Comment stopper les menaces mondiales en matière de cybersécurité découlant du conflit entre l'Ukraine et la Russie ?
Le conflit entre l'Ukraine et la Russie a commencé lorsque l'armée russe a envahi l'Ukraine le 24 février.
Cependant, les éléments de cybersécurité et de cyberguerre de ce conflit ont commencé avant l'action de combat initiale. L'Ukraine a subi de nombreuses cyberattaques contre son gouvernement et ses systèmes bancaires au cours de la période qui a précédé le conflit, les experts accusant la Russie d'être à l'origine de ces cyberattaques. Au cours des premières 48 heures, plusieurs agences américaines ont constaté que les cyberattaques menées par des pirates informatiques présumés en Russie avaient augmenté de plus de 800%.
Depuis lors, les cyberattaques constituent un élément clé et constant du conflit contre l'Ukraine et ses alliés occidentaux. En fin de compte, il est devenu évident que les organisations doivent renforcer leur cybersécurité pendant ce conflit.
Dans cet article, nous allons détailler :
- Pourquoi ces cyberattaques concernent toutes les organisations dans tous les pays.
- Comment les organisations peuvent renforcer leur cybersécurité face aux cybermenaces spécifiques qui émergent de ce conflit.
- Comment Illumio peut aider les organisations à développer rapidement les capacités de cybersécurité dont elles ont besoin pour se protéger contre ces risques.
Pourquoi le conflit entre l'Ukraine et la Russie constitue-t-il une menace pour la cybersécurité mondiale ?
Il y a de multiples raisons de penser que le conflit entre l'Ukraine et la Russie pourrait se transformer en une menace mondiale pour la cybersécurité des nations et des organisations qui ne sont pas directement impliquées dans le conflit.
Comme l'a fait remarquer le président américain Joe Biden dans une récente déclaration sur la cybersécurité, les "activités cybernétiques malveillantes" font "partie du cahier des charges de la Russie". Dans la même déclaration, le président Biden a averti que la Russie pourrait lancer des cyberattaques contre les pays occidentaux en représailles aux sanctions. Il a également noté que les agences de renseignement ont déjà découvert que "le gouvernement russe explore des options pour des cyberattaques potentielles"."
En outre, l'OTAN a publié ses propres déclarations dans lesquelles elle recommande de fournir une assistance à l'Ukraine en matière de cybersécurité. L'OTAN s'emploie activement à renforcer ses propres capacités et défenses en matière de cybersécurité "" et "à se soutenir mutuellement en cas de cyberattaque."
Compte tenu de ces éléments, la menace mondiale en matière de cybersécurité résultant de ce conflit pourrait être considérable.
Comme l'indique le dernier rapport d'Accenture sur la cybersécurité dans le conflit entre l'Ukraine et la Russie, les opérateurs de ransomware russes menacent ouvertement d'attaquer les infrastructures occidentales. Les entités de l'OTAN "doivent s'attendre à des activités perturbatrices et à des opérations d'information", notamment des ransomwares et des cyberattaques. De nombreuses attaques par ransomware et par déni de service distribué ont déjà été lancées contre des pays ayant imposé des sanctions à la Russie.
En bref : même si l'aspect physique du conflit entre l'Ukraine et la Russie reste limité à la région, l'aspect cybersécurité du conflit est déjà devenu une crise mondiale - entre la Russie et ses alliés et les pays occidentaux qui réagissent à leurs actions.
La réponse mondiale en matière de cybersécurité au conflit entre l'Ukraine et la Russie
De nombreux pays occidentaux ont déjà mis en place une réponse en matière de cybersécurité et formulé des recommandations concernant le conflit entre l'Ukraine et la Russie. Des centaines de milliers de pirates informatiques multinationaux se sont portés volontaires pour lutter contre la cybercriminalité russe. Dans sa déclaration citée précédemment, le président américain Biden a explicitement évoqué les cybermenaces pesant sur la sécurité nationale et a demandé au secteur privé de "renforcer immédiatement vos cyberdéfenses" en mettant en œuvre les meilleures pratiques.
Nombre de ces bonnes pratiques ont été évoquées dans les précédents décrets sur la cybersécurité et rappelées par l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), qui a lancé l'initiative "Shields Up" en réponse au conflit entre l'Ukraine et la Russie. Cette initiative fournit des conseils aux organisations sur la manière dont elles peuvent renforcer leurs défenses afin d'améliorer leur résilience et leur réponse aux incidents, en mettant particulièrement l'accent sur l'amélioration de la protection contre les ransomwares.
