Overblog
Suivre ce blog Administration + Créer mon blog
24 avril 2013 3 24 /04 /avril /2013 07:40
Cybersécurité: Moscou invite l'Otan à coopérer

BRUXELLES, 23 avril - RIA Novosti

 

Pour renforcer la confiance entre les pays membres du Conseil Russie-Otan, Moscou a suggéré la coopération en matière de cybersécurité, une idée soutenue par la partie américaine, a annoncé mardi le chef de la diplomatie russe Sergueï Lavrov à l'issue d'une réunion du Conseil.

 

"Nous avons proposé une sphère importante pour la coopération pratique (…) qui aura en outre une sorte de valeur ajoutée d'ordre politique, en renforçant notamment la confiance mutuelle. Par là, j'entends la coopération en matière de cybersécurité", a déclaré le ministre.

 

Et de préciser que le secrétaire d'Etat américain John Kerry n'avait pas tardé à soutenir cette initiative.

 

"Nous comptons également sur le soutien des autres membres du Conseil Russie-Otan, et le nouveau projet sera concerté", a ajouté M.Lavrov.

Partager cet article
Repost0
23 avril 2013 2 23 /04 /avril /2013 13:10
Stonesoft partenaire du colloque « Stratégie et Réseaux »

22 Avril 2013 itrnews.com

 

L'Ecole Militaire de Paris accueille les spécialistes de cyber-stratégie le 27 mai prochain. Le Club participation et progrès organise en effet le colloque « Stratégie et Réseaux » en partenariat avec Stonesoft, l’éditeur de solutions de sécurité réseau et spécialiste de cyber-sécurité.

 

A l’occasion de deux tables rondes programmées à Paris le 27 mai 2013, douze spécialistes de cyber-stratégie livreront leurs réflexions autour des questions majeures liées au monde interconnecté. Le colloque se tiendra l’après-midi à l'Ecole Militaire (amphithéâtre Desvallières), et sera animé par Olivier Kempf, auteur du livre « Introduction à la Cyberstratégie » (Economica, novembre 2012). Les intervenants sont de grands spécialistes français comme le Contre-Amiral Coustillère et Daniel Ventre (titulaire de la chaire de Cyberdéfense Saint-Cyr, Thalès et SOGETI), mais également l’expert en sciences militaires finlandais, Jarno Limnéll.

 

« Le cyberespace est d'abord constitué de l'informatique en réseau. Si chacun pressent l'importance de la dimension informatique, rares sont ceux qui s'intéressent aux réseaux en tant que tels. Ils sont pourtant essentiels, et ne sauraient être limités au cyberespace, » affirme Olivier Kempf.

 

Plus de 20 ans d’expertise réseau mènent la société Stonesoft à une posture identique : « Le monde maillé par des réseaux rend crucial notre appréhension des enjeux stratégiques avant même de procéder à des développements technologiques, » déclare Léonard Dahan, le directeur de Stonesoft France.

 

Détails et inscription au colloque sur le site de Participation et Progrès

Partager cet article
Repost0
23 avril 2013 2 23 /04 /avril /2013 13:05
Cyberdéfense : les suites du rapport Bockel se font attendre

22 avril 2013 comptes-publics.fr

 

On n’est jamais mieux servi par soi-même. Jean-Marie Bockel, sénateur UDI du Haut-Rhin a interrogé le premier ministre sur la mise en œuvre des cinquante recommandations de son rapport d’information de juillet 2012. Jean-Marc Ayrault ne se montre guère rassurant.

 

Il souhaite en particulier savoir quelles suites vont être données concernant le renforcement du partenariat entre l’Etat et le secteur privé, l’interdiction de « routeurs » ou d’autres équipements informatiques sensibles présentant un risque pour la sécurité nationale, ainsi que l’augmentation des effectifs et des moyens de l’Agence nationale de la sécurité des systèmes d’information (Anssi). Il s’interroge également sur la prise en compte de cette question dans le cadre des réflexions de la commission chargée d’élaborer le nouveau Livre blanc sur la défense et la sécurité nationale.

 

Dans une réponse publiée au Journal officiel du 18 avril dernier, le premier ministre, Jean-Marc Ayrault reconnaît les faiblesses de la France. Concernant les menaces issues du cyberespace, il confirme quer si la capacité de la France à détecter et traiter des cyberattaques a significativement évolué, « l’effort national n’est pas encore au niveau de certains de nos partenaires ». Pis, il reste de nombreux efforts à accomplir, « notamment concernant l’importance accordée à la défense et à la sécurité des systèmes d’information de l’Etat », affirme le premier ministre qui « partage le constat dressé dans le rapport et les conclusions qui y sont énoncées ».

 

La possible création d’une fondation

 

A cette occasion le premier ministre confirme pour 2013 le renforcement des effectifs de l’Anssi et déclare poursuivre au-delà de 2013 l’effort de défense et de sécurité des systèmes d’information. Par ailleurs, répond Jean-Marc Ayrault, certaines recommandations, comme par exemple l’insertion du sujet de la sécurité des systèmes d’information dans les formations supérieures ou la création d’une fondation avec des entreprises du secteur pour soutenir l’innovation, « sont étudiées par la commission du livre blanc sur la défense et la sécurité nationale ».

Partager cet article
Repost0
23 avril 2013 2 23 /04 /avril /2013 07:50
BAE Detica launches new cyber solution

LONDON, April 22 (UPI)

 

A new defense-grade, cybersecurity analytics and investigation product for in-house use has been launched by Britain's BAE Systems Detica.

 

CyberReveal, announced Monday, can be scaled to any organization. It is capable of processing billions of data records daily to identify and prioritize security events, giving analysts a single view of network activity across their whole IT estate, detecting attacks by behavior and not just by the signatures of previous attacks.

 

"CyberReveal addresses four key areas where traditional approaches are proving ineffective against the modern cyber threat, helping analysts to prioritize the incidents they investigate, managing huge data volumes, evolving their defenses in line with a rapidly changing threat environment and enabling quicker, more informed decision making," said Martin Sutherland, managing director of BAE Systems Detica.

 

"This is the first time we're making our technology available for companies that have their own analysts. CyberReveal provides a unique 'single pane of glass' for analysts by linking security event data information from across the entire organization."

 

In addition to CyberReveal, the companies offers its own Managed Security Services team, to monitor for and act on cyberattacks on a company's behalf.

BAE Detica launches new cyber solution

 

LONDON, April 22 (UPI)

 

A new defense-grade, cybersecurity analytics and investigation product for in-house use has been launched by Britain's BAE Systems Detica.

 

CyberReveal, announced Monday, can be scaled to any organization. It is capable of processing billions of data records daily to identify and prioritize security events, giving analysts a single view of network activity across their whole IT estate, detecting attacks by behavior and not just by the signatures of previous attacks.

 

"CyberReveal addresses four key areas where traditional approaches are proving ineffective against the modern cyber threat, helping analysts to prioritize the incidents they investigate, managing huge data volumes, evolving their defenses in line with a rapidly changing threat environment and enabling quicker, more informed decision making," said Martin Sutherland, managing director of BAE Systems Detica.

 

"This is the first time we're making our technology available for companies that have their own analysts. CyberReveal provides a unique 'single pane of glass' for analysts by linking security event data information from across the entire organization."

 

In addition to CyberReveal, the companies offers its own Managed Security Services team, to monitor for and act on cyberattacks on a company's behalf.

Partager cet article
Repost0
22 avril 2013 1 22 /04 /avril /2013 15:25
La cyberdéfense : quelles perspectives après le livre blanc ? Colloque organisé au Sénat le 16 mai 2013

22.04.2013 Sénat

La cyberdéfense : quelles perspectives après le livre blanc ? Colloque organisé au Sénat le 16 mai 2013

08 h 30 Accueil des participants

09 h 00 OUVERTURE

M. Jean-Claude MALLET, conseiller spécial du ministre de la défense
M. Jean-Marie BOCKEL, sénateur du Haut-Rhin, ancien ministre

09 h 30 - I. L’ÉTAT DE LA MENACE ET LA STRATÉGIE DE RÉPONSE NATIONALE

Première table ronde, co-présidée par MM. Jean-Marie BOCKEL, sénateur, et Eduardo RIHAN CYPEL, député, avec la participation de :

  • M. François-Bernard HUYGHE, chercheur à l’IRIS : L’état de la menace du point de vue du citoyen et du chercheur
  • M. Patrick PAILLOUX, directeur général de l’Agence nationale de la sécurité des systèmes d’information : La stratégie nationale de réponse à la lumière du Livre blanc
  • Contre-amiral Arnaud COUSTILLIERE, officier général à la cyberdéfense à l’état-major des armées : Le rôle et les spécificités du ministère de la défense
  • Mme Myriam QUEMENER, Procureur de la République adjoint au TGI de Créteil : Les forces et les faiblesses du droit

Débat avec la salle


11 h 00 - II. LA COOPÉRATION EUROPÉENNE ET INTERNATIONALE

Deuxième table ronde, co-présidée par MM. Jean-Marie BOCKEL et Jacques BERTHOU, sénateurs, avec la participation de :

  • M. Giuseppe ABBAMONTE, chef d'unité à la DG Connect de la Commission européenne : La stratégie de cybersécurité de l’Union européenne
  • Mme Chloé Rebecca SMITH, ministre déléguée auprès du Premier ministre du Royaume-Uni : L’approche du Royaume-Uni
  • Mme Cornelia REGALL-GROTHE, Secrétaire d’Etat du ministère fédéral de l’intérieur de la République fédérale d’Allemagne : L’approche de l’Allemagne
  • Mme Frédérick DOUZET, titulaire de la chaire Castex de cyberstratégie de l’IHEDN : L’approche des Etats-Unis
  • M. Jean-François BLAREL, Secrétaire général adjoint du ministère des affaires étrangères : La coopération européenne et internationale de la France en matière de cybersécurité

Débat avec la salle

14 h 00 - III. QUELLE POLITIQUE INDUSTRIELLE POUR LA CYBERDEFENSE ET LA CYBERSÉCURITÉ ?

Troisième table ronde, co-présidée par MM. Jean-Marie BOCKEL et Bruno SIDO, sénateurs, avec la participation de :

  • M. Pascal HOMSY, président directeur général d’Alcatel Lucent France
  • M. Jean-Michel LAGARDE, président directeur général de Thales Communication & Security
  • M. Yves Le FLOCH, vice-président de SOGETI
  • M. Jean-Marc NASR, président de Cassidian France
  • M. Jérôme NOTIN, président directeur général de Nov’It
  • M. Patrick PAILLOUX, directeur général de l’ANSSI
  • M. Guillaume POUPARD, direction générale de l'armement
  • M. Guillaume TISSIER, directeur général de la CEIS
  • M. Philippe VANNIER, président directeur général de BULL

Débat avec la salle

16 h 00 CLÔTURE

(cliquer sur le lien) INSCRIPTION obligatoire

En savoir plus

Partager cet article
Repost0
19 avril 2013 5 19 /04 /avril /2013 07:20
Is Cyber War the New Cold War?

 

 

April 19, 2013 By Trefor Moss – thediplomat.com

 

China and the U.S. both want a rules-based cyberspace, but do not see eye to eye. A potentially dangerous Cyber Cold War awaits if they cannot agree on some rules of engagement.

 

Cyberspace matters. We know this because governments and militaries around the world are scrambling to control the digital space even as they slash defense spending in other areas, rapidly building up cyber forces with which to defend their own virtual territories and attack those of their rivals.

 

But we do not yet know how much cyberspace matters, at least in security terms. Is it merely warfare’s new periphery, the theatre for a 21st century Cold War that will be waged unseen, and with practically no real-world consequences? Or is it emerging as the most important battle-space of the information age, the critical domain in which future wars will be won and lost?

 

Read more

Partager cet article
Repost0
18 avril 2013 4 18 /04 /avril /2013 11:08
Partager cet article
Repost0
13 mars 2013 3 13 /03 /mars /2013 19:00

cyber warfare

 

13/03/2013 Michel Cabirol – LaTribune.fr

 

Près de cinq ans après la réorganisation des services de renseignements français, La Tribune publie une série de quatre articles faisant le point sur leur évolution, les nouveaux enjeux auxquels ils doivent faire face, leurs succès et leurs manques. Deuxième épisode de cette série, les services de renseignements, qui se réorganisent pour mieux lutter contre les menaces de cyber-espionnage et la multiplication des opérations de cyber-sabotage.  

