DoD : l'attaque cybernétique ICS de la Chine vise à obtenir un avantage dans la guerre cinétique

DoD : l'attaque cybernétique ICS de la Chine vise à obtenir un avantage dans la guerre cinétique

DoD : l'attaque cybernétique ICS de la Chine vise à obtenir l'avantage de la guerre cinétique PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Selon le ministère américain de la Défense (DoD), l'assaut chinois des cyberattaques contre les infrastructures critiques est probablement une mesure d'urgence conçue pour obtenir un avantage stratégique en cas de guerre cinétique.

de l'agence Cyber Stratégie 2023 publiée cette semaine a signalé une augmentation de la cybercriminalité parrainée par l'État de la République populaire de Chine (RPC), en particulier contre des cibles sensibles qui pourraient avoir un effet sur la réponse militaire, afin de « contrer la puissance militaire conventionnelle américaine et dégrader la capacité de combat de la Force conjointe ». »

Le DoD allègue dans le rapport que la RPC « représente une menace de cyberespionnage large et omniprésente », surveillant des individus au-delà de ses frontières, volant des secrets technologiques et sapant les capacités du complexe militaro-industriel. Mais l’activité va au-delà de la simple collecte de renseignements, a prévenu l’agence.

« Cette cyberactivité malveillante éclaire les préparatifs de guerre de la RPC », selon le rapport. « En cas de conflit, la RPC a probablement l’intention de lancer des cyberattaques destructrices contre le territoire américain afin d’entraver la mobilisation militaire, de semer le chaos et de détourner l’attention et les ressources. Elle cherchera également probablement à perturber les réseaux clés qui permettent la projection de la puissance de la Force interarmées au combat. »

La Chine se concentre de plus en plus sur la dégradation militaire

L’idée selon laquelle la cyberactivité pourrait présager une action militaire fait écho aux évaluations de Microsoft et d’autres, faites plus tôt cette année. les attaques du Volt Typhoon. La menace persistante avancée (APT), soutenue par Pékin, a fait la une des journaux nationaux aux États-Unis en XNUMX. Mai, Juinet une Juillet avec une série de compromis ciblant les réseaux de télécommunications ; contrôles de l'électricité et de l'eau ; Bases militaires américaines au pays et à l’étranger ; et autres infrastructures dont la perturbation entraverait les opérations militaires réelles.

Jusqu'à présent, ces compromis n'ont pas affecté la technologie opérationnelle (OT) utilisée par les victimes, mais lors d'un discours à Black Hat USA en août, la directrice de la CISA, Jen Easterly, a averti que le gouvernement chinois se mettrait probablement en position de mener des attaques perturbatrices contre les États-Unis. des pipelines, des chemins de fer et d’autres infrastructures critiques si les États-Unis s’impliquent lors d’une éventuelle invasion de Taiwan.

« Cette APT se déplace latéralement dans des environnements, accédant à des zones dans lesquelles elle ne résiderait pas traditionnellement », explique Blake Benson, responsable cyber chez ABS Group Consulting. « De plus, cet acteur malveillant a travaillé dur pour brouiller les traces en supprimant méticuleusement toute la mémoire et tous les artefacts extraits, ce qui a rendu difficile pour les équipes de sécurité de déterminer le niveau d’infiltration. »

Selon John Gallagher, vice-président de Viakoo Labs chez Viakoo, il pourrait également y avoir une sorte d'effet anti-halo, étant donné que les attaques axées sur l'armée sont susceptibles de causer des dommages collatéraux aux entreprises passantes.

« Pratiquement tous les exploits lancés par les États-nations se répercutent sur des acteurs menaçants non étatiques », prévient-il. « Cela signifie que les organisations qui dépendent des systèmes IoT/OT seront à un moment donné la cible directe des mêmes menaces lancées contre les infrastructures critiques nationales. »

Défendre l'espace de la cyberguerre

Pour lutter contre l'activité du Volt Typhoon et d'autres menaces à la sécurité physique dans le domaine des infrastructures critiques, le DoD a présenté dans son rapport un effort « pangouvernemental » conçu pour « accroître la résilience et rendre plus difficile pour les adversaires de perturber ». services essentiels. »

En harmonie avec le Stratégie nationale de cybersécurité 2023, le DoD a déclaré qu'il exploiterait « tous les mécanismes contractuels, ressources et arrangements opérationnels légalement disponibles pour améliorer la cybersécurité des systèmes d'infrastructures critiques américains » et élargir les partenariats public-privé. À cette fin, il a présenté dans son rapport plusieurs pages d’actions de durcissement et de préparation.

Un exemple d'un moyen simple par lequel le gouvernement peut adopter une action préventive est la décision de la CISA d'offrir gratuitement sécurité du réseau et analyse des vulnérabilités pour les services d'eau (PDF) pour aider à identifier les voies d'exploitation et à les protéger contre les cyberattaques.

« En termes de défense nationale, il y a eu une évolution sur plusieurs décennies dans le volume, la vitesse et la persistance des cybermenaces, qui est liée à la fois aux capacités informatiques accrues de l'IoT/OT et des infrastructures critiques, ainsi qu'à la sophistication accrue par pays. "Les acteurs de la menace étatique", prévient Gallagher. "De Stuxnet à Volt Typhoon en passant par la guerre actuelle entre l'Ukraine et la Russie (où les deux parties ont exploité des systèmes IoT/OT vulnérables pour obtenir un avantage sur le champ de bataille), cela continuera dans un avenir prévisible."

Il ajoute : « C'est pourquoi il est essentiel de continuer à améliorer les cyberdéfenses et (comme le souligne la cyberstratégie du DoD) de perturber les efforts des adversaires. »

Horodatage:

Plus de Lecture sombre