Le risque de cybermenaces et de cyberattaques en provenance de Russie
Le conflit entre l'Ukraine et la Russie oblige les organisations du monde entier à réévaluer leurs risques en matière de cybersécurité, à revoir leurs modèles de menace et à se doter de nouvelles capacités pour faire face aux cyberattaques russes potentielles contre les infrastructures et les services essentiels.
Les conseils d'administration de tout le pays ont été très actifs, les entreprises s'efforçant d'apporter une réponse efficace à ces cybermenaces et d'élaborer de nouvelles stratégies et solutions en matière de cybersécurité.
Chez Illumio, beaucoup de nos clients nous ont demandé ce qu'ils pouvaient faire pour empêcher les menaces de se propager dans leurs systèmes informatiques. Nous avons identifié deux sources principales de risque émergeant de ce conflit - l'une très spécifique aux cybermenaces propres à la région et l'autre plus générale.
- Les organisations multinationales implantées en Ukraine, en Russie ou au Belarus craignent que des acteurs malveillants ne compromettent leurs réseaux informatiques dans ces régions. Cela donnerait aux attaquants la possibilité de mettre hors service des actifs critiques, de se déplacer latéralement et d'infiltrer des réseaux plus proches de chez eux. Cette menace est similaire au virus NotPeya qui s'est propagé à partir de l'Ukraine en 2017.
- Les organisations qui ne sont pas présentes dans cette région s'inquiètent des répercussions potentielles des sanctions occidentales contre la Russie. Comme l'a indiqué le président Biden, toutes les organisations des États-Unis et des pays alliés doivent se préparer à des cyberattaques de représailles. C'est particulièrement vrai pour les organisations actives dans les infrastructures critiques telles que la finance, les services publics et les soins de santé.
Dans la suite de cet article, j'expliquerai comment les organisations peuvent renforcer leur cybersécurité et leur résilience face aux cybermenaces générales et spécifiques auxquelles elles sont confrontées alors que le conflit entre l'Ukraine et la Russie continue de se développer.
Types de cyberattaques à craindre : Focus sur les ransomwares
De nombreux types de cybermenaces et un large éventail de cyberattaques sont susceptibles de se produire dans le cadre du conflit entre l'Ukraine et la Russie. Toutefois, nous prévoyons que les rançongiciels resteront le principal type de cyberattaque et de menace en cette période de crise.
Plusieurs raisons expliquent ce point de vue.
Tout d'abord, les ransomwares ont été spécifiquement mis en avant par la CISA dans son initiative Shields Up comme la principale menace pour laquelle ils discutent de la mise en place d'une réponse.
Deuxièmement, le ransomware est déjà apparu comme la plus grande menace actuelle en matière de cybersécurité, et nous l'avons vu être déployé pour perturber les infrastructures critiques et les chaînes d'approvisionnement à des fins de profit financier. Les rançongiciels ont prouvé qu'ils pouvaient causer des dommages importants aux opérations de la plupart des organisations. Nous nous attendons à ce qu'il y en ait davantage.
Troisièmement, le ransomware est un modèle de cyberattaque complexe qui comporte de nombreuses étapes et tactiques distinctes, dont la plupart sont utilisées par d'autres modèles de cyberattaque. Cela signifie que si vous renforcez votre résilience contre les ransomwares, vous renforcerez également votre résilience contre la plupart des autres cybermenaces.
Enfin, les incidents de ransomware réussis montrent que les architectures de cybersécurité traditionnelles ne parviennent pas à arrêter les nouvelles menaces. Les ransomwares ont clairement montré que la prévention ne suffit plus, que les brèches sont désormais inévitables et que les outils et protocoles de cybersécurité classiques ne peuvent pas faire face à la vitesse et à l'ampleur des cyberattaques d'aujourd'hui.
Comment mettre en place une architecture et un environnement de cybersécurité résilients qui stoppent les ransomwares et autres cyberattaques ?
Pour renforcer votre résilience face aux ransomwares et autres cybermenaces modernes, vous devez d'abord comprendre comment ils opèrent.
Je décrirai le schéma d'attaque commun que suivent la plupart de ces menaces et fournirai ensuite des étapes simples pour contrer ce schéma d'attaque et construire une architecture et un environnement plus résilients.
La plupart des attaques de ransomware s'articulent autour de trois comportements.