 

En 2008, le livre blanc sur la défense avait fait une priorité de la cyberdéfense comme un nouvel instrument des armées. « La stratégie nationale de la France a véritablement commencé à évoluer à partir de 2008 et du dernier Livre blanc sur la défense et la sécurité nationale, qui a identifié le risque d'attaque majeure contre les systèmes d'information comme une menace stratégique, et estimé que le degré de probabilité d'occurrence dans les quinze années à venir était extrêmement fort », confirme le directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), Patrick Pailloux. Cinq ans plus tard, la France s'est effectivement organisée en définissant une stratégie et en se dotant de capacités de cyberdéfense. Elle a notamment créé en 2009 la secrète Agence nationale de la sécurité des systèmes d'information (ANSSI), chargée de missions de prévention mais aussi de missions de réaction. Pour mettre en œuvre cette stratégie, la France a établi une capacité centralisée.

 

Une lutte perdue d'avance ?

 

Mais face à l'ampleur et la multiplication des attaques informatiques et de nouvelles menaces, l'ANSSI est incapable de répondre à toutes les menaces faute de disposer des ressources suffisantes. Ce qui n'est pas réellement une surprise. Mais l'aveu vient de Patrick Pailloux lui-même, ce qui donne encore plus de poids au besoin de renforcer cette structure au moment où le gouvernement est tenté de couper dans les dépenses de défense. « Notre capacité de réaction et de défense est hélas 'enfoncée' par le volume des attaques informatiques, si bien que nous devons en permanence arbitrer entre les différentes attaques pour décider de celles sur lesquelles nous devons nous mobiliser, explique le patron de l'ANSSI. Notre action est ici facile à comprendre. Elle peut être comparée à celle des pompiers : des groupes d'intervention sont chargés d'intervenir auprès des administrations ou des grandes entreprises victimes d'attaques, pour les aider à gérer la situation ». Un constat également partagé par le directeur du renseignement militaire (DRM), le général Didier Bolelli : « à ce jour, au niveau étatique comme industriel, nos parades me paraissent très insuffisantes ».

 

Des capacités informatiques offensives prêtes

 

Pour le conseiller spécial du ministre de la Défense, Jean-Claude Mallet, en charge de la rédaction du nouveau Livre blanc après le départ de Jean-Marie Guéhenno, la menace est bien prise en compte. Elle « progresse à un rythme beaucoup plus rapide que celui des réponses qui lui sont apportées par nos entreprises et par les grands acteurs de la défense », précise-t-il. C'est dans ce cadre, révèle-t-il que le ministère de la Défense « réfléchit à des capacités informatiques offensives, dont les autorités publiques, au plus haut niveau de l'État, pourraient décider de l'emploi - en l'occurrence, un emploi proportionné, discret et le plus efficace possible, en appui des actions militaires ». Et d'assurer que « le développement des capacités de cyberdéfense comme de capacités offensives est une ambition qui ouvre un champ formidable pour nos jeunes ingénieurs et nos militaires : c'est le meilleur des technologies et des intelligences, dont notre pays ne manque pas - les acteurs de la défense le montrent tous les jours -, qu'il faudra mobiliser ». Pour autant, Jean-Claude Mallet a confirmé que la France disposait déjà de ces moyens offensifs. C'est « déjà le cas », affirme-t-il.

 

Au-delà de cette capacité offensive, que le sénateur du Haut-Rhin, Jean-Marie Bockel, avait révélé en juillet 2012 - la France dispose d'une doctrine lui permettant de mener des opérations offensives dans le domaine de la cyberdéfense -, Jean-Claude Mallet assure que « les moyens de l'ANSSI doivent impérativement être renforcés afin de compléter le spectre de nos capacités de défense en ces domaines ». D'autant comme le rappelle-t-il « la numérisation fera l'objet d'investissements massifs, comme l'ont confirmé le président de la République et le gouvernement ». En outre, Jean-Claude Mallet a l'intention de durcir les normes de sécurité pour tous les fournisseurs du ministère. « Je pressens le moment où le ministère de la défense devra imposer à ses partenaires privés des normes de sécurité, dont le non-respect leur interdira tout simplement de lui fournir des moyens », explique-t-il. Enfin, rappelle-t-il, une réserve citoyenne a été créée pour sensibiliser l'opinion et faire la promotion d'un esprit de cyberdéfense. Nous réfléchissons aussi à la mise en place d'une réserve opérationnelle qui permettrait à la société française de résister à un incident ou une agression de grande ampleur, au-delà des moyens » évoqués précédemment.

 

Et les services de renseignements ?

 

Tout comme l'Etat, les priorités des agences de renseignements en la matière ont également évolué même si elles se placent sous l'autorité de l'ANSSI, une entité très récente. Ainsi, le coordonnateur national du renseignement, le préfet Ange Mancini, qui juge l'ANSSI « très performante, estime que « les cyberattaques doivent quant à elles être considérées comme des actes de guerre, ce qui fait que ce domaine doit rester tout à fait confidentiel ». Pour le patron de la direction générale de la sécurité extérieure (DGSE), le préfet Érard Corbin de Mangoux, « l'espace cyber est une caisse de résonnance des menaces existantes, dont il représente une troisième dimension. Au-delà des menaces classiques qui s'expriment par ce canal, existent de nouveaux risques : pénétration dans les réseaux, mise en danger des systèmes de sécurité, pillage industriel... Face à ces risques, la France s'est dotée d'une organisation cyber cohérente, dans laquelle les moyens humains sont primordiaux, avec, notamment, la création de l'Agence nationale de sécurité des systèmes d'information. Une coordination est assurée avec les armées et la Direction générale de l'armement ».

 

Pour autant, tout comme l'ANSSI, les services de renseignements tâtonnent dans la lutte contre le cyber-espionnage. « Nous débutons dans le domaine de la 'cyber-guerre', souligne le directeur du renseignement militaire (DRM), le général Didier Bolelli. Pour le moment, nous nous limitons à rechercher des informations, à travers un certain nombre de sites ou de réseaux ». Et de rappeler que « la DRM n'est pas en pointe dans la 'cyber guerre', contrairement à l'ANSSI ou à la DGSE. Il n'en demeure pas moins que la menace est importante. Nous nous en protégeons principalement en usant de réseaux fermés et indépendants les uns des autres ».

 

Des agences de plus en plus concernées

 

La DRM a décidé de se préoccuper des ces menaces, selon le général Bolelli, « notamment pour identifier ce que nous appelons les organigrammes cyber, c'est-à-dire l'état des forces adversaires en cyber espace ». Car « certains pays ou entreprises internationales ont déjà été victimes d'attaques de ce type, avec des destructions d'ordinateurs à distance. La menace est sérieuse et nous incite à la plus extrême vigilance ». Du coup, la DRM va y travailler « pour la partie militaire mais les autres services de renseignement sont également interpellés ». D'autant que « les attaques sont souvent lancées depuis des pays dépourvus de législation en la matière ou de repères individuels offshore ».

C'est le cas également à la direction de la protection et de la sécurité de la défense (DPSD). Le directeur de la DPSD, le général Jean-Pierre Bosser, souhaite recruter « plus d'officiers supérieurs ou de catégorie A pour participer à l'analyse ou traiter de la cyberdéfense. C'est un vrai sujet pour les deux ans qui viennent », estime-t-il. Et de rappeler des dangers d'internet et des réseaux sociaux qui deviennent « de plus en plus un sujet de préoccupation » puisqu'en « face de nous, il y a des gens puissants et organisés ». « C'est ainsi que des sites de régiments engagés en Afghanistan, comme le 1er RCP à Pamiers, ont fait l'objet d'attaques en 2010. Ces sites, destinés à informer les familles, ont été infiltrés à des fins subversives et pour faire des repérages sur certaines familles », raconte-t-il. Pour lutter contre ces attaques, le général Bosser estime qu' « informer nos cadres, et surtout nos jeunes, de la dangerosité de ces réseaux est vraiment un de nos soucis majeurs ».

 

La DCRI en pointe sur les questions de cyber-sécurité

 

Aux côtés de l'ANSSI, la Direction centrale du renseignement intérieur (DCRI) est « le seul service de renseignement de sécurité engagé dans ce domaine », estime son patron, Patrick Calvar, qui assure que « les attaques informatiques constituent à mon sens le danger le plus grave, et il ne fera que croître ». Car selon, lui « la cybercriminalité représente un danger majeur, dans tous les secteurs - criminalité de droit commun, terrorisme, espionnage et intelligence économique. Il n'est pas certain que le vrai bilan ait été fait des dégâts déjà commis, car de nombreuses entreprises ne souhaitent pas une contre-publicité de cet ordre. Nous devons définir une stratégie dans laquelle chacun joue un rôle complémentaire. Cela prendra du temps ».

 

A la direction nationale du renseignement et des enquêtes douanières (DNRED), le problème est également aigu. « Les bases de données, matériels informatiques et logiciels destinées à la surveillance du cybercommerce, représentent un poste budgétaire important », souligne le patron de la DNRED, Jean-Paul Garcia. « Nous devons encore améliorer nos performances en matière de lutte contre la cyberdélinquance, qui se développe beaucoup. La cellule Cyberdouane recevra avant la fin du mois de juin les moyens nécessaires pour développer la pratique des coups d'achat - nous en avons la capacité depuis 2012 - qui nous permet, sous une identité fictive, de pénétrer les réseaux ». Mais déjà la DNRED a déjà remporté quelques succès, en matière non seulement de médicaments et de cigarettes mais aussi de contrefaçons, « internet étant un lieu privilégié d'échanges », rappelle Jean-Paul Garcia.

 

Retrouver le premier article d'une série de quatre sur les services de renseignements français

Partager cet article
Repost0
26 février 2013 2 26 /02 /février /2013 19:35

cyber warfare

 

February 25, 2013 by SPIEGEL Staff

 

Companies like defense giant EADS or steelmaker ThyssenKrupp have become the targets of hacker attacks from China. The digitial espionage is creating a problem for relations between Berlin and Beijing, but Chancellor Angela Merkel has shied away from taking firm action.

 

Very few companies in Europe are as strategically important as the European Aeronautic Defense and Space Company (EADS). It makes the Eurofighter jet, drones, spy satellites, and even the carrier rockets for French nuclear weapons.

 

Not surprisingly, the German government reacted with alarm last year when EADS managers reported that their company, which has its German administrative headquarters near Munich, was attacked by hackers. The EADS computer network contains secret design plans, aerodynamic calculations and cost estimates, as well as correspondence with the governments in Paris and Berlin. Gaining access to the documents would be like hitting the jackpot for a competitor or a foreign intelligence agency.

 

The company's digital firewalls have been exposed to attacks by hackers for years. But now company officials say there was "a more conspicuous" attack a few months ago, one that seemed so important to EADS managers that they chose to report it to the German government. Officially, EADS is only confirming there was a "standard attack," and insists that no harm was done.

 

The attack isn't just embarrassing for the company, which operates in an industry in which trust is very important. It also affects German foreign policy, because the attackers were apparently from a country that has reported spectacular growth rates for years: China.

 

During a visit to Guangzhou during February 2012, German Chancellor Angela Merkel praised China's success, saying it is something "that can be described as a classic win-win situation."

 

But the chancellor could be wrong.

 

For some time now, the relationship between China and the West seems to have been producing one winner and many losers. China is routinely the winner, while the losers are from Germany, France and the United States. They are global companies that are eviscerated by Chinese hackers and learn the painful lesson of how quickly sensitive information can end up in the Far East.

 

Berlin 's Dilemma

 

The relentless digital attack plunges the German government into a political dilemma. No government can stand back while another country unscrupulously tries to steal its national secrets. It has to protect the core of the government and the know-how of the national economy, sometimes with severe methods, if the diplomatic approach proves ineffective. Berlin should threaten Beijing with serious consequences, like the ones the US government announced last week.

 

On the other hand, the German government doesn't want to mar relations with one of its most important international partners. China has become Germany's third-largest trading partner and, from Merkel's perspective, is now much more than a large market for German goods and supplier of inexpensive products. Berlin now views the leadership in Beijing as its most important non-Western political partner.

 

That may explain why Merkel is addressing the Chinese problem abstractly rather than directly. During the high-level government meetings last August, she reminded the Chinese of the importance of "abiding by international rules." When she sent a representative to Beijing in November to tell senior government officials that Germany condemned the cyber espionage, it was done informally and off the record. In the end, Merkel will accept the ongoing espionage attempts as a troublesome plague that Germany simply has to put up with.

