Plus de 600 incidents traités par la cybersécurité de l’armée en 2022
En 2022, plus de 600 cyberincidents concernant les systèmes informatiques de l’armée ont nécessité une intervention. Aucun n’était estimé critique. Par rapport à 2020, le nombre d’incidents a fortement augmenté. Certains types d’attaques se sont multipliés l’année passée dans les domaines des malware (logiciels malveillants) et des data leaks (fuites de données).
09.02.2023 | Communication Défense, Lorena Castelberg
Les incidents survenant dans le domaine cyber sont classés dans quatre catégories selon le niveau de risque : « faible », « moyen », « majeur », « critique ». En 2022, plus de 600 incidents ont été traités par le domaine cybersécurité de la BAC et du projet de commandement Cyber. Il y a deux ans, il n’y en avait que 250 environ. Cette impressionnante augmentation s’explique par la hausse des activités dans le cyberespace, ainsi que par l’élargissement des moyens et des méthodes de détection depuis 2020 et leur adaptation aux nouvelles menaces.
Aucun incident critique détecté
Une trentaine d’incidents a été classée dans la catégorie « faible » et a donc eu peu voire aucun effet sur la sécurité des systèmes de l’armée. La plupart des incidents a été classée dans la catégorie « moyen » (environ 580) et seulement un dans la catégorie « majeur ». En ce qui concerne la faille Log4j, des connexions internet sortantes ne respectant pas les directives de sécurité ont été détectées. Log4J est une bibliothèque, c’est-à-dire un sous-programme intégré à d’autres logiciels, codée en Java. Elle aide les développeurs à comprendre les erreurs et les processus d’un logiciel. La faille de sécurité dans Log4j aurait été très facile à exploiter pour d’éventuels pirates. En outre, Log4j est utilisé par de nombreux programmes et services, ce qui augmente considérablement le nombre de victimes potentielles. Le domaine Cybersécurité a donc immédiatement adapté les connexions internet concernées avec des correctifs.
L’an dernier, l’armée n’a enregistré aucun incident critique de cybersécurité, ce qui est très réjouissant. Un nombre d’incidents assez important est lié à de potentielles fuites de données. Ainsi, des données ont été enregistrées sur des services cloud par des collaborateurs ou collaboratrices, ce qui est interdit pour les informations d’un niveau de classification élevé. Cela aurait pu entraîner un accès non autorisé à ces informations. Le personnel est régulièrement mis en garde contre ce genre de manquements et les risques qui en découlent.
Failles et analyses forensiques
Quelque 135 tentatives d’intrusion par malware dans les mécanismes de protection de l’armée ont été enregistrées. Le Security Operation Center est intervenu une soixantaine de fois pour contrôler des « Suspicious User Activities », analysant pourquoi des activités inhabituelles étaient détectées par la plateforme de surveillance chez des utilisateurs et utilisatrices du Groupement Défense.
En 2022, trois failles critiques ont été découvertes et réparées en urgence. Globalement, de nombreuses autres failles révélées par des articles dans le domaine public ont été vérifiées et réparées. Dans 25 des 600 incidents, des analyses forensiques poussées ont été réalisées par le Military Computer Emergency Response Team (milCERT).
L’être humain en première ligne défensive
Dans le domaine de la cybersécurité, l’être humain est la première ligne défensive contre l’hameçonnage (phishing) et les courriels indésirables (spamming). Aussi, une campagne de sensibilisation est menée chaque année auprès du personnel du Groupement Défense pour lui apprendre à identifier et à signaler les courriels trompeurs ou falsifiés. Dans ce cadre, la campagne sera adaptée aux menaces du moment et les attaques fictives seront intensifiées ou gagneront en sophistication. De plus, une adventure room interne a été créée afin de rendre la sécurité intégrale plus réelle et palpable pour le personnel.