qu'ils essayaient d'utiliser tous les atouts à leur disposition", a-t-il déclaré.
Pour l’Ukraine, le principal défi au cours de cette période a été la coordination avec les experts en cybersécurité des agences gouvernementales et d’autres organisations importantes, dont la vie était pour beaucoup menacée par les tirs d’artillerie. C’est à ce moment-là que le SBU a commencé à déplacer ses serveurs de Kiev.
Lorsqu'on lui a demandé si les premières attaques avaient eu un impact durable, Vitiuk a répondu que seuls quelques systèmes avaient été endommagés et qu'une petite quantité de données avait été volée.
"Aucun système clé n'a été endommagé", a-t-il déclaré. « Nous travaillons 24h/7 et XNUMXj/XNUMX. Nous avons résolu le problème assez rapidement.
Après l'échec de la campagne « gain rapide », Vitiuk a déclaré que le SBU avait observé des pirates informatiques russes changer de tactique, visant principalement à recueillir des renseignements et à perturber le réseau électrique.
"Depuis l'été, ils ont compris que ce conflit allait durer plus longtemps et qu'ils devaient passer à quelque chose de plus sérieux", a-t-il déclaré.
Selon Vitiuk, la Russie a également tenté de pénétrer dans les systèmes de planification des opérations militaires ukrainiens, notamment dans la plateforme Delta. Le SBU a récemment publié un rapport détaillé sur les officiers du renseignement militaire russe en première ligne qui tentent de s'emparer des tablettes Android utilisées par les officiers ukrainiens, afin de s'introduire dans Delta pour recueillir des renseignements. L'armée ukrainienne utilise les appareils de communication mobiles Starlink du milliardaire Elon Musk. Société SpaceX.
De cette manière, la Russie peut déterminer l’emplacement de certains appareils liés à Starlink et mieux les cibler pour des attaques de missiles.
Le SBU affirme avoir réussi à bloquer l'accès de la Russie à Delta et à des programmes similaires, mais Vitiuk admet avoir perdu certaines informations.
Lorsque le conflit a éclaté, presque tous les Ukrainiens se sont portés volontaires, ont donné de l’argent ou ont travaillé directement avec le gouvernement pour soutenir les efforts de combat. Parmi eux se trouve la communauté des technologies de l’information (TI).
Beaucoup travaillent à temps partiel comme consultants auprès d’agences gouvernementales tandis que d’autres jouent des rôles plus actifs. La plus importante est l’armée informatique, soutenue par le ministère ukrainien de la Transformation numérique depuis le début du conflit. Le groupe se concentre principalement sur le développement de logiciels et d'outils permettant aux citoyens de mener des attaques par déni de service (DoS) contre des cibles russes, en développant des logiciels automatisés qui aident le gouvernement à collecter des renseignements sur les journaux.
Participent à cet effort des groupes tels que l'Ukrainian Cyber Alliance, Hackyourmom, un projet lancé par l'entrepreneur ukrainien en cybersécurité Nykyta Kynsh, et Inform Napalm, un site Web dédié à l'enquête sur les fuites de données et à l'identification des pirates informatiques russes.
De nombreux groupes déclarent ouvertement leurs activités, mais d’autres opèrent de manière plus secrète.
Cependant, les experts en cybersécurité préviennent que les attaques menées par des volontaires, qui apparaissent parfois de manière aléatoire et n'entraînent souvent pas d'effets à long terme, peuvent faire plus de mal que de bien aux opérations secrètes.
Malgré ces inquiétudes, Vitiuk soutient que les compétences de chaque bénévole sont précieuses dans une certaine mesure. «C'est comme défendre notre cyber-territoire», a-t-il déclaré. « Notre mission est de suivre et de bien connaître les bénévoles, de les orienter ou de leur donner des conseils pour travailler plus efficacement. »
Interrogé sur la future cybermenace russe, Vitiuk a prédit que les attaques se poursuivraient avec la même intensité que l'année dernière, en particulier à l'approche de l'hiver.
Les attaques pourraient devenir plus sophistiquées, mais accroître leur intensité constituera un défi pour la Russie en raison du nombre limité d’experts qualifiés. «Ils ont besoin de plus de personnel», a déclaré Vitiuk.
Vitiuk a déclaré que le SBU se concentrait sur la préparation de l'hiver, en travaillant avec le ministère de l'Énergie et d'autres experts pour protéger le réseau électrique sur la base des leçons apprises l'année dernière.
Il a admis qu'en dépit de tous ces succès, ils ont encore besoin d'aide pour continuer à renforcer les infrastructures essentielles. Ce besoin est particulièrement aigu au niveau local, où moins de ressources sont disponibles.
Lors d'une récente conférence en Estonie, Vitiuk a appelé les entreprises de cybersécurité à venir en Ukraine pour aider à évaluer les besoins du pays, de l'infrastructure technique au matériel et aux logiciels, et à envoyer directement des appareils au lieu de transférer de l'argent.
Il s'est dit préoccupé par la corruption dans le pays. « Nous n'avons pas besoin d'argent. Nous avons besoin du système le plus transparent possible », a-t-il souligné.
Vitiuk estime que même une fois le conflit terminé, la cybersécurité restera un sujet d’attention particulière. "De nouvelles doctrines seront écrites et appliquées en fonction de ce qui s'est passé en Ukraine, selon notre expérience", a-t-il déclaré.
Vu Hoang (Selon Radio Nationale Publique)