 

When SPIEGEL first exposed the scope of the Chinese attacks five-and-a-half years ago, then-Prime Minister Wen Jiabao asserted that his government would "take decisive steps to prevent hacker attacks."

 

But the problem has only gotten worse since then.

 

1,100 Attacks in 2012

 

Last year, Germany's domestic intelligence agency, the Federal Office for the Protection of the Constitution, reported close to 1,100 digital attacks on the German government by foreign intelligence agencies. Most were directed against the Chancellery, the Foreign Ministry and the Economics Ministry. In most cases, the attacks consist of emails with attachments containing a Trojan horse. Security officials noticed that the attacks were especially severe in the run-up to the G-20 summit, targeting members of the German delegation and focusing on fiscal and energy policy. The Green Party has also been targeted before.

 

In mid-2012, hackers attacked ThyssenKrupp with previously unheard of vehemence. The attempts to infiltrate the steel and defense group's corporate network were "massive" and of "a special quality," say company officials. Internally, the subject was treated as a top-secret issue. The hackers had apparently penetrated so deeply into the company's systems that executives felt it was necessary to notify authorities. ThyssenKrupp told SPIEGEL that the attack had occurred "locally in the United States," and that the company did not know whether and what the intruders may have copied. It did know, however, that the attacks were linked to Internet addresses in China.

 

Hackers have also apparently targeted pharmaceutical giant Bayer and IBM, although IBM isn't commenting on the alleged attacks. In late 2011, a German high-tech company, the global market leader in its industry, received a call from security officials, who said that they had received information from a friendly intelligence service indicating that large volumes of data had been transferred abroad.

 

The investigations showed that two packets of data were in fact transmitted in quick succession. The first was apparently a trial run, while the second one was a large packet containing a virtually complete set of company data: development and R&D files, as well as information about suppliers and customers. An external technology service provider had copied the data and apparently sold it to Chinese nationals.

 

Seventy Percent of German Companies Under Threat

 

"Seventy percent of all major German companies are threatened or affected" by cyber attacks, Stefan Kaller, the head of the department in charge of cyber security at the German Interior Ministry, said at the European Police Congress last week. The attacks have become so intense that the otherwise reserved German government is now openly discussing the culprits. "The overwhelming number of attacks on government agencies that are detected in Germany stem from Chinese sources," Kaller said at the meeting. But the Germans still lack definitive proof of who is behind the cyber attacks.

 

The hackers' tracks lead to three major Chinese cities: Beijing, Shanghai and Guangzhou. And from Germany's perspective, they point to a Unit 61398, which was identified in a report by the US cyber security company Mandiant last week.

 

In the dossier, which is apparently based on intelligence information, the Washington-based IT firm describes in detail how a unit of the Chinese People's Liberation Army has hacked into 141 companies worldwide since 2006. The trail, according to Mandiant, leads to an inconspicuous 12-story building in Beijing's Pudong district, home to the army's Unit 61398.

 

Mandiant claims that the elite unit operates at least 937 servers in 13 countries. One of the key Chinese nationals involved has worked under the code name "UglyGorilla" since 2004, while two other hackers use the names "SuperHard" and "Dota." According to Mandiant, the scope of the evidence leaves little doubt that soldiers with Unit 61398 are behind the hacker attacks. The White House, which was notified in advance, privately confirmed the report's conclusions, while the Chinese denied them. "The Chinese military has never supported any hacking activities," said spokesmen for China's Foreign and Defense Ministries, adding that China is in fact "one of the main victims of cyber attacks."

 

The dossier publicly emphasizes, for the first time, what has long been claimed in intelligence circles: that the power apparatus of the Chinese government is behind at least some of the attacks. Following the report's publication, European ambassadors in Beijing moved the accusations to the top of their agenda. The diplomats agreed that China has become too large and powerful for a single European Union country to tangle with it.

 

The US government has now defined the attacks as a key issue, and cyber security is now on the agenda of the Strategic Security Dialogue between Beijing and Washington. China's IT espionage is the biggest "transfer of wealth in history," says General Keith Alexander, head of the US military's Cyber Command. The companies that Mandiant claims were the targets of attacks include one with access to more than 60 percent of the oil and natural gas pipelines in North America. "A hacker in China can acquire source code from a software company in Virginia without leaving his or her desk," says US Attorney General Eric Holder.

 

Last summer, Holder launched a training program for 400 district attorneys to specifically investigate cyber attacks by foreign countries. And last week, Holder presented the government's plan to prevent the theft of intellectual property. Following the Mandiant report, there have been growing calls in the United States for tougher action, including such steps as entry bans for convicted hackers and laws to enhance the options available to companies to fight data theft under civil law. Referring to Beijing, James Lewis of the Center for Strategic and International Studies told the Wall Street Journal: "You've got to keep pushing on them."

 

Germany Like a Developing Country

 

Germany is a long way from increasing pressure on the Chinese. In fact, when it comes to cyberspace, Germany sometimes feels like a developing country. When companies like EADS are attacked, it is a question of coincidence as to whether the German government learns of the incidents. The draft of the country's new IT Security Law, which Interior Minister Hans-Peter Friedrich, a member of the conservative Christian Social Union (CSU) unveiled in early February, at least envisions a reporting requirement for companies that are attacked. But there is a strong chance that the ministries involved in the proposed legislation will destroy the draft before the German national election in September.

 

The government approved a national cyber security strategy two years ago, and Germany's new Cyber Defense Center has been staffed with a dozen officials since then, but it's little more than a government virus scanner. The center lacks authority and clear policies on how the government intends to handle threats originating from the Internet. The federal agencies are "not even capable of appreciably defending themselves against an attack," scoffs a senior executive in the defense industry.

 

The country's foreign intelligence agency, the BND, has the most experience with cyber attacks. The agency, based near Munich, is also involved in digital espionage and has used Trojans and so-called keyloggers in more than 3,000 cases. BND President Gerhard Schindler wants to combine previously scattered personnel into a single subsection, and the necessary new positions have already been approved. An official from the Chancellery will likely head the new group.

 

The BND wants its future capabilities to not only include infiltrating an outside computer system. It also intends to develop a sort of digital second-strike capability to shut down the server of a particularly aggressive attacker.

 

That would be the worst-case scenario.

 

REPORTED BY RALPH NEUKIRCH, JÖRG SCHMITT, GREGOR PETER SCHMITZ, HOLGER STARK, GERALD TRAUFETTER, BERNHARD ZAND.

 

Translated from the German by Christopher Sultan

Partager cet article
Repost0
21 février 2013 4 21 /02 /février /2013 13:20

cyber warfare

 

WASHINGTON, 21 février - RIA Novosti

 

 

Washington estime nécessaire de maintenir un dialogue sur la sécurité informatique avec Pékin, mais reste préoccupé par les cybermenaces émanant de la Chine, a déclaré mercredi soir à Washington le porte-parole de la Maison Blanche Jay Carney.

 

"Les Etats-Unis et la Chine sont parmi les plus principaux acteurs du cyberespace, et il est essentiel que nous continuions un dialogue stable et efficace en vue de définir les limites d'un comportement acceptable dans le cyberespace", a indiqué M.Carney lors d'une conférence de presse.

 

"Nous continuerons d'évoquer le problème des attaques informatiques dans nos négociations avec de hauts responsables chinois, dont des militaires", a-t-il poursuivi.

 

Auparavant, les médias occidentaux ont rapporté que le gouvernement US pourrait décréter des sanctions commerciales à l'encontre de la Chine s'il était confirmé que les attaques informatiques visant les entreprises et institutions américaines étaient perpétrées avec le soutien officiel de Pékin.

 

Ces informations ont été diffusées suite à la publication d'un rapport rédigé par la société américaine Mandiant, selon lequel les cyberattaques visant les Etats-Unis étaient menées par l'unité 61398 de l'armée chinoise déployée dans les faubourgs de Shanghai. Le porte-parole du ministère chinois des Affaires étrangères Hong Lei a ensuite démenti ces accusations.

Partager cet article
Repost0
20 février 2013 3 20 /02 /février /2013 12:20

cyber warfare

 

MOSCOU, 20 février - RIA Novosti

 

Le gouvernement US pourrait décréter des sanctions commerciales à l'encontre de la Chine s'il est confirmé que les attaques informatiques visant les entreprises et institutions américaines sont perpétrées avec le soutien officiel de Pékin, rapportent mercredi les médias occidentaux.

 

Mardi 19 février, la société américaine Mandiant spécialisée dans la sécurité informatique a présenté un rapport selon lequel les cyberattaques visant les Etats-Unis étaient menées par l'unité 61398 de l'Armée de libération du Peuple.

 

D'après le document, les signatures de ses attaques ont pu être remontées jusqu'à un immeuble situé dans le quartier de Pudong, dans les faubourgs de Shanghai. L'unité secrète pourrait compter des milliers de membres experts en anglais et en programmation.

 

Les Etats-Unis ont a plusieurs reprises qualifié la Chine et la Russie de "principales menaces" pour la sécurité informatique dans le monde. D'après le dernier rapport du National Intelligence Estimate (NIE), dont des extraits ont été publiés par le Washington Post, la Chine est le pays "le plus agressif" dans la recherche d'un accès aux informations sensibles lui permettant d'acquérir une avance dans le domaine économique.

Partager cet article
Repost0
20 février 2013 3 20 /02 /février /2013 09:05

cyber warfare

 

20/02/2013 Nabil Bourassi – LaTribune.fr

 

Une société privée de protection informatique accuse, dans un rapport, le gouvernement chinois d'avoir mis sur pied une unité militaire de cyber-espionnage. D'après Mandiant, cette unité aurait dérobé plusieurs centaines de térabytes de données à des secteurs industriels jugés stratégiques. La Chine se défend de ces accusations et estime qu'elle est elle-même la cible de cyber-attaques en provenance des Etats-Unis.

 

La Chine est-elle la cible d'une campagne de dénigrement, ou se livre-t-elle réellement à des activités secrètes de cyber-espionnage ? Depuis plusieurs semaines, l'opinion publique américaine s'interroge après les attaques de plusieurs médias qui auraient révélé des informations compromettantes pour Pékin. Un rapport du National Intelligence Estimate a même identifié le territoire chinois comme le premier abri de cyber-espions au monde.

 

L'armée chinoise dans le viseur

 

Cette fois, une société privée américaine, Mandiant, va plus loin et désigne directement le gouvernement chinois comme le principal commanditaire dans un rapport. La société de protection informatique serait remontée jusqu'à lui après avoir démêlé les fils de nombreuses cyber-attaques depuis 2006. Mandiant aurait ainsi identifié une unité de hackers mise sur pied par l'armée chinoise à des fins d'espionnage. Cette unité que Mandiant a baptisé APT1 (advanced persistent threat) serait d'après la société, le second bureau du 3è département de l'état-major de l'armée de libération populaire, ou plus communément appelé par les militaires chinois l'unité 61398.

 

Pour Mandiant, l'activité d'APT1 est la plus "prolifique" de toutes les unités de hackers qu'il a identifiées à travers le monde. Ses motivations reposent sur l'intelligence économique. Ainsi, le rapport estime que les entreprises visées font parties des quatre secteurs industriels classés prioritaires par le 12è plan quinquennal chinois. Le butin estimé par la société privée américaine se compterait par "centaines de terabytes de données auprès d'au-moins 141 organisations". Autrement dit, le préjudice financier serait potentiellement considérable, pour peu que les informations dévoilées soient classées sensibles, voire stratégiques.

 

Des attaques confondues par leurs adresses IP

 

Les investigations menées par Mandiant lui ont permis d'identifier les principales caractéristiques de ce groupe de hackers : de son adresse exacte jusqu'au modus operandi de ses actions. APT1 siègerait en partie à Shanghaï dans un immeuble construit en 2007, dans la zone nouvelle de Pudong. Cet immeuble abriterait des "centaines, peut-être des milliers de personnes". Ensuite, Mandiant a suivi la trace des nombreuses adresses IP identifiées à l'occasion d'une série d'attaques sur deux ans. Elles présentent les mêmes caractéristiques, utilisent les mêmes logiciels Microsoft, et les mêmes types de claviers.

 

La Chine dément fermement

 

Le gouvernement chinois, lui, s'insurge contre ces accusations qu'il estime infondées. Un porte-parole du ministère chinois des Affaires Etrangères a ainsi déclaré au Wall Street Journal : "les cyberattaques sont anonymes et transnationales et il est difficile de retracer l'origine des attaques. Je ne sais donc pas comment les conclusions du rapport peuvent être crédibles". Il a d'ailleurs ajouté que la Chine était elle-même victime d'attaques en provenance des Etats-Unis sans toutefois désigner un quelconque responsable. De son côté, le ministre chinois de la Défense a rappelé que "l'armée chinoise n'avait jamais supporté en aucune sorte des activités de hacking".

