Qu’est-ce qui définit une cyber-insurrection ?

  • FrançaisFrançais

  • “Un imbécile tire des feuilles. Une brute coupe le tronc. Un sage creuse les racines. “- Pierce Brown

    Le monde occidental est actuellement aux prises avec une cyberinsurrection. L’adoption généralisée de la “Kill Chain” couplée à l’utilisation de logiciels malveillants, résidant dans la mémoire, a alimenté le feu sauvage des cyberattaques. Les architectures de sécurité mandatées par les régulateurs et les organismes standards s’effondrent. L’histoire se répète. On devrait étudier l’évolution des insurrections pour mieux saisir la nature de la cybersécurité en 2018.

    Dans la Red Rising Trilogy, Pierce Brown introduit une tactique militaire qui ne pouvait fonctionner que dans un monde où les humains vivent sur plusieurs planètes et astéroïdes. Dans le livre, Une Pluie de Fer peut être définie comme une tactique d’invasion de masse. Les flottes ennemies se rassemblent en dehors de l’atmosphère d’une planète et utilisent des pods ou d’autres vaisseaux pour lancer une force militaire incroyablement écrasante sur une population de planètes.

    C’est accablant. C’est instantané et si vous ne réagissez, alors vous êtes condamné à subir à la pluie de fer. Tout comme avec les cyberattaques. Il faut dire que les attaques ne sont pas isolées et, dans de nombreux cas, elles font simplement partie d’un effort plus important de pluie de fer. Si vous suivez la stratégie derrière la plupart des attaques par des pays, alors vous commencez rapidement à réaliser que ces efforts ressemblent davantage à des tactiques d’insurrection qu’à des tactiques militaires standard.

    Qu’est-ce qui définit une cyber-insurrection ?

    La publication conjointe 1-02 du Département de la défense, du Dictionnaire militaire définit une insurrection comme «un mouvement organisé visant à renverser un gouvernement constitué par le recours à la et au conflit armé». En termes cyber, “un mouvement organisé visant à la perturbation des systèmes informatiques et à travers la et le conflit cybernétique armé.”

    Les objectifs de la cyber-insurrection peuvent varier, mais les conditions suivantes doivent exister pour une cyber-insurrection :

    1. Vous devez avoir une entité ou une autorité commune contre laquelle vos actions sont dirigées.
    2. Vous devez avoir les outils de cyber insurrections et les systèmes pour lancer des attaques contre les entités.
    3. Les cyber-insurgés doivent être prêts à utiliser la cyber-force contre leurs cibles. Cet élément distingue une cyber-insurrection de la collecte de renseignements.

    En tant qu’ancien Marine des États-Unis, on nous a appris à penser différemment. On nous a appris à penser comme l’ennemi. Les Marines ont fait leurs preuves. Tout comme les équipes InfoSec. Au cours des dernières années, il est devenu évident que nos ennemis sont enhardis et deviennent plus agressifs. Nous devons changer de pensée et de tactique pour commencer à inverser la tendance. Juste comme dans tous les champs de bataille, l’information change constamment, les choses bougent vite et la vie des gens est en danger.

    Il est fondamental que les professionnels de la cybersécurité consultent les archives de la irrégulière ou de faible intensité pour mieux comprendre comment combattre cette menace. Cet article est destiné à lancer une discussion ouverte sur la façon dont nous, en tant que défenseurs, pouvons le mieux moderniser nos stratégies de cybersécurité. Une grande partie des locataires stratégiques ci-dessous sont tirés du Manuel du contre-insurrection du Corps des marines ou du FM 3-24 MCWP 3-33.5 et adaptés au monde de la cybercriminalité.

    Pour discuter efficacement des cyber-insurrections, nous devons discuter de l’idée de la guerre irrégulière.

    La guerre de faible intensité ou la guerre irrégulière est une lutte violente entre les acteurs étatiques et non étatiques pour la légitimité et l’influence sur les populations concernées. La guerre irrégulière favorise les approches indirectes, bien qu’elle puisse utiliser toute la gamme des capacités d’évasion et autres afin d’éroder les capacités de prévention, de détection et de réponse d’un adversaire.

    Quand les contre-insurgés tentent de vaincre une insurrection, ils utilisent différentes méthodes. Les dirigeants doivent organiser efficacement ces diverses méthodes dans le temps et dans le pour atteindre les objectifs stratégiques. Les différentes combinaisons de ces méthodes avec différents niveaux de ressources fournissent à chaque équipe un large éventail d’options stratégiques pour vaincre une insurrection.

    “Des opérations de contre-cyberinsurrection efficaces nécessitent une compréhension non seulement des capacités de cybersécurité disponibles, mais aussi des capacités de l’adversaire.”

    Les tâches que les contre-insurgés exécutent pour contrer une insurrection ne sont pas uniques. C’est l’organisation de ces tâches dans le temps et l’espace qui est unique. Par exemple, les organisations financières peuvent utiliser une stratégie pour aligner et façonner les efforts, les ressources et les tâches pour soutenir les objectifs stratégiques et se préparer à des attaques spécifiques contre leur institution. À l’appui de cet objectif, les bonnes stratégies devraient normalement mettre l’accent sur les activités de coopération en matière de sécurité, renforcer les capacités des partenaires et partager les renseignements sur les menaces.

    Les chefs d’entreprise et les responsables de la sécurité doivent avoir un dialogue pour décider de la stratégie optimale pour répondre aux besoins de sécurité de l’organisation que l’équipe soutient. Différentes capacités offrent différents choix qui offrent des coûts et des risques différents.

    Une action unifiée est essentielle pour tous les types d’implication dans toute contre-insurrection. L’action unifiée est la synchronisation, la coordination ou l’intégration des activités des entités ayant des opérations de cybersécurité. Votre organisation doit avoir une approche unifiée des opérations cybernétiques.

    Nous devons commencer à penser collectivement en tant qu’organisation. Le temps pour les décisions cloisonnées est terminé. Le temps d’une action unifiée est arrivé et nous devons unifier nos stratégies pour combattre la cyber-insurrection en cours. Source

    Houssen Mohsinaly

    Houssen Mohsinaly

    Rédacteur web depuis 2009 et vulgarisateur scientifique. J'écris sur l'actualité scientifique, les cryptomonnaie, mais également les nombreux domaines de la sécurité informatique. Que ce soit les piratages, les Ransomwares, les virus et d'autres malwares.

    Avant de lancer ce blog, j'étais contributeur sur de nombreux magazines spécialisés dans la sécurité informatique et je tenais également une rubrique sur les menaces sur le numérique dans un titre de la presse écrite.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *