Total Pageviews

Tuesday, October 2, 2012

News - Information Operations Training

US Army 1st IO Command. IO Training. 15 october 2012 - 27 september 2013.
Program:
- IO fundamentals
- Military Information Support Operations Integration Course (MISOIC)
- Military Deception Planners Course (MDPC)
- Sociocultural Information Integration Course - Afghanistan (SIIC)
- Basic Computer Network Operations Planners Course (BCNOPC): coordinated employment of Computer Network Exploitation (CNE), Computer Network Attack (CNA), and Computer Network Defense (CND) activities. The BCNOPC describes how CNO elements (CNE, CNA, CND) relate to each other; to other Information Operations Capabilities (EW, MILDEC, OPSEC, PSYOP, etc.); and, in general, to both friendly and adversary operations in cyberspace.
- Executive Computer Network Operations Planners Seminar (ECNOPS). This seminar provides a strategic/operational level introduction to CNO and cyberspace planning. Content and discussions are at the TOP SECRET//SI level
- Electronic Warfare Integration Course (EWIC)

News - Cyberattaque à Washington: un non-évènement

Les médias se sont empressés de rapporter la nouvelle: la Maison Blanche a fait l'objet de cyberattaques cette semaine. Mais en y regardant de plus près on se rend compte une fois de plus que l'on ne dispose d'aucune véritable information, et que les gros titres cachent un non-évènement:

- l'attaque visait un réseau non classifié (ce qui minimise déjà l'importance de l'affaire)
- les responsables (qui?) ont déclaré qu'aucune donnée n'aurait été volée
- l'attaque a été notifiée assez tôt, elle n'a pas eu le temps de se propager

Finalement, il n'y a rien à dire. Ou pas grand chose.

Monday, September 17, 2012

News - Confrontation sino-japonaise

Les différends politiques/géopolitiques/économiques qui ont pu opposer au cours de ces dernières années la Chine et le Japon, la Chine et les Philippines, le Japon et la Corée du Sud (et bien d'autres Etats), notamment pour des questions territoriales, se sont pratiquement toujours prolongées dans le cyberespace, champ d'affrontements entre activistes/patriote/nationalistes usant du hacking pour pirates les serveurs de l'adversaire. Tout ceci se traduisant généralement par des défigurations de sites, en plus ou moins grandes quantités.
Le différend qui oppose actuellement la Chine et le Japon, et se traduit par des manifestations relativement violentes, ne s'est pourtant pas cette fois propogé au cyberespace. Ou trop peu pour que l'on en fasse cas. Pourquoi ce désintérêt soudain pour des modes opératoires qui paraissaient systématiques jusqu'alors?
- Soit les hackers estiment que de telles opérations sont inefficaces, chinois et japonais faisant le même constat au même moment (consensus?); les actions pourraient désormais privilégier le champ des réseaux sociaux?
- Soit les hackers ont réorienté leurs actions vers des cibles plus utiles et des opérations plus radicales (piratage de systèmes plus sensibles), mais ne recevant ni l'écho de la presse ni ne faisant l'objet de revendications de la part des agresseurs ou de déclarations publiques de la part des victimes.

News - UK - GCHQ new research institute for cyber war

GCHQ is to establish the UK's first  academic research institute, named Research Institute in the Science of Cyber Security (RISCC) and comprised of social scientists, mathematicians and computer scientists, to help counter the growing threat of cyber attacks on the nation.

News - France - Réservistes spécialisés en cyber-défense

Création d'une réserve citoyenne cyber, noyau de volontaires accrédités par l'autorité militaire.

Rappelons également que le Ministre de la défense, Jean-Yves le Drian, a annoncé début septembre, la création de 200 emplois dans la cyberdéfense, venant renforcer les effectifs de la DGA-MI.

Monday, September 10, 2012

News - Cyber attaque contre Saudi Aramco

L’entreprise pétrolière Saudi Aramco (plus grande entreprise pétrolière du monde) a fait l’objet d’une cyberattaque importante le 15 août 2012.

Contexte et hypothèses:
-          Le secteur de l’énergie est victime de cyberattaques ciblées. Des entreprises pétrolières et gazières du Qatar (Rasgas, Qatar Petroleum…) ont fait l’objet de cyberattaques au cours des semaines précédant celle subie par Aramco. Ce n’est pas la première fois qu’Aramco fait l’objet de cyberattaques. Rappelons également les incidents qui ont contraint l’Iran à fermer son principal terminal pétrolier en avril 2012.
-          L’objectif de l’attaque serait la déstabilisation de l’entreprise, première source de revenu d’un gouvernement accusé par les hackers de soutenir des crimes et atrocités dans plusieurs pays de la région (Syrie, Bahrain…). Une autre hypothèse rejette l'hypothèse de la motivation politique, et attribue l'opératon au régime iranien, lequel souhaiterait décourager l'Arabie saoudite d'augmenter sa production pétrolière (l'Iran disposerait pour ces opérations de hackers ou groupes de hackers sponsorisés par l'Etat. On cite souvent Ashianeh Security Group, Iranian Cyber Army, ComodoHacker... Voir les commentaires de J. Carr à ce sujet)

Méthode d’attaque et impacts :
-          Virus Shamoon
-          L’attaque aurait été réalisée grâce à l’implication d’acteurs internes à l’entreprise (salariés) ou ayant accès à des données à l’intérieur de l’entreprise (sous-traitants par exemple).
-          Aurait touché 30 000 ordinateurs, effaçant les contenus de leurs disques durs, et permettant d’exfiltrer des informations sensibles

Revendication :
-          Groupe “The Cutting Sword of Justice”

Point de vue de la victime:
-          Il semblerait qu’à toute chose malheur soit bon : l’entreprise serait sortie renforcée de cette épreuve qui aura fait office de test de la résistance des systèmes, de l’efficacité de la sécurité, de la coordination des hommes en situation de gestion de crise

Commentaires :
-          Les efforts des entreprises pour séparer les réseaux sensibles des réseaux publics se trouvent annihilés quand les hackers s’adjoignent le concours de salariés ou sous-traitants, ces acteurs disposant d’informations privilégiées, droits d’accès, moyens qui permettent de pirater les systèmes par l’intérieur.
-          Le rôle joué par les acteurs internes (insider threat) implique une prise de risque importante de leur part.
-          Le piratage des systèmes stratégiques, on l’a vu avec Stuxnet également, nécessite un contact physique avec la cible. Plus les systèmes seront résistants aux attaques, plus l’individu sera appelé à prendre des risques.

Pour continuer l'analyse:
- Journal of Petroleum Technology. October 2012. 

Friday, September 7, 2012

News - Japanese cyber defense unit

Le Japon annonce début septembre 2012 la création d'une unité militaire de cyberdéfense constituée de 100 personnes, chargées de contrer les cyberattaques. L'unité sera opérationnelle en 2013 et bénéficiera d'un budget de 128 millions de dollars. Cette création s'inscrit dans le cadre de la politique de défense initiée par le nouveau gouvernement du Japon en 2011 (pour plus de détails voir l'article sur le sujet publié dans la revue MISC). L'unité prendra en charge des opérations/actions qui sont déjà menées au niveau des forces terrestres, navales et aériennes.
Conditions de mise en oeuvre de cette unité: un budget, la prise en compte officielle du cyberespace comme espace de conflit, la coopération de l'armée avec le secteur privé, la coopération internationale. Rien n'est dit pas contre sur l'évolution du droit japonais. En cas d'attaque armée, le Japon se réserve la possibilité d'exercer son droit de légitime défense. Mais la gravité de l'acte sera jugée au cas par cas.