Partager cet article
Repost0
20 février 2013 3 20 /02 /février /2013 08:53

China Armed Forces source Brahmand.com

 

February 19, 2013, zeenews.india.com

 

Washington: On the outskirts of Shanghai, in a run-down neighbourhood, a People’s Liberation Army base has been built for China’s growing corps of cyber warriors.

 

According to the New York Times, a number of digital forensic evidence has been confirmed by American intelligence officials, who said that they have tapped into the activity of the army unit for years.

 

A detailed 60-page study, released by Mandiant, an American computer security firm, for the first time has tracked individual members of the most sophisticated of the Chinese hacking groups, known to many of its victims in the United States as ‘Comment Crew’ or ‘Shanghai Group’, to the doorstep of the military unit’s headquarters.

 

The firm was not able to place the hackers inside the 12-story building, but makes a case there is no other plausible explanation for why so many attacks come out of one comparatively small area.

 

According to the report, some security firms that have tracked “Comment Crew” said that they also believe the group is state-sponsored.

 

A recent classified National Intelligence Estimate, issued as a consensus document for all 16 of the United States intelligence agencies, makes a strong case that many of these hacking groups are either run by army officers or are contractors working for commands like Unit 61398, according to officials with knowledge of its classified content, the report said.

 

While Comment Crew has hacked terabytes of data from companies like Coca-Cola, its focus is increasingly on companies involved in the critical infrastructure of the United States, which includes electrical power grid, gas lines and waterworks.

 

According to the security researchers, one target was a company with remote access to more than 60 percent of oil and gas pipelines in North America.

 

The unit was also among those that attacked the computer security firm RSA, whose computer codes protect confidential corporate and government databases.

 

Contacted on Monday, Chinese officials at its embassy in Washington again insisted that its government does not engage in computer hacking, and that such activity is illegal.

 

They describe China itself as being a victim of computer hacking, and point out, accurately, that there are many hacking groups inside the United States.

 

But in recent years the Chinese attacks have grown significantly, security researchers said.

 

Mandiant has detected more than 140 Comment Crew intrusions since 2006.

 

American intelligence agencies and private security firms that track many of the 20 or so other Chinese groups every day said that those groups appeared to be contractors with links to the unit.

 

According to the report, the White House said it was “aware” of the Mandiant report. The United States government is planning to begin a more aggressive defense against Chinese hacking groups, starting on Tuesday.

 

Under a directive signed by President Barack Obama last week, the government plans to share with American Internet providers information it has gathered about the unique digital signatures of the largest of the groups, including Comment Crew and others emanating from near where Unit 61398 is based.

 

But the government warnings will not explicitly link those groups, or the giant computer servers they use, to the Chinese army.

 

The question of whether to publicly name the unit and accuse it of widespread theft is the subject of ongoing debate, it added.

Partager cet article
Repost0
19 février 2013 2 19 /02 /février /2013 17:20

China Armed Forces source Brahmand.com

 

Feb. 19, 2013 - By CALUM MacLEOD – Defense News (USA Today)

 

BEIJING — Hackers at a secretive unit of the Chinese military have stolen huge amounts of data from 115 companies and organizations in the U.S. since at least 2006, a U.S. computer security firm said in a research report released online Tuesday.

 

The details made public by Mandiant Corp. add weight to arguments that Chinese authorities are increasingly targeting foreign firms, institutions and government agencies. Beijing denies such charges and says China too is a victim of cyber attacks.

 

Based in a 12-story office tower in Shanghai’s Pudong district, Unit 61398 of China’s People’s Liberation Army “is likely government-sponsored and one of the most persistent of China’s cyber threat actors,” said Mandiant.

 

Unit 61398 “has systematically stolen hundreds of terabytes of data from at least 141 organizations” in diverse industries and mostly in the U.S., said the report, without naming any firms. “It is time to acknowledge the threat is originating in China, and we wanted to do our part to arm and prepare security professionals to combat that threat effectively,” it said.

 

China is the “most threatening actor in cyberspace,” concluded a draft report of the U.S.-China Economic and Security Review Commission last November, reported Bloomberg, as China’s intelligence agencies and hackers try to access U.S. military computers and defense contractors.

 

Last Tuesday, U.S. President Barack Obama signed an executive order to improve protection of the country’s critical infrastructure from cyber attacks. “We know foreign countries and companies swipe our corporate secrets. Now our enemies are also seeking the ability to sabotage our power grid, our financial institutions and our air traffic control systems,” he said in his State of the Union address the same day.

 

The Mandiant report, titled “Exposing one of China’s cyber espionage units,” said data stolen included blueprints, pricing documents, details on mergers and acquisitions, emails and contact lists. The hacking group included hundreds and possibly thousands of English speakers with advanced computer skills, said Mandiant.

 

In a new book, Eric Schmidt, the executive chairman of Google, criticizes China as the world’s “most sophisticated and prolific hacker,” according to quotes published in the Wall Street Journal. Google has tussled with Chinese authorities over the nation’s strict censorship of the Internet.

 

In common with earlier denials, Chinese Foreign Ministry spokesman Hong Lei dismissed the Mandiant allegations as “groundless” Tuesday. After the New York Times and the Wall Street Journal complained earlier this month about extensive Chinese hacking, a commentary in the People’s Daily, the mouthpiece of the ruling Communist Party, said the U.S. was seeking excuses to expand its “Internet army.”

 

Given the lack of Chinese media coverage on this sensitive issue, there was little discussion Tuesday on the nation’s censored but booming micro-blog sites. Unlike Unit 61398, some Chinese hackers, leaning heavily on their patriotic duties for protection, don’t bother to hide. On the Hongke (“red guest”) website, its name a play on the Chinese for hacker — Heike, or Black Guest/Dark Visitor — some recent posts insulted the U.S. for complaining about the high cost of Chinese cyber espionage.

Partager cet article
Repost0
19 février 2013 2 19 /02 /février /2013 13:35

cyber warfare

 

19 février 2013 Guysen International News

 

Une unité secrète de l'armée chinoise est soupçonnée d'être à l'origine de multiples opérations de piratage informatique qui ont notamment visé les Etats-Unis, écrit la société de sécurité informatique américaine Mandiant. Mandiant estime dans un rapport publié lundi aux Etats-Unis que l'unité 61398 de l'Armée populaire de Chine, basée à Shanghai, s'est rendue coupable dès 2006 du vol de "centaines de teraoctets de données auprès d'au moins 141 sociétés dans différents secteurs".

Partager cet article
Repost0
14 février 2013 4 14 /02 /février /2013 07:20

http://upload.wikimedia.org/wikipedia/commons/thumb/3/3a/2010-05-14-USCYBERCOM_Logo.jpg/596px-2010-05-14-USCYBERCOM_Logo.jpg

 

February 13, 2013:  Strategy Page

 

U.S. Cyber Command (USCYBERCOM) has been operational for two years now and it is encountering some serious problems in recruiting people qualified to deal with the enemy (skilled hackers attacking American networks for whatever reason). People in the software and Internet security business have been telling Cyber Command leaders that they will have to change the way they recruit if they want to get qualified people. That means hiring hackers who lived on the dark side (criminal hacking) at one point or another. Such recruits would not pass the screening usually given to potential government employees who would be handling, and protecting, classified information and critical Internet systems. Few government officials are willing to bend the rules, mainly because no one wants to be responsible for some rogue hacker who got hired without the usual screening. It’s safer to go by the book and use that for your defense when the inadequate recruiting effort leads to a major Cyber War disaster.

 

Cyber Command is headquartered in Fort Meade (outside Washington, DC), most of the manpower, and capabilities, come from the Cyber War operations the military services have already established. Within Cyber Command there are some smaller organizations that coordinate Cyber War activities among the services, as well as with other branches of the government and commercial organizations that are involved in network security. At the moment Cyber Command wants to expand its core staff from 900 to 4,900 in the next five years. Twenty percent of those new people will be civilians, including a number of software specialists sufficiently skilled to quickly recognize skillful intrusions into American networks and quickly develop countermeasures. That kind of talent is not only expensive but those who possess often have work histories that don’t pass the normal screening. These are the personnel Cyber Command is having a difficult time recruiting.

 

The big problems are not only recruiting hackers (technical personnel who can deal with the bad-guy hackers out there) but also managing them. The problem is one of culture and economics. The military is a strict hierarchy that does not, at least in peacetime, reward creativity. Troops with good technical skills can make more money, and get hassled less, in a similar civilian job. The military is aware of these problems, but it is slow going trying to fix them.

 

There have been efforts to fix things. Five years ago, the new U.S. Air For Cyber Command asked for some leeway in recruiting standards and military lifestyle, in order to get the kind of airmen they needed. In a word, the air force wanted geeks, and many of the recruits being sought could not pass the physical fitness test or tolerate the usual military discipline. The more expensive (and increasingly unaffordable) alternative was hiring Internet engineers and hackers as civilian contractors. The air force has, in the meantime, raised its standards for physical fitness, making it more difficult for out-of-shape geeks to get in. But the air force has noted that some hackers are late bloomers. Since air force recruits are the brightest and best educated of all the services, it's been decided to try and identify and train Internet techs from among the new airmen, and then attempt to keep them in for more than one four-year enlistment.

 

Actually, most military personnel these days could just as well be civilians. Armies have always had civilians along, to perform support functions. The historical term is "camp followers." In times past the ratio of civilians to soldiers was often much higher, something like eight civilians for every one soldier. Only the most disciplined armies (like the ancient Romans at their peak) kept the ratio closer to one to one. But when conscript armies became common in the 19th century, it was suddenly cheaper to replace many of those civilians with conscripts (who were paid a nominal wage). Now that armies are going all-volunteer, it's gone back to the old days, where it's cheaper to have civilians perform a lot of support jobs. This is a trend that's been going on in the American armed forces even before conscription was eliminated in the early 1970s. The effort to recruit more Internet geeks will end up gathering up more camp followers, who will stay "in the camp" to do their job and never need venture into a combat zone where the warriors are working. But the competition from the civilian economy for these highly skilled support personnel is something the ancients didn't have to worry about.

 

All current Cyber War operations are dependent on contract workers (civilians) for their top technical talent. There is always a shortage of these people, partly because they have to be capable of getting a security clearance. A lot of otherwise qualified technical personnel won't even apply for these Department of Defense jobs because a background check might reveal earlier hacking misadventures they would rather keep secret. Meanwhile, the Department of Defense has assembled a growing group of civilian Cyber War volunteers. Not all have security clearances but in the event of a national Cyber War crisis, that would be less of an issue.

 

Cyber Command remains partly blinded because it does not have sufficiently skilled people at the heart of their operation who could quickly detect, evaluate, and quickly organize responses to major hacker attacks. At the moment, the most knowledgeable people are working elsewhere (software firms, usually) and have to be asked to help out and are usually nowhere near Cyber Command headquarters.

Partager cet article
Repost0
7 février 2013 4 07 /02 /février /2013 18:50

cyber warfare

 

7/2/2013 Ref: EU13-049EN

 

Summary: 7 February 2013, Brussels - A free and open Internet is at the heart of the new Cyber Security Strategy by the European Union High Representative Catherine Ashton and the European Commission. The new Communication is the first comprehensive policy document that the European Union has produced in this area. It comprises internal market, justice and home affairs and the foreign policy aspects of cyberspace issues.

 

The Strategy is accompanied by a legislative proposal (a Directive) from the European Commission to strengthen the security of information systems in the EU. This would encourage economic growth as people's confidence in buying goods online and using the Internet would be strengthened.

The Strategy is offering clear priorities for the EU international cyberspace policy:
  • Freedom and openness: The Strategy outlines the vision and principles on applying the EU core values and fundamental rights in cyberspace. Human Rights should also apply online and we will promote cyberspace as an area of freedom and fundamental rights. Expanding access to the Internet should promote democratic reform worldwide. The EU believes that increased global connectivity should not be accompanied by censorship or mass surveillance.
  • The laws, norms and EU core values apply as much in the cyberspace as in the physical world: The responsibility for a more secure cyberspace lies with all players of the global information society, from citizens to governments.
    Developing cyber security capacity building: The EU will engage with international partners and organisations, the private sector and civil society to support global capacity building in third countries. It will include improving access to information and to an open Internet and preventing cyber threats.
  • Fostering international cooperation in cyberspace issues: To preserve open, free and secure cyberspace is a global challenge, which the EU will address together with the relevant international partners and organisations, the private sector and civil society.

