The INSS (Institute for National Security Studies) (Israel), published last January 27, 2022, a report on "Iranian Cyber Influence Operations against Israel Disguised as Ransomware Attacks" (Boaz Dolev and David Siman-Tov, 16 pages). According to the authors, "the use of ransomware attacks for the purpose of influence operations rather than for an economic purpose is a singular phenomenon", and "This phenomenon is unique to the framework of the conflict between Israel and Iran or its supporters."
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Wednesday, February 2, 2022
Tuesday, February 1, 2022
Cyber-opérations, escalade, désescalade, crises militarisées
Michael P. Fischerkeller, What Do We Know About Cyber Operations During Militarized Crises?, Article publié par l’Atlantic Council, Janvier 2022.
Les Etats-Unis s’apprêtent à publier leur nouvelle stratégie de cybersécurité et décider de leur nouvelle posture cyber dans le champ de la défense, dans un contexte où la Chine se fait plus menaçante. Tel est le contexte posé par l’auteur, qui ne renvoie pas aux défis lancés par la Russie. La question centrale de ce travail est la suivante : comment et dans quelle mesure les cyber-opérations menées lors de crises militarisées sont-elles susceptibles d’impacter la gestion de l’escalade de la crise.
Les politiciens, les décideurs, peuvent considérer que les cyber-opérations font office de vecteurs de désescalade. Mais cette option doit être considérée avec des réserves : car il n’y a à ce jour aucune expérience de cyber-opérations menées lors d’une crise armée entre deux puissances nucléaires, et l’on ne peut alors s’appuyer que sur des hypothèses théoriques, académiques. Or aucune des recherches académiques n’apporte la certitude de l’effet que produiraient des cyber-opérations dans ce contexte précis, à savoir faciliter l’escalade ou au contraire la désescalade.
L’auteur précise bien que sa réflexion ne porte que sur les « crises » militarisées, et non pas sur les guerres ou les interactions des affrontements stratégiques quotidiens (proches du seuil de la guerre, mais toujours en dessous). Les lignes de séparation entre ces différents contextes sont fines. La catégorie « crises militarisées » n’a par ailleurs pas de définition consensuelle (comme bon nombre d’autres notions de géopolitique d’ailleurs). L’article retiendra la définition de la « crise » proposée par le Département de la Défense américain : “a condition of such national security importance that the President or SecDef may consider a commitment of US military forces and resources to achieve or defend national objectives. Crises may evolve over time or develop quickly with little or no warning and require accelerated decision making.”
En l’absence de cas concrets sur lesquels s’appuyer pour penser le cyberconflit dans les crises militarisées, la méthode adoptée est celle de la réflexion déductive. Deux hypothèses s’affrontent donc ici : a) le cyberconflit facilite l’escalade de la crise (des jeux de guerre réalisés ces dernières années aux USA, il ressort que les cyber-opérations favoriseraient l’escalade) ; b) le cyberconflit permet la désescalade de la crise. Il y a trop d’incertitudes, aucune des deux hypothèses ne s’impose véritablement. Il serait donc risqué de fonder une stratégie de cyberdéfense sur l’une ou l’autre.
Monday, January 31, 2022
FBI notification on Malicious Activity by Iranian Cyber Group Emennet Pasargad
The FBI Notification PIN-20220126-001 dated 26 January 2022 concerns the malicious activities (computer intrusion, computer fraud, voter intimidation, interstate threats, participation in a multi-faceted campaign aimed at influencing and interfering with the 2020 US Presidential Election) by Iranian Cyber Group Emennet Pasargad.
UK Government Cyber Security Strategy 2022-2030
Le gouvernement britannique publie sa stratégie de cybersécurité pour la période 2022-2030. Les auteurs du rapport s'en remttent aux conclusions d'un rapport de Microsoft publié en octobre 2021 pour affirmer que le gouvernement du Royaume-Uni est l'un des plus attaqués au monde, le troisème juste après les Etats-Unis et l'Ukraine. Le rapport se garde toutefois de désigner des responsables, se limitant à évoquer des Etats-nations et des criminels, sans plus de précision. Le glossaire, en fin du document, décline les définitions de quelques termes clefs. On y retiendra celles de "cyber pouvoir" et de "cyber menace", parmi bien d'autres. Le "cyber pouvoir" est "la capacité à protéger et promouvoir les intérêts nationaux dans et par le biais du cyberespace". Le "cyber menace" est " Anything capable of compromising the security of, or causing harm to, information systems and internet connected devices (to include hardware, software and associated infrastructure), the data on them and the services they provide, primarily by cyber means". La notion de cybermenace est donc très large, elle pourrait donc même s'appliquer à une paire de ciseaux, dans la mesure où elle serait utilisée afin de couper des câbles.
European Declaration on Digital Rights and Principles for the Digital Decade
European Declaration on Digital Rights and Principles for the Digital Decade, European Commission, January 26, 2022, COM(2022) 28 final.
Thursday, January 27, 2022
Quand le gouvernement américain veut adopter l'architecture de cybersécurité zero trust
Le gouvernement fédéral américain s'engage dans une stratégie d'architecture de cybersécurité zero trust (Mémo du 26 janvier 2022) (pour rappel de ce qu'est une architecture Zero Trust, voir la définition proposée sur le site Paloaltonetworks) Exit la défense périmétrique conventionnelle, l'approche zero trust doit s'imposer. Elle est un changement majeur: "It is a dramatic paradigm shift in philosophy of how we secure our infrastructure, networks, and data". Changement qui imposera bien sûr de nouveaux investissements massifs mais aussi de la patience, car la démarche sera longue à mettre en oeuvre.
Politique du DoD en matière d'acquisition et de développement de logiciels
Dans un Memorandum de ce 24 janvier 2022, le DoD rappelle les grandes lignes de sa politique d'acquisition, adaptation et création de logiciels. La question principale est celle du positionnement du DoD vis-à-vis des logiciels open-source. La ligne directrice est la suivante: lorsque le DoD a besoin d'applications il doit dans l'ordre 1) envisager d'adapter des logiciels qu'il possède déjà; 2) opter pour l'open source, 3) si les deux solutions précédentes ne sont pas en mesure de fournir de solutions, envisager alors l'achat de logiciels. L'open source n'est pas la solution miracle aux objectifs (de réduction des coûts de toute évidence), car leur adoption ne saurait se faire sans validation approfondie du code et sans contrôle strict de toute éventuelle redistribution du code.