Les cadets de la cyberdéfense de l’armée israélienne, Tsahal se sont lancé dans un exercice sur terrain de grande envergure. Durant ce test les cyberdresseurs ont employé toutes les formes et techniques d’attaque possibles : via les ordinateurs, appareils mobiles et objets connectés. Même les ransomlogiciels ont été utilisés. Les équipes avaient pour mission d’empêcher ces attaques en s’appuyant uniquement sur leur connaissance en informatique.
Défendre le réseau et réparer les dégâts
Les élèves de l’unité de cyberdéfense terrestre, navale et aérienne de Tsahal ont été répartis en 6 équipes, représentées chacune par un Pokémon pour assurer la défense de leur ville contre les intrusions.
L’équipe d’entraîneurs appelée Team Rocket essayait chaque jour de s’emparer des Pokémon en attaquant leur ville. Mais les élèves doivent les en empêcher au moyen de leur compétence informatique.
Cet exercice s’inspire des cas réels de cyberattaque perpétrée dans le monde, affirme Royi, l’homme à la tête du cours de cyberdéfense de Tsahal. Selon lui, les cyberdresseurs utilisaient puis amélioraient les techniques utilisés par les cybercriminels afin d’élever le niveau des cybersoldats de l’armée. Quant à ces derniers, il leur incombe de neutraliser l’ennemi, comprendre sa technique et rétablir le réseau.
Des attaques inspirées de cas réel
Pour la première fois, des plateformes mobiles et des objets connectés ont été utilisés pour lancer les attaques simulées. Une d’entre elles consistait à utiliser un téléphone mobile pour pénétrer dans la base de données du réseau de la « soi-disant ville ». Une autre infiltrait des modems, routers et d’autres accessoires internet.
Le lieutenant Royi suppose que la plus rude épreuve était celle utilisant une rançon logicielle. Dans cette attaque, le pirate employait des manières différentes pour convaincre un soldat de cliquer sur un lien et télécharger le malware. Exactement comme ce qui se passe dans le monde réel.
Les apprentis se sont confrontés à différents cas de cyberattaque de niveau difficile au cours de la simulation. Micha Oron, représentant de C5i, l’unité technologique de l’armée admet que l’utilisation de la technologie favorise la cybercriminalité. Mais ceci n’est pas une raison de s’en débarrasser. Selon lui, la seule façon de pouvoir vivre en paix est de renforcer la protection.
L’armée en cyberdéfense de Tsahal a été fondée en 2010. Mais en 2015, GadiEizenkot, le lieutenant-général et chef de l’état-major de la défense israélienne a annoncé la venue d’une nouvelle unité de « commandement cyber ». Celle-ci se chargera de la supervision de tout ce qui est relatif à la numérique et le virtuel. Ce bureau devrait disposer d’une unité de renseignement, de collecte de données, et d’une unité technologique.
Dévoilement de la stratégie de cyberdéfense
Cette simulation n’est pas la première démonstration de force de Tsahal. Il y a quelque temps, GadiEizenkot a publié « stratégie de Tsahal » le document qui contient, la politique, les objectifs et les stratégies de l’armée israélienne. Parmi les grandes lignes, on note la préservation du statut international de l’État israélien, la correction des actions inadéquates aux équipes terroristes, et la lutte contre les attaques cybernétiques.
Cette publication fait l’objet d’un document de 30 pages, indiquant plusieurs informations jusqu’ici, classées secrètes défenses. Selon les sources, ceci a été établi pour faire suite à la demande de transparence du gouvernement israélien sur le fonctionnement de l’armée.