 

FAQ's on the International aspects of the Cyber Security Strategy

How can the core values be ensured in the worldwide web?

 

One example is human rights, which should also apply online as the European Union will promote cyberspace as an area of freedom and fundamental rights. Expanding access to the Internet should advance democratic reform worldwide. The EU believes that increased global connectivity should not be accompanied by censorship or mass surveillance.

 

What EU norms and laws should be used in cyberspace?

 

The responsibility for a more secure cyberspace lies with all players of the global information society, from people to governments. The EU supports the efforts to define norms of behaviour in cyberspace that all stakeholders should adhere to. Just as the EU expects citizens to respect civic duties, social responsibilities and laws online, so should states abide by norms and existing laws. An important pre-condition for free and open Internet that brings political and economic benefits to societies worldwide, is to maintain a multi-stakeholder governance model of the Internet.

 

Will there be new laws to address cyber threats?

 

No, the EU believes we have many international law instruments already that should be applied in cyberspace. However, some governments have proposed new treaties and conventions in cyber issues that the EU cannot support. We fear that the argument of cyber security will be used as a pretext to justify limiting the freedom of expression and access to information. For instance, the Budapest Convention includes all the important elements to assist in investigation, prosecution, and international cooperation to address cybercrime.

 

At present 49 countries have signed the Convention and many countries outside Europe have introduced its principles into their legislation. The EU has assisted the Council of Europe in disseminating the principles of this Convention worldwide, and we are currently financing new programs to promote the Budapest Convention and increase the rule of law in this area.

 

What does the EU intend to do on capacity building?

 

The EU will engage with international partners and organisations, the private sector and civil society to support global capacity-building in third countries. It will include improving access to information and to an open Internet and preventing cyber threats. The EU will also actively participate in developing donor coordination for helping capacity-building efforts. These actions will focus on enhancing criminal justice capabilities in training prosecutors and judges, and introducing the Budapest Convention (Cybercrime Convention) principles in recipient countries' legal framework, building law enforcement capacity to advance cybercrime investigations and assisting countries to address cyber incidents.

 

How does the Strategy contribute to international cooperation in cyberspace?

 

To preserve an open, free and secure cyberspace is a global challenge, which the EU should address together with the relevant international partners and organisations, the private sector and civil society. The EU will place a renewed emphasis on dialogue with third countries and international organisations, with a special focus on like-minded partners that share EU values. At bilateral level, cooperation with the United States is particularly important and will be further developed.

 

What the EU is doing on cyber defence issues?

 

Within the Common Security and Defence Policy, the European Defence Agency (EDA) is developing cyber defence capabilities and technologies, improving cyber defence training & exercises. Given that threats are multifaceted, synergies between civilian and military approaches in protecting critical cyber assets should be enhanced. These efforts should be supported by research and development, and closer cooperation between governments, the private sector and academia in the EU.

 

The EU is also promoting early involvement of industry and academia in developing solutions and in strengthening Europe's defence industrial base and associated R&D innovations in both civilian and military organisations. The EDA will promote civil-military dialogue and contribute to the coordination between all actors at EU level - with particular emphasis on the exchange of good practices, information exchange and early warning, incident response, risk assessment and establishing a cyber-security culture.

 

Why does the Strategy address civilian and military issues?

 

Given that threats are multifaceted, synergies between civilian and military approaches in protecting critical cyber assets should be enhanced. These efforts should be supported by research and development, and closer cooperation between governments, the private sector and academia in the EU. To avoid duplication, the Union will explore possibilities on how the EU and NATO can complement their efforts to heighten the resilience of critical governmental, defence and other information infrastructures on which the members of both organisations depend.

 

Are the EU and NATO cooperating in cyber security?

 

There is a regular cooperation going on between the experts. After the Strategy is adopted, we intend to intensify cooperation with NATO in cyber security. Dialogue with NATO should ensure effective defence capabilities, identify areas for cooperation and avoid duplication of efforts.

Next Steps

The Directive must pass through the Council of Ministers and the European Parliament before adoption whilst the Cyber Security Strategy will remain as it is as it is not legislation.

Links

DG Connect

http://ec.europa.eu/digital-agenda/cyber-security

EU Justice and Home Affairs

http://ec.europa.eu/justice/index_en.htm

Partager cet article
Repost0
29 novembre 2012 4 29 /11 /novembre /2012 17:55
La cybersécurité française passe à l'attaque

 

29 novembre 2012 Par PAR RIDHA LOUKIL, AVEC HASSAN MEDDAH - L'Usine Nouvelle n° 3309

 

Les industriels hexagonaux mettent les bouchées doubles en matière de défense informatique. Un marché en pleine expansion.

 

La France a-t-elle les moyens de sa cyberdéfense ? La révélation par "L'Express", la semaine dernière, des dessous du piratage informatique de l'Élysée survenu en mai rappelle, s'il en était besoin, les dangers du cyberespace. Loin d'être à l'abri des opérations d'espionnage informatique, la France possède toutefois de sérieux atouts pour se défendre. Elle dispose même d'une filière d'excellence, prospère et exportatrice, comme le révèle la récente étude du cabinet Pierre Audoin Consultants. Ainsi, qui aurait cru que le leader français de la carte à puce, Gemalto, sécurise l'accès au cloud d'Amazon ? On n'imagine pas non plus que Thales participe à la protection des systèmes de défense de 50 pays, dont 25 membres de l'Otan. Le spécialiste de l'électronique de défense équipe aussi 19 des 20 premières banques mondiales, 4 des 5 plus grandes compagnies pétrolières... sans oublier les systèmes de paiements électroniques Visa et Mastercard, qui représentent 70% des transactions par cartes bancaires dans le monde. Autres exemples : Cassidian, la branche défense et sécurité d'EADS, qui fournit un centre opérationnel de sécurité à l'armée britannique ; Atos, qui gère l'informatique et la sécurité des jeux Olympiques depuis douze ans ; ou encore Orange, qui apporte ses services de cybersécurité au géant australien minier BHP Billiton dans 18 pays.

 

UNE CARTE À JOUER

  • Le marché mondial de la cybersécurité est estimé à 60 milliards de dollars en 2012
  • + 8,4% de croissance annuelle
  • 10 milliards de dollars d'acquisitions au premier semestre 2011

Sources : PwC, Gartner

 

Dans un secteur dominé par des acteurs américains, israéliens et russes, ces réussites témoignent d'une force insoupçonnée de l'industrie française. Face à la montée des risques d'attaques informatiques, les enjeux sont importants. Selon Pierre Audoin Consultants, le marché de la chaîne de confiance numérique affiche une croissance de 10% par an et génère en France un chiffre d'affaires de 10 milliards d'euros, dont la moitié à l'export. Les spécialistes français de la sécurité des échanges numériques, Gemalto, Morpho (groupe Safran) et Oberthur Technologies, tirent jusqu'à 80% de leurs revenus à l'étranger. Tout en "conservant l'essentiel de leur production et de leur R et D en France", souligne Mathieu Poujol, consultant chez Pierre Audoin.

 

De grandes ambitions

 

Contrairement aux concurrents connus du grand public pour leurs systèmes antivirus sur les postes informatiques, tels que McAfee, Symantec ou Trend Micro, les industriels français se distinguent par leur discrétion. Deux raisons à cela : leur ancrage sur le marché du "confidentiel-défense" et leur présence dans les couches cachées des systèmes d'information. Mais l'heure est venue pour eux de passer à l'offensive et d'investir d'autres maillons de la chaîne de sécurité. "Ils privilégient désormais la sécurité holistique, une approche globale de sécurité identifiée par le ministère de l'Industrie comme l'une des 85 technologies clés pour 2015, constate Mathieu Poujol. Du segment haut de gamme, ils cherchent à descendre dans les couches des systèmes d'information pour disposer au final de solutions complètes. Au risque de heurter les acteurs américains connus."

 

Cassidian a donné l'exemple en rachetant, en octobre, Netasq, une pépite spécialisée dans les systèmes anti-intrusion tout-en-un. La filiale d'EADS complète ainsi son portefeuille de solutions et entre en concurrence frontale avec les américains Fortinet, Watchguard et Sonicwall. Les perspectives de développement s'annoncent alléchantes. Selon le cabinet Gartner, le marché mondial de la cybersécurité devrait croître de 8,4% par an et bondir de 60 à 86 milliards de dollars entre 2012 et 2016.

 

Un dynamisme tiré par la recrudescence des cyberattaques, l'apparition de menaces contre les systèmes de contrôle industriel et la prise de conscience croissante des enjeux de la cybersécurité, tant par les États que par les entreprises. Les industriels français sont décidés à prendre une plus grande part du gâteau. D'autant que le poids du marché national accuse un retard sur les grands pays européens. D'après le cabinet PwC, qui l'estime à environ 2 milliards d'euros en 2010, il serait inférieur de 30% à celui de la Grande-Bretagne. En cause, le niveau encore insuffisant de protection des services de l'État, des administrations et des opérateurs d'infrastructures d'intérêt vital (énergie, eau, transports, hôpitaux...).

 

 

UNE FILIÈRE À STRUCTURER

FORCES Des grands acteurs internationaux L'expertise technologique (chiffrement, authentification...)

FAIBLESSES L'atomisation du secteur (800 PME) L'absence de réglementation nationale

OPPORTUNITÉS La forte demande des administrations et opérateurs vitaux Les services aux entreprises

MENACES La domination commerciale des Américains L'acquisition de start-up par des groupes étrangers

 

Les industriels ne cachent pas leurs ambitions. "Nous voulons apporter une alternative européenne aux solutions américaines, non seulement dans nos marchés traditionnels à caractère régalien - gouvernement et défense - mais aussi dans les industries critiques", explique Jean-Michel Orozco, le président de Cassidian Cybersecuriy, une filiale de 400 personnes créée en avril 2012. Objectif : un chiffre d'affaires de 500 millions d'euros à l'horizon 2017, contre 50 millions d'euros aujourd'hui. Les deux tiers de cette croissance proviendront d'acquisitions dans le cadre d'un plan d'investissement de 500 millions d'euros sur cinq ans. Le rachat de Netasq s'inscrit dans cette stratégie. Cassidian possède deux centres opérationnels de sécurité (SOC en anglais), en France et en Grande-Bretagne, pour surveiller les réseaux de ses clients. Un troisième est en projet en Allemagne. À terme, la filiale d'EADS pourrait rivaliser avec Thales, l'actuel leader français de la cybersécurité avec 1 500 personnes et un chiffre d'affaires de 350 millions d'euros.

 

Plus modeste, Bull, le numéro deux français (1 300 personnes et un chiffre d'affaires de 130 à 150 millions d'euros) n'en espère pas moins doubler cette activité dans cinq ans. Au programme : de la croissance organique mais aussi des acquisitions sélectives, à l'image du rachat, en 2010, d'Amesys (systèmes d'espionnage sur les réseaux) et, en 2011, de TRCom (une émanation de Sagem spécialisée dans la sécurisation des communications sans fil) qui a donné naissance, début 2012, au SPhone. Conçu et fabriqué entièrement en France, ce téléphone mobile sécurisé protège les communications en cryptant les conversations vocales, les messages SMS et les informations embarquées. "En termes de sécurité, il se situe un cran en dessous du téléphone Theorem de Thales, réservé aux plus hauts services de l'État et de l'armée, mais s'adresse à une population plus large : tous les cadres d'entreprises qui transmettent par téléphone des informations sensibles", explique Franck Greverie, le patron de l'activité sécurité de Bull, qui compte vendre quelques milliers de terminaux par an.

 

Orange n'est pas en reste. Il y a dix-huit mois, l'opérateur historique de télécoms a réorganisé son activité de services de cybersécurité afin d'en doubler le chiffre d'affaires en 2015. Il dispose de huit SOC dans huit pays, calqués sur son SOC dédié aux militaires et dont la localisation est tenue secrète. "Ils sont au bord de la saturation, précise Éric Domage, le directeur de la stratégie d'Orange en cybersécutité. Plutôt que d'en ouvrir d'autres, nous allons en rationaliser l'exploitation pour absorber une augmentation de demande de 10 à 20% par an." Selon Pierre Audoin Consultants, Orange est le leader français des services de cybersécurité, loin devant Sogeti, Atos et autres SSII françaises. Dans le monde, s'il est distancé par IBM, le numéro un, il soutient la comparaison avec l'américain Verizon, le britannique BT ou encore l'allemand T-Systems, filiale de Deutsche Telekom.

