Les cyber-attaques visant les instances de l'UE progressent nettement. Voilà du moins ce qui ressort d'un rapport de la Cour des Comptes européenne. Ce rapport affirme qu'entre 2018 et 2021, bien avant la guerre en Ukraine donc, le nombre d'importants cyber-incidents au sein des instances de l'UE a plus que décuplé. Parmi eux, on trouve par exemple la cyber-attaque lancée contre l'agence européenne des médicaments, par laquelle des information sur les vaccins avaient été dérobées.

Dans le rapport, la Cour des Comptes a examiné dans quelle mesure les différents organes administratifs sont préparés à une éventuelle cybermenace. Il en résulte notamment que tel organe s'en tire mieux que tel autre, même si en général, la défense n'est pas proportionnée aux menaces croissantes. En outre, une défaillance dans un organisme peut menacer la sécurité des autres, du fait que les institutions européennes sont étroitement imbriquées. De manière générale, les auditeurs recommandent d'introduire des règles de cybersécurité contraignantes et de libérer davantage de moyens au profit de l'équipe européenne de réponse à la crise IT CERT-EU.

Entre-temps en Europe de l'Est

Alors que l'UE a enregistré un décuplement du nombre des attaques jusqu'à l'année dernière, le Threat Analysis Group (TAG) de Google met à présent en garde contre la situation actuelle. Ce groupe de recherche du géant technologique observe que les agresseurs utilisent toujours plus souvent la guerre en Ukraine pour assaillir les pays d'Europe de l'Est et les états membres de l'OTAN par des attaques d'hameçonnage (phishing) et de malware.

Dans un rapport, Google met entre autres en lumière une série d'attaques d'hameçonnage ciblées, lancées par la bande COLDRIVER basée en Russie contre le Centre of Excellence de l'OTAN et contre quelques services militaires est-européens. Des pirates russes auraient aussi pris pour cible plusieurs ONG américaines, ainsi qu'un fournisseur de défense ukrainien. Un groupe militaire chinois, Curious Gorge, s'en serait pris pour sa part à des pouvoirs publics et à des organisations militaires en Ukraine, en Russie, au Kazakhstan et en Mongolie.

Autant d'états-nations donc, mais le TAG met également en garde contre les criminels 'ordinaires'. Ceux-ci exploitent depuis des années déjà des incidents d'actualité majeurs - du COVID à des événements incluant des célébrités - pour inciter les gens à cliquer sur leurs liens d'hameçonnage. Il n'en va du reste pas différemment de la guerre en Ukraine. 'Des bandes criminelles et des groupes poussés par l'appât du gain financier exploitent les événements en cours pour cibler les utilisateurs', indique Google dans le rapport. 'Un agresseur se fait par exemple passer pour un militaire, afin d'extorquer de l'argent à des victimes en vue de sauver soi-disant des membres de leur famille en Ukraine.

Les cyber-attaques visant les instances de l'UE progressent nettement. Voilà du moins ce qui ressort d'un rapport de la Cour des Comptes européenne. Ce rapport affirme qu'entre 2018 et 2021, bien avant la guerre en Ukraine donc, le nombre d'importants cyber-incidents au sein des instances de l'UE a plus que décuplé. Parmi eux, on trouve par exemple la cyber-attaque lancée contre l'agence européenne des médicaments, par laquelle des information sur les vaccins avaient été dérobées.Dans le rapport, la Cour des Comptes a examiné dans quelle mesure les différents organes administratifs sont préparés à une éventuelle cybermenace. Il en résulte notamment que tel organe s'en tire mieux que tel autre, même si en général, la défense n'est pas proportionnée aux menaces croissantes. En outre, une défaillance dans un organisme peut menacer la sécurité des autres, du fait que les institutions européennes sont étroitement imbriquées. De manière générale, les auditeurs recommandent d'introduire des règles de cybersécurité contraignantes et de libérer davantage de moyens au profit de l'équipe européenne de réponse à la crise IT CERT-EU.Alors que l'UE a enregistré un décuplement du nombre des attaques jusqu'à l'année dernière, le Threat Analysis Group (TAG) de Google met à présent en garde contre la situation actuelle. Ce groupe de recherche du géant technologique observe que les agresseurs utilisent toujours plus souvent la guerre en Ukraine pour assaillir les pays d'Europe de l'Est et les états membres de l'OTAN par des attaques d'hameçonnage (phishing) et de malware.Dans un rapport, Google met entre autres en lumière une série d'attaques d'hameçonnage ciblées, lancées par la bande COLDRIVER basée en Russie contre le Centre of Excellence de l'OTAN et contre quelques services militaires est-européens. Des pirates russes auraient aussi pris pour cible plusieurs ONG américaines, ainsi qu'un fournisseur de défense ukrainien. Un groupe militaire chinois, Curious Gorge, s'en serait pris pour sa part à des pouvoirs publics et à des organisations militaires en Ukraine, en Russie, au Kazakhstan et en Mongolie.Autant d'états-nations donc, mais le TAG met également en garde contre les criminels 'ordinaires'. Ceux-ci exploitent depuis des années déjà des incidents d'actualité majeurs - du COVID à des événements incluant des célébrités - pour inciter les gens à cliquer sur leurs liens d'hameçonnage. Il n'en va du reste pas différemment de la guerre en Ukraine. 'Des bandes criminelles et des groupes poussés par l'appât du gain financier exploitent les événements en cours pour cibler les utilisateurs', indique Google dans le rapport. 'Un agresseur se fait par exemple passer pour un militaire, afin d'extorquer de l'argent à des victimes en vue de sauver soi-disant des membres de leur famille en Ukraine.