Total Pageviews

Sunday, June 3, 2012

News - Obama Ordered Use of Stuxnet, Acceleration of Cyber Attacks Against Iran

Author David Sanger Says President Obama Ordered Wave of Cyberattacks Against Iran
According to a soon-to-be-released book by The New York Times' chief Washington correspondent, David Sanger, President Obama secretly ordered - and decided to accelerate - cyber attacks against systems that powered Iran’s prime nuclear enrichment facility, namely its Natanz plant. The famous attack, as we all know, was Stuxnet.... (read more)

News - Chicago Summit Declaration

Chapter concerning cyber issues, from the Chicago Summit Declaration, issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Chicago on 20 May 2012. 

"Cyber attacks continue to increase significantly in number and evolve in sophistication and complexity.  We reaffirm the cyber defence commitments made at the Lisbon Summit.  Following Lisbon, last year we adopted a Cyber Defence Concept, Policy, and Action Plan, which are now being implemented.  Building on NATO’s existing capabilities, the critical elements of the NATO Computer Incident Response Capability (NCIRC) Full Operational Capability (FOC), including protection of most sites and users, will be in place by the end of 2012.  We have committed to provide the resources and complete the necessary reforms to bring all NATO bodies under centralised cyber protection, to ensure that enhanced cyber defence capabilities protect our collective investment in NATO.  We will further integrate cyber defence measures into Alliance structures and procedures and, as individual nations, we remain committed to identifying and delivering national cyber defence capabilities that strengthen Alliance collaboration and interoperability, including through NATO defence planning processes.  We will develop further our ability to prevent, detect, defend against, and recover from cyber attacksTo address the cyber security threats and to improve our common security, we are committed to engage with relevant partner nations on a case-by-case basis and with international organisations, inter alia the EU, as agreed, the Council of Europe, the UN and the OSCE, in order to increase concrete cooperation.  We will also take full advantage of the expertise offered by the Cooperative Cyber Defence Centre of Excellence in Estonia".

Wednesday, May 30, 2012

News - Senate version of defense bill tackles cyber workforce, procurement

Senate version of defense bill tackles cyber workforce, procurement (via FCW)

The Senate Armed Services Committee has approved its version of the National Defense Authorization Act, giving the green light for the bill to head to the upper chamber’s floor sometime in June or July. At $631 billion, the budget includes $3 billion more than President Obama’s original request…

News - New Cyber Czar

The next cyber czar: Who is Michael Daniel? (via FCW)

As might be fitting considering he comes from an intelligence role, Michael Daniel is something of a mystery to the wider federal IT community. Daniel, who joined the Office of Management and Budget in 1995, currently heads the agency’s intelligence branch in the National Security Division. That…

News - Flame

Un nouveau malware a été signalé par Kaspersky. Nom de code: Flame. S'il retient l'attention c'est pour plusieurs raisons:
- parce que Kaspersky a communiqué dessus
- parce que l'attaque semble viser plus particulièrement l'Iran (même si d'autres pays dans le monde semblent touchés), ce qui oriente les regards vers Israel et les USA (potentiels agresseurs)
- parce qu'un nouveau saut qualitatif semble effectué
- parce que les capacités de programmation semblent hors de portée de simples hackers et que des moyens importants auraient été nécessaires au développement du malware

Nous avions avec Stuxnet les mêmes "ingrédients" (Kaspersky + cible iranienne + gap technologique + supposées capacités étatiques + soupçons portant sur Israel/USA).

Nous avons surtout le problème non résolu de l'attribution.

Flame, diffère toutefois de Stuxnet : ce dernier visait les systèmes SCADA; Flame semble formaté pour le vol d'informations, l'espionnage.

Si les deux malwares étaient issus de la même source et visaient bien la même cible (Iran), nous aurions donc avec Stuxnet et Flame les deux facettes de l'exploitation agressive du cyberespace: déstabiliser/paralyser/détruire des systèmes (Stuxnet) + vol de données (renseignement).

Dans le principe, Flame n'a rien d'innovant: des intrusions, des malwares, sont utilisés depuis des années par des acteurs d'horizons divers pour voler de l'information, espionner, surveiller, intercepter des communications (système Echelon; capacités chinoises de cyberespionnage; etc.) Ce qui doit donc être souligné ce n'est pas le principe, mais la dimension technique (ie. que peut faire le malware?). Sur ce point, les capacités de l'agresseur sont tout aussi intéressantes que celles de la victime. Si l'Iran est la cible, si l'Iran est réellement en mesure de contrer les cyberattaques, si ces agressions sont détectées, bloquées, cela en dit long sur les progrès réalisés par la cyberdéfense iranienne (et donc potentiellement sur ses capacités de cyberattaque?) Peut-être le pays subit-il davantage qu'il ne maîtrise et les déclarations de ses autorités ne sont-elles que du bluf. Les interrogations peuvent donc porter sur la nature du rapport de force: y a-t-il montée en puissance des capacités de deux côtés (agresseurs / cibles); réduction de la dissymétrie; maintien d'un avantage à l'agresseur...?

On peut bien sûr voir dans Stuxnet et Flame des armes nouvelles, des capacités high-tech impressionnantes. Mais impressionnant ne veut pas dire efficace. L'efficacité se mesure à l'aune des résultats obtenus. Or quels effets et objectifs auraient permis d'atteindre les deux outils? En quoi les agresseurs ont-ils pris un avantage? En quoi la cible est-elle véritablement affaiblie?

Les questions sont à ce jour plus nombreuses que les certitudes.

Wednesday, May 16, 2012

News - North Korean GPS blocking sparks cyber war fears

North Korean GPS blocking sparks cyber war fears. Phil Muncaster. 11th May 2012.

"South Korea will lodge an official complaint with the UN over its reclusive neighbour after GPS-blocking by the North for over a week disrupted hundreds of flights, in what some officials are worried could be the first signs of a looming cyber war [...] Over 500 aircraft flying to or from South Korea’s main airports of Incheon and Gimpo reported GPS signal failures from 28 April to 6 May, with the government tracing the blocking signals to the North Korean border city of Kaesong. Over 120 shipping vessels reportedly also had their signals jammed...."

Article - New NDAA Would Give the Military Clandestine Cyberwar Powers

‘‘(a) AFFIRMATION. - Congress affirms that the Secretary of Defense is authorized to conduct military activities in cyberspace.
‘‘(b) AUTHORITY DESCRIBED. - The authority referred to in subsection (a) includes the authority to carry out a clandestine operation in cyberspace -