 

Une longueur d'avance grâce à la carte à puce

 

Dans leur offensive, les Fançais ont des atouts. Ils sont à la pointe en matière de cryptologie, technologie clé pour la protection des données. "Une dizaine de pays maîtrisent véritablement leurs propres technologies de chiffrement, parmi lesquels les États-Unis, Israël, le Royaume-Uni, l'Allemagne, la France et très probablement la Chine et la Russie", précise Guillaume Poupard, le chef du pôle sécurité des systèmes d'information à la Direction générale de l'armement. La France est aux avant-postes. En témoignent la renommée mondiale du cryptologue Jacques Stern [lire ci-contre] et la victoire d'une équipe de quatre experts, dont trois de STMicroelectronics, au concours international lancé en 2007 pour le développement d'un nouvel algorithme de cryptage. "Cette force découle de l'excellence de l'école française de mathématiques, analyse Mathieu Poujol. La France dispose des meilleurs talents au monde pour créer des algorithmes de cryptage. Ceci lui a valu d'être récompensée par 13 médailles Fields, l'équivalent du Nobel en mathématiques, la plaçant en deuxième position derrière les États-Unis, qui en ont obtenu 15."

 

La carte à puce, essentielle à la sécurisation des accès, constitue une autre pièce maîtresse du savoir-faire français. Après l'avoir boudée, les Américains viennent de l'adopter. Le laboratoire d'analyse de la fiabilité des composants électroniques de Thales à Toulouse s'inscrit dans ce champ de compétences. "Nous partageons avec le Cnes des équipements très sophistiqués qui nous permettent d'effectuer un "reverse engineering" de composant matériel, en l'examinant et même en le découpant physiquement en quelques dizaines de nanomètres. Ceci peut aller jusqu'à rechercher dans les circuits où les parties sensibles - par exemple, une clé de chiffrement - sont stockées", explique Vincent Marfaing, le vice-président en charge des activités cybersécurité chez Thales.

 

Dans les services, qui représentent 60 à 70% du marché, les Français jouissent d'un avantage naturel en France. "On donne les clés de son réseau à un prestataire pour y voir ce qui s'y passe, explique Gérôme Billois, manager chez Solucom, un cabinet de conseil informatique. C'est important qu'il soit un acteur de confiance et de proximité. Les acteurs français ont des cartes à jouer. À condition qu'ils parviennent à industrialiser leurs services aussi bien que les américains IBM, Verizon et Dell."

 

Ce pari n'est pas gagné pour autant. "La France a deux handicaps. D'une part, la prise de conscience par les entreprises françaises, et par l'État, des enjeux de la cybersécurité a été plus tardive qu'aux États-Unis ou qu'en Grande Bretagne. D'autre part, peu d'acteurs hexagonaux disposent d'une taille critique suffisante pour faire face aux champions américains comme le spécialiste des réseaux Cisco Systems ou encore IBM", explique Guillaume Rochard, associé de PwC chargé de l'activité aéronautique, défense et sécurité. La France compte à la fois peu de grands champions - cinq généralistes (Thales, Bull, Cassidian, Morpho et Gemalto) et une douzaine de prestataires de services - et trop de petits acteurs. Parmi ces industriels, les 30 premiers s'accaparent 80% du chiffre d'affaires global.

 

"La filière est pénalisée par son morcellement, avec beaucoup trop de PME souvent concurrentes entre elles, diagnostique Jean-Pierre Quémard, le vice-président sécurité et technologie chez Cassidan et président de l'Alliance pour la confiance numérique, syndicat professionnel créé en 2010. Elle a besoin d'être consolidée." La profession réclame de fait une politique plus cohérente de l'État, qui se traduirait par une instance unifiée de cyberdéfense, comme aux États-Unis et au Royaume-Uni. Elle appelle de ses voeux la mise en place d'une réglementation favorable (obligation d'audit de sécurité, de déclaration de sinistre...), comme le recommande le sénateur Jean-Marie Bockel dans son rapport "La cyberdéfense : un enjeu mondial, une priorité nationale", publié en juillet. Reste un mal français à soigner : la faiblesse en marketing.

Partager cet article
Repost0
29 novembre 2012 4 29 /11 /novembre /2012 12:55
"Nos entreprises ne sont pas assez protégées contre les cyberattaques"

 

29 novembre 2012 Par Ridha Loukil - Usinenouvelle.com

 

Si l’Elysée peut être attaqué, comme l'a révélé l'Express, quid des entreprises hexagonales. Sont-elles bien protégées ? L’industrie française de cybersécurité est-elle au bon niveau ? Le débat sur la souveraineté numérique a-t-il un sens ? Réponses de Patrick Pailloux, patron de l’ANSSI , l'Agence Nationale de la Sécurité des Systèmes d’Information.

 

L'Usine Nouvelle - La France a-t-elle aujourd’hui les moyens de sa défense ?

 

Patrick Pailloux - A part les systèmes militaires, qui incluent des dispositifs de haute sécurité très onéreux, personne ne peut garantir qu’il est totalement protégé contre les cyberattaques. A la suite du livre blanc sur la défense et la sécurité nationale, publié en juin 2008, la France a décidé de se doter d'une stratégie de cyberdéfense en créant en 2009 l’ANSSI. Depuis, les moyens consacrés par l'Etat à ce sujet n'ont cessé de croitre. De 100 personnes au départ, nous sommes passés à 250 personnes aujourd’hui et nous devons atteindre 360 personnes à la fin de 2013. Face à la menace, nous renforçons sans cesse nos moyens de prévention et de réaction. Si nous nous approchons globalement de pays comme l’Allemagne ou la Grande Bretagne, nos entreprises sont en retard en matière de protection des systèmes d’information. Nous continuerons à nous renforcer de façon à rester au top niveau européen dans ce domaine.

 

Qu’est-ce qui manque aujourd’hui pour avoir une sécurité plus efficace ?

 

Croire qu’il suffit d’acheter des pare-feu, antivirus et autres équipements pour que le système d’information soit sécurisé est une erreur. En caricaturant un peu, peu importe le degré de sophistication des équipements de sécurité mis en place, à eux seuls ils ne peuvent pas garantir la sécurité. Il faut aussi appliquer une hygiène informatique, analyser les risques auxquels l’entreprise est exposée, et surveiller son système d’information en faisant appel si nécessaire à un prestataire de service de sécurité. Je suis convaincu qu’on peut améliorer la sécurité juste par l’hygiène informatique, des règles élémentaires qui ne coûtent pas cher mais qui changent drastiquement les choses. Nous avons publié en octobre 2012 un guide de l’hygiène informatique avec 40 règles simples à appliquer par les entreprises pour mieux se protéger. Ce guide est téléchargeable sur notre site à cette adresse. Il faut enfin éduquer, éduquer et éduquer tant les informaticiens que les utilisateurs pour faire bouger les lignes.

 

L’industrie française de cyberdéfense dispose-t-elle de toutes les technologies clés dans ce domaine ?

 

Nous avons la chance de maîtriser en France toute la chaîne de cybersécurité, depuis les puces avec STMicroelectronics jusqu’aux logiciels. Nous disposons de champions comme Thales, EADS, Sagem ou Bull, leaders mondiaux dans ce domaine, et d’un tissu dense de PME aux solutions pointues mais à la surface insuffisante pour décoller sur le marché. Ce qui manque, c’est le tissu intermédiaire d’acteurs capables de fournir des solutions de haut niveau. L’offre française dans les pare-feu, le VPN ou la mobilité est réelle mais trop petite pour concurrencer les mastodontes du secteur. La bataille n’est pas perdue pour autant, les industriels français peuvent progresser dans ces domaines.

 

Que fait l’ANSSI pour aider les industriels français de cette filière?

 

Nous délivrons des labels aux produits de sécurité selon les Critères Communs, sorte de standard mondial. Une puce agréée en France pour une application de passeport biométrique est ainsi commercialisable sans autre agrément en Grande-Bretagne ou Allemagne. Nous aidons aussi les industriels dans le développement technique, dans le domaine des algorithmes de cryptage notamment. Enfin, nous soutenons financièrement les PME innovantes à travers OSEO. En dehors des investissements d’avenir, nous allouons un budget de 300 000 euros à cet effet en 2012. Mais la vraie réponse réside dans le marché. Seule une demande plus forte pourra aider les PMI à se développer.

 

Pour ses équipements de cybersécutité, faut-il privilégier des solutions françaises chaque fois que cela est possible?

 

Dans les applications confidentiel-défense, oui. Ce sont des solutions françaises qui sont systématiquement choisies. Dans les applications civiles, le choix dépend du niveau de sécurité voulu. Plus on veut de la sécurité, plus on doit faire confiance au fournisseur ou prestataire. Ceci étant, les produits labellisés par l’ANSSI garantissent le même niveau de sécurité que le fournisseur soit français ou étranger.

 

Quelles opportunités de développement voyez-vous pour l’industrie française ?

 

J’en vois deux. La première concerne la mobilité. Des solutions françaises existent dans ce domaine. Mais elles ne sont pas à l’échelle pour attaquer le marché mondial. La seconde réside dans les services. Les entreprises n’ont pas toujours les compétences pour surveiller au jour le jour leurs systèmes d’information, détecter les cyberattaques et les traiter. Les prestations dans ce domaine méritent d’être développées davantage car la demande va croître.

 

La souveraineté des données était-elle une bonne  justification à la création de Cloudwatt et Numergy ?

 

La souveraineté de données numériques constitue un vrai sujet de préoccupation. Nous n’avons pas l’intention de nous battre contre le cloud, qui est une technologie d’avenir. Mais est-il raisonnable de confier toutes ses données à un prestataire cloud sans vrai contrôle ou se laisser dicter les règles de sécurité par des prestataires aussi gros soient-ils. La sécurité des données c’est la même chose que pour les bijoux de famille. Une entreprise a un patrimoine informationnel et des données sensibles : fichiers clients, secrets de fabrication, dossiers du personnel, etc. Il lui appartient de décider à qui les confier et quelles règles de sécurité leur appliquer. Pour certains types de données, il peut être légitime de ne pas être tributaire d’un prestataire étranger. Quand les données sont localisées en France, les choses sont claires : c’est la loi française qui s’y applique. Mais quelle loi est applicable quand elles sont à l’étranger ? Le pays autorise-t-il le transfert des données ? Les questions qui se posent sont nombreuses.

 

Le Patriot Act est-il vraiment une menace pour la sécurité des données confiées à des prestataires américains ?

 

Tous les Etats du monde disposent d’un accès aux données localisées sur leurs territoires pour des besoins de police ou sécurité. Mais la demande de cloud souverain, avec des prestataires en France et en Europe offrant des garanties de sécurité maîtrisées, est légitime. On peut comprendre qu’une entreprise, qui investit beaucoup en R&D, prenne toutes ses précautions pour éviter le risque de fuites d’information. Nous proposons aux entreprises une liste détaillée de questions à poser au prestataire avant de lui confier leurs données.

 

Patrick Pailloux, expert de cyberdéfense

 

Ingénieur X-Télécom Paris, Patrick Pailloux, 46 ans, a démarré sa carrière chez France Telecom avant de travailler dans le domaine des systèmes d’information et de télécommunications au Ministère de la Défense. Il a été ensuite conseiller aux affaires scientifiques et techniques du secrétaire général de la défense nationale puis directeur central de la sécurité des systèmes d’information. Il est le directeur général de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) depuis sa création en juillet 2009. Chevalier de l’ordre national du mérite et de l’ordre national de la Légion d’Honneur, il est membre du conseil d’administration de l’ENISA (European network and information security agency), l’équivalent de l’ANSSI au niveau européen.

Partager cet article
Repost0
16 octobre 2012 2 16 /10 /octobre /2012 12:40
Iran's Cyber Warfare

October 16, 2012 By Dr. Gabi Siboni and Sami Kronenfeld / Institute for National Security Studies (INSS) - INSS Insight No. 375

 

Broad interstate cooperation needed to counter Iranian cyber activity

 

The recent statement by US Secretary of Defense Leon Panetta about the need to confront Iranian cyber warfare waged against American targets highlights developments of the last two years regarding Iran's extended activity to construct defensive and offensive cyber capabilities. Apparently underway is a large cyber campaign by Iran, both to attack various targets in retaliation for the sanctions imposed against it and to repel the cyber attacks directed at it.