- Ils exploitent des voies communes. La plupart des cyberattaques modernes réussissent grâce à des tactiques fondamentales telles que l'exploitation de vulnérabilités logicielles, de mauvaises configurations ou d'erreurs d'utilisation. Pour ce faire, ils analysent automatiquement l'internet à la recherche de ports ouverts et exploitables dans un réseau. Ils ciblent généralement un petit nombre de voies d'accès à haut risque (comme RDP et SMB) et suivent ces voies d'accès pour se propager rapidement dans les environnements ouverts.
- Il s'agit de campagnes en plusieurs étapes. Souvent, les cyberattaques modernes doivent franchir de nombreuses étapes entre la violation d'un réseau et la compromission de suffisamment d'actifs pour arrêter les systèmes et demander une rançon. Pour ce faire, ils compromettent généralement un actif de faible valeur lors de l'intrusion initiale, se connectent à Internet pour obtenir des outils permettant de faire progresser l'attaque, et se frayent progressivement un chemin dans le réseau pour atteindre des actifs de grande valeur.
- Ils passent inaperçus pendant des mois. Après avoir franchi le périmètre d'une organisation, ils se cachent dans son réseau et passent le plus de temps possible à s'implanter silencieusement et à accroître leur influence. Pour ce faire, ils exploitent souvent des actifs dont les organisations ignorent l'existence, empruntent des réseaux dont les organisations ignorent qu'ils sont ouverts et laissent des traces de données difficiles à suivre, ne se faisant connaître que lorsqu'ils frappent.
Heureusement, il est plus simple que vous ne le pensez de mettre en place des architectures et des environnements cyber-résilients qui stoppent ces attaques. Il suffit de prendre le schéma d'attaque ci-dessus et de mettre en place des capacités de cyberdéfense pour contrer chaque élément. Voici comment.
Des capacités de cybersécurité qui stoppent les cybermenaces et renforcent la résilience
Il existe trois capacités de cybersécurité principales qui peuvent vous aider à contrer les comportements d'attaque courants et à renforcer votre résilience face aux ransomwares et autres menaces connexes.
Pour en savoir plus sur chacune de ces capacités et sur la manière de les développer rapidement, vous pouvez consulter notre guide complet, Comment stopper les attaques de ransomware. Mais voici un aperçu rapide des capacités qui permettent d'arrêter la plupart des menaces de ransomware.
- Visibilité complète des flux de communication. Avec une bonne visibilité, les ransomwares et autres cybermenaces modernes n'auront nulle part où se cacher. Si vous avez une visibilité en temps réel sur la façon dont vos applications communiquent entre elles, vous aurez plus de chances de détecter ces attaques suffisamment tôt pour les prévenir.
Cette visibilité peut également vous aider à identifier les risques de cybersécurité inutiles dans votre environnement, à centraliser et à corréler plusieurs sources de données sur les risques dans une vue unifiée de vos flux de communication, et à hiérarchiser les actions à entreprendre pour renforcer votre environnement.
- Blocage des ransomwares. Si vous pouvez réduire les voies d'attaque évidentes pour les cybercriminels, vous pouvez limiter l'impact et les dommages d'une violation. Pour ce faire, vous devez fermer de manière proactive autant de voies à haut risque que possible, surveiller celles que vous devez laisser ouvertes et créer un commutateur de confinement d'urgence réactif capable de verrouiller votre réseau en quelques secondes en cas d'incident.
- Isoler les actifs critiques. Enfin, si vous pouvez limiter la capacité d'une attaque à se propager d'un système à l'autre, vous pouvez empêcher les ransomwares d'atteindre vos actifs critiques et de causer des dommages importants. Pour ce faire, vous devez d'abord identifier vos actifs les plus précieux, puis mettre en œuvre la segmentation pour isoler et protéger ces actifs au sein de votre réseau - en fermant les connexions sortantes vers des sources inconnues et non fiables.
Si vous développez ces capacités fondamentales de cyberdéfense, vous améliorerez rapidement votre cybersécurité face aux schémas d'attaque auxquels vous serez très probablement confrontés au cours du conflit entre l'Ukraine et la Russie.
Si ces capacités peuvent sembler complexes et difficiles à développer, votre capacité à les mettre en œuvre rapidement dans votre environnement dépend essentiellement des outils de sécurité et de réseau que vous décidez d'utiliser. Bien que la plupart des outils traditionnels ne puissent pas développer ces capacités assez rapidement pour répondre au conflit entre la Russie et l'Ukraine, une technologie moderne comme Illumio peut donner aux organisations ces capacités en quelques minutes, heures et jours.
Dans la suite de cet article, j'explorerai le fonctionnement d'Illumio et j'expliquerai comment il peut vous aider à développer rapidement ces capacités et à relever les défis de sécurité spécifiques créés par ce conflit.
