De nombreuses cyberattaques russes ont échoué au cours des premiers mois de la guerre en Ukraine, selon une étude

WASHINGTON – Un nouvel examen de la façon dont la Russie a utilisé ses cybercapacités au cours des premiers mois de la guerre en Ukraine contient un certain nombre de surprises : Moscou a mené plus de cyberattaques qu’il n’était réalisé à l’époque pour renforcer son invasion, mais plus des deux tiers d’entre elles ont échoué , faisant écho à ses mauvaises performances sur le champ de bataille physique.

Cependant, l’étude, publiée par Microsoft mercredi, a suggéré que le gouvernement du président Vladimir V. Poutine réussissait plus que beaucoup ne s’y attendait avec sa campagne de désinformation pour établir un récit de la guerre favorable à la Russie, notamment en faisant valoir que les États-Unis produisait secrètement des armes biologiques à l’intérieur de l’Ukraine.

Le rapport est le dernier effort de nombreux groupes, y compris les agences de renseignement américaines, pour comprendre l’interaction d’une guerre physique brutale avec une lutte parallèle – et souvent coordonnée – dans le cyberespace. Il a indiqué que l’Ukraine était bien préparée pour repousser les cyberattaques, après les avoir subies pendant de nombreuses années. Cela était dû au moins en partie à un système bien établi d’avertissements d’entreprises du secteur privé, dont Microsoft et Google, et à des préparatifs qui comprenaient le déplacement d’une grande partie des systèmes les plus importants d’Ukraine vers le cloud, sur des serveurs en dehors de l’Ukraine.

Le récit des cyberattaques et des campagnes de désinformation de la Russie a montré que seulement 29 % des attaques ont percé les réseaux ciblés – en Ukraine, aux États-Unis, en Pologne et dans les pays baltes. Mais cela indique un effort plus réussi en cours pour dominer la guerre de l’information, dans laquelle la Russie a accusé Washington et Kyiv d’avoir déclenché le conflit qui fait maintenant rage dans l’est et le sud de l’Ukraine.

La guerre est la première bataille à grande échelle dans laquelle les armes traditionnelles et cybernétiques ont été utilisées côte à côte, et la course est lancée pour explorer la dynamique inédite entre les deux. Jusqu’à présent, très peu de cette dynamique s’est développée comme prévu.

Initialement, les analystes et les responsables gouvernementaux ont été frappés par l’absence d’attaques russes paralysantes contre le réseau électrique et les systèmes de communication de l’Ukraine. En avril, le cyberdirecteur national du président Biden, Chris Inglis, a déclaré que “la question du moment” était de savoir pourquoi la Russie n’avait pas fait “un jeu très important du cyber, au moins contre l’OTAN et les États-Unis”. Il a émis l’hypothèse que les Russes pensaient qu’ils se dirigeaient vers une victoire rapide en février, mais “ont été distraits” lorsque l’effort de guerre s’est heurté à des obstacles.

Le rapport de Microsoft indique que la Russie a tenté une cyberattaque majeure le 23 février, la veille de l’invasion physique. Cette attaque, utilisant un logiciel malveillant appelé FoxBlade, était une tentative d’utiliser un logiciel “nettoyeur” qui effaçait les données sur les réseaux gouvernementaux. À peu près au même moment, la Russie a attaqué le réseau de communication par satellite Viasat, dans l’espoir de paralyser l’armée ukrainienne.

“Nous ont été, je pense, parmi les premiers à être témoins des premiers coups de feu tirés le 23 février », a déclaré Brad Smith, le président de Microsoft.

“Cela a été une série d’attaques formidables, intensives, voire féroces, des attaques qui ont commencé avec une forme de logiciel d’effacement, des attaques qui sont vraiment coordonnées par différentes parties du gouvernement russe”, a-t-il ajouté mercredi lors d’un forum au Ronald. Reagan Presidential Foundation and Institute à Washington.

Mais de nombreuses attaques ont été contrecarrées, ou il y avait suffisamment de redondance intégrée dans les réseaux ukrainiens pour que les efforts n’aient que peu de dégâts. Le résultat, a déclaré M. Smith, est que les attaques ont été sous-déclarées.

Dans de nombreux cas, la Russie a coordonné son utilisation des cyberarmes avec des attaques conventionnelles, notamment en détruisant le réseau informatique d’une centrale nucléaire avant de déplacer ses troupes pour la prendre en charge, a déclaré M. Smith. Les responsables de Microsoft ont refusé d’identifier à quelle usine M. Smith faisait référence.

Alors qu’une grande partie de la cyberactivité russe s’est concentrée sur l’Ukraine, Microsoft a détecté 128 intrusions sur le réseau dans 42 pays. Sur les 29 % d’attaques russes qui ont pénétré avec succès un réseau, a conclu Microsoft, seul un quart d’entre elles ont entraîné le vol de données.

En dehors de l’Ukraine, la Russie a concentré ses attaques sur les États-Unis, la Pologne et deux aspirants membres de l’OTAN, la Suède et la Finlande. D’autres membres de l’alliance ont également été ciblés, d’autant plus qu’ils ont commencé à fournir plus d’armes à l’Ukraine. Ces violations, cependant, se sont limitées à la surveillance – ce qui indique que Moscou essaie d’éviter d’amener directement les pays de l’OTAN dans le combat par le biais de cyberattaques, tout comme il s’abstient d’attaquer physiquement ces pays.

Mais Microsoft, d’autres sociétés technologiques et des responsables gouvernementaux ont déclaré que la Russie avait associé ces tentatives d’infiltration à un vaste effort de propagande dans le monde entier.

Microsoft a suivi la croissance de la consommation de propagande russe aux États-Unis au cours des premières semaines de l’année. Il a culminé à 82 % juste avant l’invasion de l’Ukraine le 24 février, avec 60 à 80 millions de pages vues par mois. Ce chiffre, a déclaré Microsoft, rivalisait avec les pages vues sur les plus grands sites de médias traditionnels aux États-Unis.

Un exemple cité par M. Smith était celui de la propagande russe à l’intérieur de la Russie poussant ses citoyens à se faire vacciner, tandis que ses messages en anglais diffusaient du contenu anti-vaccin.

Microsoft a également suivi l’augmentation de la propagande russe au Canada dans les semaines avant qu’un convoi de camionneurs protestant contre les mandats de vaccination ne tente de fermer Ottawa, et cela en Nouvelle-Zélande avant les manifestations contre les mesures de santé publique destinées à lutter contre la pandémie.

« Il ne s’agit pas de consommation suite à l’actualité ; il ne s’agit même pas d’un effort d’amplification après l’actualité », a déclaré M. Smith. “Mais je pense qu’il est juste de dire qu’il ne s’agit pas seulement de cette amplification précédant les nouvelles, mais très probablement d’essayer de faire et d’influencer la création des nouvelles du jour lui-même.”

Le sénateur Angus King, indépendant du Maine et membre de la commission sénatoriale du renseignement, a noté que si les entreprises privées peuvent suivre les efforts russes pour diffuser la désinformation aux États-Unis, les agences de renseignement américaines sont limitées par des lois qui les empêchent de scruter les réseaux américains.

“Il y a une lacune, et je pense que les Russes en sont conscients, et cela leur a permis d’exploiter une ouverture dans notre système”, a déclaré M. King, qui s’est également exprimé à l’Institut Reagan.

Une disposition du projet de loi sur la politique de défense de cette année en cours d’examen par le Congrès obligerait l’Agence de sécurité nationale et son cousin militaire, le Cyber ​​Command des États-Unis, à faire rapport au Congrès tous les deux ans sur la sécurité des élections, y compris les efforts de la Russie et d’autres puissances étrangères pour influencer les Américains. .

“En fin de compte, la meilleure défense est que nos propres employés soient de meilleurs consommateurs d’informations”, a déclaré M. King. « Nous devons mieux éduquer les gens pour qu’ils soient de meilleurs consommateurs d’informations. Je l’appelle la littératie numérique. Et nous devons apprendre aux enfants de quatrième et cinquième année à distinguer un faux site Web d’un vrai site Web.