 

Iran is working to develop and implement a strategy to operate in cyberspace. The approach by Supreme Leader Khamenei to opportunities and risks inherent in cyberspace, reflected in his March 2012 announcement on the establishment of the Supreme Cyber Council, shows how central the issue is in Iran. Defensively, Iran is working to realize two main goals: first, to create a "technological envelope" that will protect critical infrastructures and sensitive information against cyberspace attacks such as the Stuxnet virus, which damaged the Iranian uranium enrichment program, and second, to stop and foil cyberspace activity by opposition elements and opponents to the regime, for whom cyberspace is a key platform for communicating, distributing information, and organizing anti-regime activities. The Iranian program to create a separate, independent communications network is particularly important in this context.

 

Offensively, the cyberspace strategy is part of the doctrine of asymmetrical warfare, a central principle in the Iranian concept of the use of force. Cyberspace warfare, like other classical asymmetrical tactics such as terrorism and guerilla warfare, is viewed by Iran as an effective tool to inflict serious damage on an enemy with military and technological superiority. In a case of escalation between Iran and the West, Iran will likely aim to launch a cyber attack against critical infrastructures in the United States and its allies, including energy infrastructures, financial institutions, transportation systems, and others. In order to realize the goals of its strategy, Iran has allocated about $1 billion to develop and acquire technology and recruit and train experts. The country has an extensive network of educational and academic research institutions dealing with information technology, computer engineering, electronic engineering, and math. In addition, the government operates its own institute – the Iran Telecommunications Research Center, the research and professional branch of the Information and Communications Ministry. The institute trains and operates advanced research teams in various fields, including information security. Another government body is the Technology Cooperation Officer, which belongs to the president’s bureau, and initiates information technology research projects. This body has been identified by the European Union and others in the West as involved in the Iranian nuclear program.

 

The Iranian cyberspace system comprises a large number of cyber organizations, formally related to various establishment institutions and involved in numerous fields. One central organization with a primarily defensive orientation is the Cyber Defense Command, operating under Iran’s Passive Defensive Organization, affiliated with the General Staff of the Armed Forces. Alongside military personnel, this cyberspace organization includes representatives of government ministries, such as the ministries of communications, defense, intelligence, and industry, and its main goal is to develop a defensive doctrine against cyberspace threats. Another cyberspace body of a defensive nature is the MAHER Information Security Center, operating under the aegis of the communications and information technology ministry. The center is in charge of operating rapid response teams in case of emergencies and cyber attacks. Iran also has a Committee for Identifying Unauthorized Sites and FETA, the police cyberspace unit, which in addition to dealing with internet crime also monitors and controls Iranian internet usage, with emphasis on internet cafés throughout the country that allow relatively anonymous web surfing.

 

The picture is less clear regarding Iran’s offensive cyberspace capabilities. Clearly the capabilities of the Revolutionary Guards make Iran one of the most advanced nations in the field of cyberspace warfare, with capabilities, inter alia, to install malicious code in counterfeit computer software, develop capabilities to block computer communications networks, develop viruses and tools for penetrating computers to gather intelligence, and develop tools with delayed action mechanisms or mechanisms connected to control servers. There is also evidence of links between the Revolutionary Guards and hacker groups in Iran and abroad that operate against the enemies of the regime at home and around the world. The use of outsourcing allows the Revolutionary Guards and Iran to maintain distance and deniability about Iran’s involvement in cyberspace warfare and

 

cyber crime. A prominent hacker group linked to the Revolutionary Guards is the Ashiyane Digital Security Team, whose members are motivated by an ideology supporting the Iranian regime and the Islamic Revolution and who target the enemies of the regime for attack. The Basij, subordinate to the Revolutionary Guards, also became active in cyberspace when in 2010 established the Basij Cyberspace Council. The activities of the Basij focus primarily on creating pro-Iranian propaganda in cyberspace, and the organization works on developing more advanced cyberspace capabilities and using Revolutionary Guards cyberspace operatives to train hackers in high offensive capabilities.

 

Iran is already active offensively, as evidenced by several events in recent years. In 2011 there were two attacks on companies providing security permissions; most prominent was the attack from June to August 2011 on DigiNotar in the Netherlands, whose databases – the major source of SSL permissions in Holland – were attacked. During those months, certificates for authenticating websites, including the certificate authenticating the google.com domain, were stolen; the latter item allowed attackers to pose as Google and redirect Gmail servers. In fact, the attack allowed Iran to penetrate more than 300,000 computers, primarily in Iran, and seems to have been designed to monitor users at home for internal security purposes.

 

In September 2012, a number of financial institutions in the United States came under attack, including sites belonging to the Bank of America, Morgan Chase, and CitiGroup. According to American analysts, the most destructive attack occurred in August 2012 on the computers of the Saudi Arabian oil company Aramco and the Qatari gas company RasGas. The attack was carried out by means of a computer virus called Shamoo, which spread through company servers and destroyed information stored in them. A group called the Cutting Sword of Justice took responsibility for the attack and claimed it was aimed at the main source of income of Saudi Arabia, which was accused of committing crimes in Syria and Bahrain.

 

The development of Iran’s cyberspace capabilities and the most recent attacks should concern the United States as well as Israel. The success of the attack on Aramco computers is of concern because the standard defensive systems proved insufficient against the focused and anonymous attacks. It is therefore necessary to develop tools that can deal with such threats. One of the directions being developed involves identification, blocking, and neutralization of unusual behavior in computers under attack. Such tools could neutralize threats even after the malicious code managed to penetrate the targeted computer. The attack on Aramco was designed more to destroy information indiscriminately in tens of thousands of company computers and less (if at all) to gather intelligence. If intelligence gathering in cyberspace can be considered legitimate in some cases, a large scale attack such as the one by Iran against a civilian target marks a transition by Iran to retaliatory action. Secretary Panetta’s recent statement on the need to close accounts with those responsible for this attack demonstrates this, but what ultimately counts is the test of action and not of words.

 

The focus of Iran’s cyberspace activity directed against Israel and other countries in the West requires appropriate defensive arrangements, beginning with an up-to-date doctrine of cyberspace defense. The attackers’ sophistication requires intelligence-based defenses as well as the generic ones. In light of developments in Iran, the State of Israel must place the issue of Iranian cyberspace activity among its highest intelligence priorities, in order to identify advance preparations and foil attacks before they are underway. Similar to the Iranian nuclear program, the challenge is not Israel's alone, rather that of many other states in the West as well as the Gulf states. It is therefore necessary to initiate broad interstate cooperation to gather intelligence and foil Iranian cyber activity.

 

 

(Dr. Gabi Siboni is the head of the Cyber Warfare Program at INSS. Sami Kronenfeld is an intern in the program. This essay is shortened version of a forthcoming article on Iran’s cyberspace capabilities, to be published in the December issue of Military and Strategic Affairs.)

Partager cet article
Repost0
17 juillet 2012 2 17 /07 /juillet /2012 13:00

AirSeaCyber-concept--Image-defpro.com-.jpg

From an “AirSea” to an “AirSeaCyber” concept?

(Image: defpro.com)

 

July 17, 2012 Honolulu, Hawaii  By Harry J. Kazianis / Pacific Forum CSIS – defpro.com

 

U.S. military must integrate cyber considerations into new AirSea Battle concept

 

In Pacific Forum’s PacNet #41 issue, Mihoko Matsubara correctly asserts that “countering cyber threats demands cooperation among nations, in particular public-private partnerships.” Cyber war has finally made its way onto the radar, and rightly so. Now the United States military must integrate cyber considerations into its new AirSea Battle concept.

 

US Secretary of Defense Leon Panetta warned that the “next Pearl Harbor we confront could very well be a cyber-attack that cripples our power systems, our grid, our security systems, our financial systems.” If true, cyber must be front and center in any military refocusing to the Asia-Pacific. Any failure to not correctly plan against this lethal form of asymmetric warfare could be a catastrophic mistake.

 

The US seems to be focusing the military component of its widely discussed ‘pivot’ to Asia on China’s growing military capabilities. While neither side seeks confrontation and one hopes none will occur, China’s development of a highly capable Anti-Access/Area Denial (A2/AD) battle plan to deter, slow, or deny entry into a contested geographic area or combat zone has been detailed extensively. Cyber war is clearly part of this strategy, with Chinese planners prepared to wage ‘local wars under conditions of informatization,’ or high-intensity, information-centric regional military operations of short duration. Prudent military planners must be prepared to meet this potential threat. Other nations such as North Korea and Iran are also developing A2/AD capabilities with cyber based components that could challenge US or allied interests.

 

In this type of threat environment, the US, along with its allies, should develop its own symmetric and asymmetric counter-strategies. A joint operational concept of AirSea Battle that includes a strong cyber component would give US forces and their allies the best chance to defeat adversary A2/AD forces. Of course, the current Joint Operational Access Concept does make strong mention of cyber operations. However, an even stronger emphasis on cyber warfare is needed. In short, AirSea Battle as an operational concept might already be obsolete and it should be reconstituted as an “AirSeaCyber” concept.

 

If cyber is to become a full-fledged component of AirSea Battle, its conceptualization and integration are crucial. A simple first step must be the recognition that cyberspace is now one of the most important battlefield domains in which the US and allied militaries operate. It is not enough to exercise battlefield dominance in a physical sense with technologically advanced equipment. With vital but vulnerable computer networks, software, and operating systems a potential adversary may choose an asymmetric cyber ‘first-strike’ to damage its opponent’s networked combat capabilities. Enemy forces could attempt to ‘blind’ their opponent by crippling computer and network-centric command and control (C2), battlefield intelligence gathering, and combat capabilities by conducting advanced cyber operations. Simply put: US and allied forces must fully understand and articulate the severity of the threat they face before they can map out any national or multinational strategies.

 

Working with potential cyber allies to identify common threats and working to mitigate possible challenges is crucial. One viable partner in creating effective cyber capabilities is South Korea. Seoul faces a number of problems from a growing North Korean asymmetric threat in a physical sense, as well as multiple challenges in cyberspace. General James Thurman, US Forces Korea Commander, recently noted that “North Korea employs sophisticated computer hackers trained to launch cyber infiltration and cyber-attacks.” Pyongyang utilizes cyber capabilities “against a variety of targets including military, governmental, educational and commercial institutions.” With the US committed to South Korea’s defense, creating partnerships in cyberspace can only enhance such a relationship. Both sides must look past physical threats and expand their partnership across this new domain of possible conflict.

 

Japan is another possible cyberspace partner. As Matsubara accurately points out, “They [US and Japan] have more to lose. If cyber-attacks and espionage undermine their economies or military capability, larger geostrategic balances may be affected and the negative consequences may spill over to other countries.” Both nations have reported hacking incidents from Chinese-based hackers that have targeted defense-related industries and programs. With Japan and the US partnering on joint projects such as missile defense and F-35 fighter jet, the protection of classified information associated with these programs must be a top priority. As military allies, both must plan for possible regional conflict where cyber warfare could be utilized against them.

 

Sadly, restraints could develop that might hamper such partnerships. One recent example: historical and political tensions have delayed and possibly halted a defense agreement between Japan and South Korea. The pact would have assisted in the direct sharing of sensitive military information concerning North Korea, China, and missile defenses. Presumably, cyber-related information would have been at the center of such sharing. The agreement was supported by Washington, which has been working to reinforce trilateral cooperation with the two countries, as essential Asian allies. With all three nations facing a common challenge from North Korea, such an agreement would have been highly beneficial to all parties.

 

If other nations’ military planners rely heavily on asymmetric warfare strategies, US planners and their allies must also utilize such capabilities in developing their response. Cyber warfare offers proportionally the strongest asymmetric capabilities at the lowest possible cost. Almost all military C2 and deployed weapons systems rely on computer hardware and software. As other nations’ military planners develop networked joint operations to multi-domain warfare, they also open their systems for exploitation by cyber-attack. US and allied technology experts must begin or accelerate long-range studies of possible adversaries’ hardware, software, computer networks, and fiber optic communications. This will allow US and allied cyber commands to deploy malware, viruses, and coordinated strikes on fiber-based communications networks that would launch any enemy offensive or defensive operations. Cyber warfare, if conducted in coordination with standard tactical operations, could be the ultimate cross-domain asymmetric weapon in modern 21st century warfare against any nation that utilizes networked military technologies.