Comment Illumio arrête les cyberattaques provenant du conflit entre l'Ukraine et la Russie
Illumio est une plateforme qui offre une visibilité et des contrôles de segmentation sans confiance (y compris la micro-segmentation) pour vous donner de nouvelles couches de cyber-résilience contre les ransomwares et autres menaces numériques modernes. Illumio adopte une nouvelle approche pour segmenter les réseaux mondiaux à la fois au niveau large et granulaire.
Avec Illumio, vous pouvez rapidement élaborer des mesures de cybersécurité pour de multiples scénarios liés au conflit entre l'Ukraine et la Russie. Si vous avez des actifs et des réseaux dans des pays à haut risque - comme l'Ukraine, la Russie et la Biélorussie - Illumio peut vous aider de plusieurs façons :
- Illumio peut vous donner une visibilité riche, basée sur les risques, et une cartographie des dépendances applicatives. Il peut vous donner une image claire de la façon dont vos actifs en Ukraine, en Russie et au Belarus interagissent avec le reste de votre organisation, mettre en évidence toute connexion dangereuse et vous aider à décider où vous souhaitez bloquer le trafic.
- En quelques minutes, Illumio peut bloquer le trafic en provenance et à destination d'adresses IP situées en Ukraine, en Russie et en Biélorussie. Vous pouvez également écrire des exceptions pour maintenir l'accès judiciaire à ces systèmes à l'aide de la fonction Enforcement Boundaries d'Illumio, qui peut créer un périmètre autour de ces adresses IP en quelques minutes.
- Si vous avez déployé Illumio dans tous vos actifs, y compris vos actifs basés en Ukraine, en Russie et en Biélorussie, vous pouvez utiliser des étiquettes pour obtenir cette même capacité de blocage en rédigeant une politique qui dit : " Si les actifs sont situés dans ces pays, alors bloquez ce trafic ". Avec Illumio, vous pouvez le faire en quelques minutes.
Si vous n'êtes pas directement exposé au conflit mais que vous êtes préoccupé par les cybermenaces qui en découlent, Illumio peut vous aider à mettre à jour quelques capacités essentielles de cybersécurité :
- Illumio peut vous donner une visibilité sur votre infrastructure numérique. Grâce à cette visibilité, vous pouvez mieux comprendre votre exposition aux risques et mieux détecter les brèches, les attaques en cours et les mouvements latéraux des acteurs malveillants.
- Illumio peut renforcer la cyberdéfense en appliquant rapidement des restrictions d'accès à l'échelle, ce qui vous permet de limiter les flux de trafic suspects, de bloquer les mouvements latéraux et d'interrompre les appels de commande et de contrôle des attaquants. Illumio peut appliquer à la fois des politiques à gros grain - comme le blocage des ports pour les voies d'accès communes aux ransomwares comme RDP et SSH - et des politiques à grain fin pour protéger vos actifs uniques de grande valeur.
- Si vous disposez d'informations sur les menaces qui identifient les adresses IP malveillantes liées au conflit, vous pouvez utiliser Illumio pour bloquer ces adresses IP à la fois au périmètre et à l'intérieur de votre réseau, afin de mettre en place une défense en profondeur contre les sources probables d'attaques.
Illumio vous permet de prendre rapidement, simplement et facilement ces mesures et d'améliorer votre cybersécurité contre les attaques directes liées au conflit entre l'Ukraine et la Russie et les attaques indirectes qui pourraient survenir.
Voici comment Illumio procède.
Capacités de cyberdéfense offertes par Illumio
Illumio offre une approche unique pour construire une visibilité et une segmentation basées sur le risque - et améliorer de manière significative la résilience en matière de cybersécurité - en quelques minutes, heures ou jours.
To do so, Illumio:
- Offre une visibilité en temps réel, basée sur les risques. Illumio crée une carte complète des dépendances applicatives et une image en temps réel des flux de trafic dans votre infrastructure numérique hybride. Grâce à cette visibilité, vous saurez où vous vous connectez aux actifs et aux adresses IP dans les pays à haut risque, vous comprendrez comment il est possible d'accéder à vos actifs de grande valeur et vous verrez quelles politiques de cybersécurité vous devez mettre en œuvre dans chaque zone de votre réseau.
- Effectue une segmentation basée sur l'hôte. Illumio configure les contrôles de pare-feu natifs qui existent déjà dans vos systèmes d'exploitation pour gérer le trafic entre différents systèmes ou entre un système et des réseaux extérieurs. Ce faisant, Illumio peut rapidement segmenter les réseaux et les systèmes à la fois à des niveaux larges et granulaires, et ce, sans avoir à reconfigurer votre architecture réseau.
- Segments d'environnements divers. Illumio crée une segmentation dans les environnements multi-cloud, hybrides et sur site. Illumio peut segmenter les charges de travail, les points d'extrémité et les actifs en nuage à partir d'une seule plateforme et applique une politique à tout système, y compris le métal nu, les machines virtuelles, les conteneurs et plus encore.
- Simplifie la gestion des politiques. Illumio simplifie et accélère l'application et le maintien des politiques dans un environnement de toute taille - de cinq systèmes à 500 000. Illumio rationalise, simplifie et automatise les étapes clés de la gestion des politiques de segmentation.
- Maintient la segmentation au fur et à mesure de l'évolution des réseaux. Illumio ne vous oblige pas à réarchitecturer votre réseau ou à reconfigurer manuellement vos outils de segmentation chaque fois que votre réseau change. Au lieu de cela, les politiques de segmentation d'Illumio suivent automatiquement les systèmes, même lorsqu'ils se déplacent et changent.
Avec Illumio, vous pouvez améliorer vos cyberdéfenses, obtenir une visibilité au niveau des applications, distribuer de nouvelles politiques de cybersécurité à l'échelle et répondre aux nouvelles cybermenaces et aux développements dans le cadre du conflit entre l'Ukraine et la Russie en quelques minutes, heures ou jours.
Comment Illumio arrête les cyber-menaces dans le monde réel
Plusieurs des organisations les plus innovatrices au monde utilisent Illumio pour segmenter leurs réseaux et améliorer leurs défenses de sécurité.
Illumio est utilisé par :
- Plus de 15 % des entreprises du classement Fortune 100
- 6 des 10 plus grandes banques mondiales
- 5 des principales compagnies d'assurance
- 3 des 5 plus grandes entreprises SaaS
Nos clients ont utilisé Illumio pour la visibilité et la segmentation au sein des réseaux modernes d'entreprise. Voici quelques exemples récents :
- Un site de commerce électronique sécurise 11 000 systèmes et passe avec succès un audit critique.
- Une plateforme SaaS de premier plan protège 40 000 systèmes dans le cadre d'une automatisation DevOps complète, y compris en matière de politiques et de mise en œuvre.
- Une grande banque de dépôt isole des transactions financières d'une valeur de 1 000 milliards de dollars par jour sous l'œil attentif de la réglementation fédérale.
Voici ce que les clients pensent d'Illumio.
"Illumio a comblé une lacune pour laquelle il n'existait pas de solution auparavant. Outre le respect des règles de conformité, nous avons constaté des améliorations considérables de notre position globale en matière de sécurité."
- Steffen Nagel, responsable des technologies de l'information, Frankfurter Volksbank(Lire l'étude de cas complète)
"Illumio Core nous permet de déployer des changements de pare-feu beaucoup plus rapidement qu'auparavant. Auparavant, cela prenait des jours ou des semaines. Aujourd'hui, c'est une question de minutes ou d'heures.
- Nick Venn, responsable mondial de la collaboration et de la cyberinfrastructure, QBE(Lire l'étude de cas complète)
"Illumio Core s'est avéré techniquement supérieur, non seulement en termes d'offre, mais aussi de fonctionnalité et de mode de fonctionnement. C'était la solution la plus mûre qui tenait ses promesses de manière stable et cohérente".
- Jacqueline Teo, Chief Digital Officer, HGC Global Communications(Lire l'étude de cas complète)
Défendez-vous contre les cyberattaques et les cybermenaces liées au conflit entre l'Ukraine et la Russie - aujourd'hui
Nous sommes confrontés à un avenir incertain. Il est impossible de prédire comment le conflit entre l'Ukraine et la Russie évoluera, comment il se terminera et quelles seront les conséquences pour le monde.
Cependant, nous savons une chose : vous ne pouvez plus attendre pour améliorer vos défenses en matière de cybersécurité. Nous avons observé en temps réel les conséquences dramatiques de ce conflit sur la cybersécurité du monde entier en l'espace de quelques semaines. Vous devez développer autant de cyber-résilience que possible, le plus rapidement possible, pour vous préparer à tout ce qui se passera ensuite.
Contactez-nous dès aujourd'hui pour planifier une consultation et une démonstration de la façon dont Illumio peut aider à renforcer la cyber-résilience de votre organisation.
Ou découvrez comment mieux vous protéger contre les ransomwares. Téléchargez notre guide Comment stopper les attaques de ransomware.