🔔 Un retournement dans la stratégie de cyberguerre russe

Toute l’actu cyber de la semaine, présentée par un expert. Cette semaine on revient sur un revirement de stratégie dans la sélection des cibles par les groupes cyber criminels russes, l'importance de la sécurité des API et aussi d'un retour sur expérience concernant PCI DSS v4.

Light On Cyber
3 min ⋅ 10/03/2025

La Russie inclut les USA, le royaume unis et l'Australie dans son “cyber viseur”.

Un sous-groupe de Seashell Blizzard, également connu sous le nom de Sandworm, a élargi ses cibles pour inclure les États-Unis, le Canada, l'Australie et le Royaume-Uni au cours de l'année écoulée. Ce groupe, opérant pour le compte de l'unité 74455 du renseignement militaire russe (GRU), a exploité des vulnérabilités publiques dans des systèmes exposés à Internet, notamment ConnectWise ScreenConnect et Fortinet FortiClientEMS, pour obtenir un accès initial depuis au moins 2021. Cette approche opportuniste, qualifiée de "spray and pray" par Microsoft, leur a permis d'accéder à des secteurs critiques tels que l'énergie, les télécommunications et les gouvernements internationaux, augmentant ainsi la probabilité d'atteindre des cibles d'intérêt stratégique pour la Russie avec un effort minimal.

Pourquoi c’est important ?

Ce rapport illustre un changement stratégique dans les cyberattaques russes. Sandworm est connu pour ses attaques destructrices, comme NotPetya en 2017, qui avait causé des milliards de dollars de dégâts à l’échelle mondiale. Depuis l’invasion de l’Ukraine en 2022, la Russie a intensifié ses cyberattaques contre des infrastructures critiques, non seulement en Ukraine, mais aussi en Occident. Cette expansion vers les États-Unis, le Canada, le Royaume-Uni et l’Australie montre que la Russie cherche à exercer une pression plus large sur les alliés de l’Ukraine. En somme, cette évolution souligne la nécessité pour les pays occidentaux de renforcer leur cybersécurité et leur coopération face à des menaces de plus en plus agressives et globalisées.


La sécurité des IA c’est avant tout la sécurité des API

"AI Security is API Security: What CISOs and CIOs Need to Know" souligne l'importance croissante de la sécurisation des APIs à l'ère de l'intelligence artificielle. Il met en avant l’augmentation de l’exploitation des API en tant que vecteur d’attaques, et que les dirigeants doivent adopter des mesures proactives pour atténuer les risques, protéger les données sensibles et garantir que leurs initiatives en matière d'IA favorisent l'innovation sans compromettre la sécurité.

Pourquoi c’est important ?

Comme l’article le souligne, les attaques exploitant les API comme vecteur de compromission principal sont passé d’environ 20 % a plus de 50 % des vulnérabilités exploitées. Les API sont partout dans nos systèmes d’information d’autant plus durant l’ère de l’IA, et elles proposent des accès à des données et à des systèmes des plus banals aux plus sensibles. De plus, contrairement aux interfaces humains-machine, les API sont requêtées des centaines de millions de fois par jour, complexifiant la détection des requêtes malveillantes et des requêtes classiques.

À cause de cela, la sécurité des API doit devenir une priorité dans les feuilles de route cyber des entreprises et organisations pour 2025 et au-delà.


Ce que demande vraiment PCI DSS v4

La deadline pour se mettre en conformité avec la 4e version du standard PCI DSS approche, et avec les challenges des nouvelles mesures de sécurité. Ces nouvelles directives imposent de renforcer la sécurité des scripts tiers sur les pages de paiement, imposant un inventaire détaillé, des contrôles d'intégrité et une autorisation stricte des scripts exécutés. Le standard demande aussi de la préparation proactive pour éviter des nouvelles sanctions pouvant atteindre autour de 100 000 $ par mois en cas de non-conformité.

Pourquoi c’est important ?

La conformité est sans doute le facteur le plus important derrière les efforts des entreprises sur le sujet de la sécurité. La nouvelle version de PCI DSS vient renforcer le dispositif réglementaire autour des interfaces de paiement continuant la direction prise par NIS2 d'intégrer les tiers et les fournisseurs.

Cela vient s’ajouter à la toile réglementaire qui régule les entreprises, poussant les sujets de cybersécurité aux devant des discussions politiques d’entreprise. Cependant cela vient aussi renforcer la complexité du pilotage de la GRC pour les organisations.

L'état du marche de la cybersécurité en 2024

Comment l'IA aide des non-initiés a donner vies a des idées d'applications


👉 A la semaine prochaine pour d’autres actus cyber !

Light On Cyber

Par Steef

Les derniers articles publiés