La Russie a envahi l'Ukraine il y a un peu plus d'un an, le 24 février 2022. Mais selon certains, le conflit a commencé plus tôt, avec les deux pays. médias et gouvernement des rapports faisant état de cyberattaques russes sur les infrastructures ukrainiennes avant l'invasion. Depuis le début de l'invasion, les cyberattaques se sont poursuivies, Les autorités de l'Union européenne ont mis en place des mesures de lutte contre le terrorisme, y compris des grèves physiques couplées, dans certains cas, à des désinformation des opérations.
Les cyberattaques russes et les réponses ukrainiennes ont implications majeures pour cette guerre et pour les guerres à venir. Mais elles fournissent également des orientations pour la cybersécurité mondiale au-delà de la guerre. Les experts RSA de nos équipes fédérales et de sécurité ont identifié plusieurs tendances résultant du conflit qui ont des implications plus larges pour les organisations à travers le gouvernement et le secteur privé. Ces tendances comprennent la criticité des communications sécurisées, la propagation de la désinformation, l'élévation de la cyberhygiène et les coûts élevés de la dette technique.
La protection des infrastructures de communication a toujours été le principal défi d'une guerre terrestre traditionnelle. Pendant la Seconde Guerre mondiale, par exemple, déchiffrer le code Enigma a été un tournant décisif pour les forces alliées.
Aujourd'hui, la sécurité et la résilience des communications restent des facteurs essentiels pour déterminer qui gagne et qui perd, qu'il s'agisse d'une guerre de tir entre adversaires sur le terrain ou d'une guerre entre RSSI et acteurs de la menace sur le front numérique.
"La question fondamentale est de savoir comment protéger l'infrastructure de communication afin que les informations puissent être échangées de manière fiable et sécurisée", déclare Steve Schmalz, directeur technique de RSA Federal Field. "Car sans cela, rien d'autre n'a d'importance.
L'identité, en particulier l'authentification et le contrôle d'accès, est l'un des éléments de base d'une infrastructure de communication sécurisée. Ces capacités permettent de s'assurer que la personne qui demande l'accès est bien celle qu'elle prétend être, et de confirmer qu'elle a le droit d'accéder à certaines ressources.
Chaque organisation a besoin d'une authentification et d'un contrôle d'accès pour sécuriser ses communications, ses ressources et ses utilisateurs. Ils sont tout aussi essentiels pour empêcher un ennemi ou un autre acteur de la menace d'intercepter ou d'interférer avec des communications sécurisées que pour permettre à l'organisation d'avoir accès à l'information. droit les gens à accéder à ce dont ils ont besoin.
La communication sécurisée est une chose ; de confiance La communication en est une autre. Et il est particulièrement important d'établir une relation de confiance, compte tenu de l'évolution de l'économie mondiale. la montée de la désinformation dans le monde entier ces dernières années.
L'exemple le plus frappant est celui de la récente enquête de la Commission européenne. opération de désinformation soutenir les cyberattaques russes contre les infrastructures critiques en Ukraine. L'objectif de la campagne de désinformation était de faire croire que les autorités et les entreprises ukrainiennes étaient responsables des pannes d'électricité qui résultaient en réalité d'attaques russes.
Mais il n'y a pas que dans les conflits mondiaux que la désinformation peut être utilisée pour induire en erreur : au début de l'automne, nous avons assisté à une vague d'attentats à la bombe. Fatigue du MAE et bombardement rapide attaques qui ont tous tenté de dissimuler leur objectif réel par des communications ressemblant à des demandes légitimes.
"Il y a tellement de désinformation aujourd'hui qu'il est essentiel de disposer d'identités et d'accès fiables", déclare Kevin Orr, président de RSA Federal. "Ce n'est que si vous pouvez avoir confiance dans l'identité d'une personne qui partage des informations que vous pouvez espérer séparer la vérité de la fiction. L'identité est donc un élément essentiel de la lutte contre la désinformation."
M. Schmalz, collègue de M. Orr, note que la diffusion de la désinformation implique souvent l'utilisation de l'IA pour s'approprier des identités. Mais il souligne également que l'IA peut être utilisée dans les deux sens : les organisations devraient l'utiliser pour améliorer leurs mesures de cybersécurité.
"Nous constatons aujourd'hui l'adoption d'un système d'information sur la santé. Technologies de l'IA pour lutter contre les prises d'identité assistées par l'IA", explique M. Schmalz. "Je pense que l'IA sera de plus en plus présente dans l'attaque comme dans la défense.
L'essor des algorithmes de langage naturel tels que ChatGPT-qui pourrait conduire à des leurres d'hameçonnage plus efficaces et plus ciblés - a souligné la nécessité de répondre aux menaces de l'IA.
En fait, à l'instar de l'authentification multifactorielle (MFA) et de la formation obligatoire à la cybersécurité, l'intégration de l'IA dans la stratégie de cybersécurité d'une organisation pourrait devenir un élément central de la cyberhygiène de base pour les entreprises privées et les organismes publics.
L'émergence de l'IA en tant qu'outil de cybersécurité intervient à un moment où l'attention se porte plus que jamais sur la cyberhygiène. Depuis le début de la guerre en Ukraine, "nous mettons davantage l'accent sur la préparation, y compris sur une toute nouvelle série de mesures de sécurité". Mandats fédéraux américainsOrr. "La cyberhygiène personnelle et d'entreprise est en hausse, et c'est une bonne nouvelle.
John Messinger, architecte principal de la sécurité chez RSA, observe que si l'accent mis sur la cyberhygiène est important, les dirigeants doivent faire plus et investir davantage :
Se mettre d'accord sur une "base de référence" pour la cybersécurité est une bonne étape, mais ce n'est pas la dernière", déclare M. Messinger. "Il faut s'attaquer à la dette technique non sécurisée dans les infrastructures critiques et dans d'autres secteurs d'importance systémique. Les organisations qui n'investissent pas dans les technologies modernes et la sécurité doivent rendre des comptes.
"Pendant la pandémie, nous avons appris que la technologie est une fonction de chaque entreprise, indépendamment de ce qu'elle fait ou fabrique", déclare M. Messinger. "Si la technologie est endémique à votre entreprise, si votre personnel a besoin de la technologie pour faire son travail et générer des revenus, alors l'entreprise a la responsabilité de sécuriser cette technologie".
"J'invite les dirigeants à investir dans les capacités de sécurité qui leur offrent le meilleur rendement : passer à une architecture moderne et sans confiance, exiger l'authentification multifactorielle et disposer de l'intelligence de l'identité nécessaire pour sécuriser chaque utilisateur de leur parc technologique.