 

Any good operational concept must always attempt to minimize any negative consequences of its implementation. AirSeaCyber presents US policymakers and their allies with a toolkit to deal with the diverse global military challenges of the 21st Century. The inclusion of cyber obviously declares that the US and its allies are prepared to enter a new domain of combat operations. This focus could unnecessarily draw attention to a domain that should be left to ‘fight in the shadows’ to avoid engendering a new battleground with deadly consequences. Some argue that with the use of cyber weapons against Iran to degrade its ability to develop uranium enrichment technology, a dangerous new international norm – operational use of cyber weapons – is upon us.

 

While these arguments have some validity, cyber war, whether against corporations, nation-states, or even individuals, is now part of daily life. To not prepare fully for this eventuality means facing battlefield obsolescence. Any student of history knows the results of preparing for the wars of years past-likely defeat.

 

These are only a sample of capabilities that could be utilized to create a joint operational concept that transition from present AirSea Battle ideas into a more focused AirSeaCyber operational concept. Such notions are compliant with current fiscal realities, utilize modern military technologies, and can leverage existing alliance networks. Any operational concept that will guide US armed forces in the future is obsolete without intense conceptualizations of cyber warfare. Working with allies to develop ties in cyberspace in the Asia-Pacific can only create a strong force multiplier effect and should be considered a top priority.

 

(Harry Kazianis is Assistant Editor for The Diplomat and a non-resident fellow at the Pacific Forum. PacNet commentaries and responses represent the views of the respective authors. Alternative viewpoints are always welcomed.)

Partager cet article
Repost0
5 avril 2012 4 05 /04 /avril /2012 21:45

cyber warfare

 

2012-04-05 (China Military News cited from Reuters and by Joseph Menn)

 

A hacker has posted thousands of internal documents he says he obtained by breaking into the network of a Chinese company with defense contracts, an unusual extension of the phenomenon of activist hacking into the world's most populous country.

 

The hacker, who uses the name Hardcore Charlie and said he was a friend of Hector Xavier Monsegur, the leader-turned- informant of the activist hacking group, LulzSec, told Reuters he got inside Beijing-based China National Import & Export Corp (CEIEC).

 

One preview of CEIEC hacked files, from Hardcore Charlie

 

He posted documents ranging from purported U.S. military transport information to internal reports about business matters on several file-sharing sites, but the authenticity of the documents could not be independently confirmed.

The Beijing company, better known by the acronym, CEIEC, did not respond to a request for comment. U.S. intelligence and Department of Defense officials had no immediate comment.

 

CEIEC's website says the company performs systems integration work for the Chinese military.

 

Cyber-spying, both economic and political, is a growing concern for companies and governments around the world. The Chinese government is often accused of promoting, or at least tolerating, hacking attacks aimed at Western targets. But Chinese institutions have rarely been publicly identified as victims of such attacks.

 

Hackers associated with LulzSec have largely targeted Western defense contractors and law enforcement, although some of their attacks may have been driven by FBI informants. LulzSec is a spin-off of Anonymous, an amorphous collective that uses computer break-ins to promote social causes and expose what members see as wrongdoing by governments and corporations.

 

Hardcore Charlie said in email and Twitter conversations with Reuters that he had worked with others to crack the email passwords that got him inside CEIEC.

 

In particular, the hacker said he worked with an associate who calls himself YamaTough on Twitter, another former ally of Monsegur who recently released stolen source code for old versions of security products made by Symantec Corp (SYMC.O).

 

YamaTough had also been involved in an incident in which fake documents, purportedly from Indian military intelligence, were mixed with genuinely purloined documents, raising the possibility Hardcore Charlie had pursued a similar strategy in posting the alleged CEIEC documents.

 

Hardcore Charlie described himself as a 40-year-old Hispanic man in a country close to the United States. He said he did not have strong political leanings, but was concerned the Chinese company had access to material about the U.S. war effort in Afghanistan, as some of the documents suggest.

 

He said he planned to "explore" the computer networks of other Chinese companies.

Partager cet article
Repost0
17 décembre 2011 6 17 /12 /décembre /2011 08:40
Cyber Coalition 2011 exercise tests NATO procedures for cyber defence

 

December 16, 2011 defpro.com

 

NATO conducted from 13 to 15 December a cyber defence exercise in order to test technical and operational Alliance cyber defence capabilities. The exercise called Cyber Coalition 2011 was an opportunity to test Alliance working procedures for responding to large scale cyber attacks targeting information infra-structures of NATO and individual countries.

 

The exercise was based on a fictitious crisis in which all participant nations had to deal with simulated cyber attacks. The scenario of the exercise required action, coordination and collaboration from cyber defence specialists and management bodies.

 

A total of 23 NATO and six partner nations nations were involved in the exercise.

 

“I am delighted to see so many participants joining us for NATO’s major annual cyber coalition exercise”, Assistant Secretary General for Emerging Security Challenges, Ambassador Gabor Iklody said. “The number of players and observers is growing every year. This demonstrates the high importance that Allies and partners attach to achieving better protection against rapidly increasing cyber threats and also confirms NATO’s recognition as a key player in cyber defence”.

 

Around 100 specialists took part in the exercise from locations in the Alliance’s SHAPE Headquarters in Mons and the NATO Headquarters in Brussels. A similar number of national experts participated from national cyber defence facilities in their respective countries.

 

“Effective cyber defence requires us to continually test and improve our crisis management and decision-making procedures. This exercise was a great opportunity to promote the practical implementation of NATO’s new Cyber Defence Policy adopted last June”, Assistant Secretary General for Emerging Security Challenges, Ambassador Gabor Iklody said.

 

The exercise also offered an opportunity to check technical and operational responsibilities and to look into the needs for collaboration between NATO and partner nations. The European Union participated in the exercise with an observer role.

Partager cet article
Repost0
2 décembre 2011 5 02 /12 /décembre /2011 12:50
Estonia Boosts Profile of Cyber Center

 

1 Dec 2011 By GERARD O'DWYER DefenseNews

 

HELSINKI - The Estonian government has begun a series of initiatives to position the country's NATO-Cyber Defense Center (NATO-CDC) as the alliance's principal cyberwarfare "tech weapon" and a primary source of expertise against cyber attacks on state and private infrastructure.

 

The NATO-CDC's reputation as a center of cyber excellence was bolstered in November when the U.S. and Poland became full members of the Tallinn-based and NATO-aligned specialist organization. The U.S.'s participation, in particular, is regarded as vital to provide NATO-CDC with the funding and technical expertise the center needs going forward.

 

"We have long waited for the day that the national flags of the U.S. and Poland fly in front of the NATO Cyber Defense Center. This is one of the most important milestones to becoming the main source of cyber defense expertise within the whole of NATO," said Mart Laar, Estonia's minister of defense.

 

The decisions by Poland and the U.S. to become full members of NATO-CDC will encourage other NATO countries to follow suit, Laar said. The center's membership also includes NATO states Germany, Spain, Italy, Latvia, Lithuania, Hungary and Slovakia.

 

Estonia hopes to connect NATO-CDC's cybersecurity expertise to ongoing cyber defense initiatives within the European Union and, closer to home, the joint cyber defense projects planned among the Nordic countries.

 

"A comprehensive European Union cyber defense policy, as well as direct cyber defense cooperation, is needed," Laar said. "Under the proposal from Estonia, the ministers of defense in the Nordic countries have agreed to form a working group that will present specific suggestions on this topic to the Nordic and Baltic chiefs of defense next year."

 

Enhanced Nordic and international cooperation around a dedicated cyber defense center could greatly improve protection of military network infrastructure, as well as domestic and multinational missions.

 

The primary funding for NATO-CDC is provided by Estonia, Germany, Italy and Spain. These countries also supply the center with most of its specialist staff.

 

NATO co-established the CDC with Estonia's Ministry of Defense in 2007, in the wake of a substantial cyber attack that originated in Russia and temporarily shut down the country's banking, government, military and media information technology infrastructure and associated data networks.

Partager cet article
Repost0
24 octobre 2011 1 24 /10 /octobre /2011 11:55
Smart-SIC Analyzer : la crypto-analyse au service de la sécurité


24/10/2011  Clémentine Lerat-Vivien

 

Protéger les secrets et vérifier la fiabilité des systèmes de cryptographie embarqués, voici les missions du Smart-SIC Analyzer développé par la société Secure-IC, en collaboration avec la DGA. Commercialisé depuis mars 2011, ce logiciel est une parade aux attaques des « crypto-criminels ».

 

Téléphones, cartes bancaires, passeports électroniques, missiles… tous les produits qui contiennent des informations sensibles sont aujourd’hui protégés grâce à la cryptographie. Cette science permet d’encoder des informations pour les protéger. Cependant, qu’ils soient civils ou militaires, ces crypto-systèmes sont des cibles de choix pour des personnes mal intentionnées. Il est donc indispensable de vérifier leur robustesse face aux attaques.

 

DGA, Secure-IC, un partenariat gagnant-gagnant

« Dans le cadre d’une procédure Rapid avec la DGA sur un projet qui consistait à concevoir des mécanismes de protection pour des passeports électroniques, nous avons dû réfléchir à un moyen de vérifier la robustesse de ces mécanismes », explique Guillaume Poupard, responsable du pôle sécurité des systèmes d'information à la DGA. En 2009, Secure-IC a donc décidé de développer, en collaboration étroite avec la DGA un système permettant de répondre à ce besoin exprimé. Deux ans plus tard, en mars 2011, le Smart-SIC Analyzer était né.

 

Une plate-forme logicielle très performante

« Dans la plupart des réseaux de haut niveau de sécurité comme celui de la défense, on utilise des chiffreurs dans le but de masquer l’information afin de la rendre non intelligible par quelqu’un qui l’intercepterait », explique Guillaume Poupard. Le Smart-SIC Analyzer permet de vérifier que les composants cryptographiques, comme ces chiffreurs, sont inviolables. « Par exemple, pour tester une carte à puce, on l’insère dans un lecteur spécial appareillé de différentes sondes. Nous envoyons simultanément des commandes à la carte et nous regardons via ces sondes comment elle réagit », détaille Guillaume Poupard. « Nous allons même plus loin ! complète Hassan Triqui, cofondateur et président de Secure-IC. Il ne faut pas se contenter de dire si le système est sûr ou pas ! Notre analyse permet de quantifier la fuite du système, avec une précision en bits par seconde. » Effectivement, chaque équipement appareillé d’un système de carte à puce émet plus ou moins de « bruit », c’est ce qu’on appelle la fuite. Une des attaques les plus critiques consiste à enregistrer et analyser ces émissions électromagnétiques (consommation et variation de courant d’une puce) car leur simple étude peut amener à la découverte des informations qu’elle renferme. Ce logiciel analyse ainsi toutes ces mesures afin d’observer si de l’information intelligente, compréhensible et exploitable peut en être extraite. Une analyse très précise en termes de « métrique sécurité » qui quantifie l’ampleur de la fuite et permet de mettre en échec les « crypto-criminels » qui rivalisent d’imagination pour extraire des informations sensibles (conversations téléphoniques, coordonnées bancaires, coordonnées géographiques stratégiques…).

 

Toujours en pointe

Face aux énergies considérables qui sont déployées par les attaquants, Secure-IC doit soutenir un effort constant de R&D afin d’être en pointe et proposer toujours plus de sécurité. C’est pourquoi l’achat de ce système inclut la maintenance et les mises à jour. Le Smart-SIC Analyzer permet de tester les algorithmes de chiffrement avant qu’ils ne soient embarqués à bord d’un missile comme d’un téléphone, mais ces systèmes doivent être constamment remis en question. « Nous avons très récemment vendu le Smart-SIC Analyzer à un opérateur télécom. Cette société pourra ainsi proposer très prochainement à ses clients plus de sécurité, en matière de communications ou de paiements électroniques. Nous l’accompagnerons tout au long de sa démarche », explique Hassan Triqui.

 

Coopérer sans tout divulguer

Hormis la précision du logiciel et l’assistance à sa clientèle, Secure-IC se démarque de la concurrence par sa simplicité d’utilisation. « Nous avons énormément travaillé sur l’ergonomie avec, par exemple, la mise en œuvre d’applications tactiles sur nos appareils », indique Hassan Triqui. Toujours dans un souci de satisfaire sa clientèle, Secure-IC a conçu le Smart-SIC Analyzer de façon à ce qu’il soit parfaitement adapté à chaque demande. Les utilisateurs peuvent ainsi enrichir eux-mêmes le logiciel grâce à des interfaces modulables et la possibilité d’y apporter leurs propres algorithmes. Ainsi les secrets de fabrication des produits testés sont bien gardés. Seul l’industriel en garde les clefs. Un atout non négligeable pour le Smart-SIC Analyzer qui est déjà promis à un brillant avenir !

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories