Incidents associés
Pour le rapport complet, veuillez consulter la source originale sur le site Web de l'Institut américain pour la paix.
Le 2 mai 2023, Microsoft a annoncé que l'Iran avait « rapidement accéléré » ses cyberattaques depuis la mi-2022. Le géant de la technologie a attribué 24 cyberopérations depuis juin 2022 à la soi-disant « Tempête de sable de coton » iranienne, que le Trésor américain avait également liée aux cyberattaques contre l'élection présidentielle de 2020. Les opérations iraniennes visaient principalement Israël, l'opposition iranienne et les rivaux du Golfe. « L'Iran a dirigé près d'un quart (23 %) de ses cyber-opérations contre Israël entre octobre 2022 et mars 2023, les États-Unis, les Émirats arabes unis et l'Arabie saoudite étant également les principales victimes de ces efforts », indique le rapport. Ce qui suit est l'évaluation de Microsoft, suivie d'une chronologie des cyberattaques importantes impliquant l'Iran ainsi que les États-Unis et/ou Israël, compilée par The Iran Primer.
Microsoft
L'Iran continue d'être un acteur de menace important, et il complète désormais ses cyberattaques traditionnelles par un nouveau manuel, exploitant les opérations d'influence (IO) cybernétiques pour atteindre ses objectifs géopolitiques.
Microsoft a détecté que ces efforts s'accélèrent rapidement depuis juin 2022. Nous avons attribué 24 opérations d'influence cybernétiques uniques au gouvernement iranien l'année dernière - dont 17 de juin à décembre - contre seulement sept en 2021. Nous estimons que la plupart des opérations d'influence cybernétiques de l'Iran sont menées par Emennet Pasargad - que nous suivons sous le nom de Cotton Sandstorm (anciennement NEPTUNIUM) - un acteur étatique iranien sanctionné par le Département du Trésor américain pour ses tentatives de porter atteinte à l'intégrité des élections présidentielles américaines de 2020.
Bien que les techniques de l'Iran aient pu changer, ses cibles n'ont pas changé. Ces opérations restent concentrées sur Israël, d'éminentes personnalités et groupes de l'opposition iranienne et les États du Golfe adversaires de Téhéran. De manière plus générale, l’Iran a dirigé près d’un quart (23 %) de ses opérations cybernétiques contre Israël entre octobre 2022 et mars 2023, les États-Unis, les Émirats arabes unis et l’Arabie saoudite étant également les principales cibles de ces efforts.
Les cyberacteurs iraniens ont été à l’avant-garde des opérations d’information cybernétiques, dans lesquelles ils combinent des opérations cybernétiques offensives avec des opérations d’influence à plusieurs volets pour alimenter un changement géopolitique en accord avec les objectifs du régime. Les objectifs de ses opérations d’information cybernétiques ont notamment consisté à renforcer la résistance palestinienne, à fomenter des troubles à Bahreïn et à contrer la normalisation en cours des relations arabo-israéliennes, en mettant l’accent sur la panique et la peur parmi les citoyens israéliens.
L’Iran a également adopté des opérations d’information cybernétiques pour saper l’élan des manifestations à l’échelle nationale en divulguant des informations visant à embarrasser des personnalités éminentes de l’opposition au régime ou à exposer leurs relations « corrompues ».
La plupart de ces opérations suivent un schéma prévisible, dans lequel l’Iran utilise un cyber-personnage pour faire connaître et exagérer une cyberattaque peu sophistiquée avant que des personnages en ligne inauthentiques apparemment sans rapport n’amplifient et souvent exagèrent davantage l’impact des attaques, en utilisant le langage du public cible. Les nouvelles techniques d’influence iraniennes incluent l’utilisation de la messagerie SMS et l’usurpation d’identité de victimes pour améliorer l’efficacité de leur amplification.
Ce sont quelques-unes des informations contenues dans un nouveau rapport de Microsoft Threat Intelligence sur les opérations d’entrée-sortie iraniennes par le biais de cyberattaques. Le rapport met en évidence la manière dont l’Iran exploite ces opérations pour riposter plus efficacement aux menaces externes et internes. Il examine également les mesures que nous pourrions les voir prendre dans les mois à venir, notamment la vitesse accrue à laquelle ils mettent en œuvre les exploits récemment signalés.
Alors que certains groupes de menaces iraniens se sont tournés vers les E/S par cyber-attaques, nous avons détecté une baisse correspondante de l'utilisation par l'Iran de ransomwares ou d'attaques de type wiper, pour lesquelles ils sont devenus prolifiques au cours des deux dernières années.
Dans le même temps, la menace future de cyberattaques iraniennes de plus en plus destructrices demeure, en particulier contre Israël et les États-Unis, car certains groupes iraniens recherchent probablement des capacités de cyberattaque contre les systèmes de contrôle industriel. Les cyberattaques et les opérations d’influence iraniennes resteront probablement axées sur les représailles contre les cyberattaques étrangères et les incitations perçues à la protestation en Iran.
Microsoft investit dans le suivi et le partage d’informations sur les opérations d’entrée-sortie iraniennes par le biais de cyberattaques afin que les clients et les démocraties du monde entier puissent se protéger des attaques. Nous publierons des mises à jour semestrielles sur ces acteurs et d’autres acteurs étatiques afin d’avertir nos clients et la communauté internationale de la menace que représentent ces opérations, en identifiant les secteurs et les régions spécifiques à risque accru.
Cliquez ici pour consulter le rapport complet de Microsoft.