Renforcer la résilience face à la cybermenace nord-coréenne: discussions d’experts

Le 15 octobre, dans le cadre du Asia Transnational Threats Forum, le Center for East Asia Policy Studies de Brookings a organisé une table ronde virtuelle sur la cybersécurité et la résilience, axée sur les cybermenaces nord-coréennes et l’impact des technologies numériques sur la sécurité, l’économie, la et la dynamique politique. L’événement s’appuie sur une série de forums lancés en 2018, y compris des discussions sur les questions cybernétiques, la lutte contre le terrorisme et la sécurité climatique. Les experts ont examiné les cybercapacités, les méthodologies, les objectifs stratégiques de la Corée du Nord, ainsi que les mesures de réponse et les défis de la Corée du Sud dans la lutte contre les cyberopérations nord-coréennes.

Stephanie Kleine-Ahlbrandt, boursière non-résidente au Stimson Center et ancienne membre du Groupe d’experts nord-coréen au Conseil de sécurité des Nations Unies, a observé que la Corée du Nord est devenue un cyber-acteur sophistiqué. Le régime utilise ses cybercapacités pour générer des revenus et échapper aux sanctions. Notant que ses cybercrimes sont une extension de la dépendance de longue date du pays à diverses activités illicites pour financer les priorités du régime, Kleine-Ahlbrandt a fait valoir que le développement des cybercapacités du régime de Kim Jong Un est également conforme à sa stratégie militaire qui vise à surmonter l’infériorité militaire conventionnelle.

La Corée du Nord exploite des réseaux faiblement réglementés de serveurs d’actifs virtuels pour convertir des actifs virtuels obtenus illicitement en monnaie fiduciaire. Kleine-Ahlbrandt a déclaré que le faible coût d’entrée, les rendements potentiels élevés, les difficultés et les retards d’attribution, et le manque de dissuasion efficace incitent le régime nord-coréen à investir dans ses cybercapacités. L’absence de réglementation sur les services de courtage et le manque de transparence dans la conversion de crypto-monnaie en fiat dans les institutions financières de nombreux pays posent des défis pour dissuader et punir Pyongyang pour ses cyber-activités illicites. Kleine-Ahlbrandt prévoit que ces actions devraient se poursuivre compte tenu de leur rentabilité.

Malgré les efforts du gouvernement américain pour dissuader les cyber-activités malveillantes de la Corée du Nord grâce à divers moyens politiques et à la coopération avec des pays partageant les mêmes idées, l’avis d’avril 2020 de la Cyber ​​Infrastructure Security Agency a décrit la portée et l’étendue des activités de la Corée du Nord au fil des ans, suggérant les difficultés à freiner les activités illicites de la Corée du Nord. Activités. Kleine-Ahlbrandt a souligné que la dissuasion ne fonctionne pas de la même manière dans le domaine cybernétique que dans les armes conventionnelles et nucléaires. L’un des plus gros problèmes est que la dernière résolution sur les sanctions remonte à 2017 et que le Conseil de sécurité est plus divisé que jamais. En outre, Kleine-Ahlbrandt a affirmé que plusieurs États membres sont fermement opposés à ce que des groupes spéciaux enquêtent et rendent compte de ce domaine.

Seungjoo Kim de l’École de cybersécurité de l’Université de Corée a discuté des aspects techniques des cyberopérations nord-coréennes et des réponses sud-coréennes. Le gouvernement sud-coréen estime que le Bureau général de reconnaissance de la Corée du Nord a dédié plus de 6000 cyber-agents et employés de soutien à plein temps qui lancent quotidiennement des opérations de désinformation, de cybercriminalité et d’espionnage. Kim a observé que les bases solides des étudiants nord-coréens en informatique sont comparables ou supérieures à celles des étudiants des grandes universités des États-Unis. Combinées à leur connaissance des opérations militaires, les cyber-agents nord-coréens sont réputés pour leurs opérations bien organisées, telles que la violation de Sony Picture Entertainment en 2014 et les attaques de 2015-2016 contre le système bancaire SWIFT. Alors que le niveau de formation de la Corée du Nord devient plus avancé et que ses bases d’opérations se répandent dans le monde entier, le suivi des tentatives de piratage nord-coréen devient de plus en plus difficile.

Kim a décrit la réponse de la Corée du Sud aux cybermenaces nord-coréennes comme impliquant un système de commandement et de contrôle structuré pour répondre aux cybermenaces; une politique solide de séparation du réseau qui sépare l’intranet d’Internet; un système de partage d’informations sur les cybermenaces organisé par le gouvernement; et un programme d’éducation et de mentorat entre pairs pour former des cyber-experts dans les secteurs public et privé. En particulier, Kim a noté la politique de la Corée du Sud de déconnecter complètement l’intranet d’une organisation d’Internet, une mesure plus stricte que d’autres pays, qui compartimente les informations en fonction du niveau d’importance.

La Corée du Sud est toujours confrontée à des défis malgré ces mesures. La politique de séparation du réseau, par exemple, entre en conflit avec les politiques de la quatrième révolution industrielle de Séoul, qui incluent les services cloud et le transfert de données privées. En outre, le manque d’incitations suffisantes pour inciter les étudiants à poursuivre une carrière dans la cybersécurité rend difficile d’attirer et de former des experts du secteur indispensables. Enfin, Kim a fait écho au commentaire de Kleine-Ahlbrandt sur les difficultés de répondre proportionnellement aux cyberattaques nord-coréennes et d’appliquer des sanctions sans la participation de la communauté internationale.

Au cours de la discussion, les panélistes ont examiné plus en détail l’utilisation du cyberespace pour éviter les sanctions. Kleine-Ahlbrandt a noté que si le gel des actifs s’applique à la crypto-monnaie, la réglementation et les pratiques d’application laxistes rendent difficile la surveillance des échanges cryptographiques et des marchés souterrains, tels que le dark web, qui a connu une augmentation remarquable des activités.

Déballant l’aspect technique de l’attribution, Kim a expliqué que les logiciels ont des traces et des modèles qui peuvent être analysés pour identifier les logiciels et le code de piratage, ainsi que pour identifier et différencier les acteurs. Cependant, le suivi des activités malveillantes nord-coréennes est plus difficile à la suite de ce qu’il croyait être la divulgation excessive d’informations connexes par les sociétés de renseignement open source et l’utilisation par les pirates nord-coréens de systèmes cloud ou docker pour partager leur propre code.

Les participants ont également discuté de la possibilité de cyberattaques de la Corée du Nord contre les infrastructures critiques américaines et sud-coréennes. Alors que les cyberattaques nord-coréennes se sont concentrées sur les systèmes informatiques et les institutions financières, le gouvernement américain et l’ONU mettent en garde contre la possibilité de piratage visant des armes et des systèmes automobiles, car tous les systèmes de haute technologie sont piratables. Bien que la cyber-dissuasion ne soit pas possible, les experts ont conseillé d’augmenter les coûts opérationnels, ainsi que de perturber, exposer et attaquer les infrastructures nord-coréennes pour contrer les cybermenaces nord-coréennes.

Vous pourriez également aimer...