Microsoft s'efforce depuis quelques années d'augmenter les fonctionnalités de sécurité de base des PC Windows. Nous pouvons citer : l'initiative secured-core PC lancée en 2019 était destinée à se prémunir contre les attaques au niveau du micrologiciel (une initiative lancée en partenariat avec des fabricants de puces parmi lesquels AMD) ; et le fait que la configuration système requise de Windows 11 exige la prise en charge de nombreuses fonctionnalités de sécurité prises en charge, mais facultatives de Windows 10. Microsoft a justifié ces nouvelles exigences en partie en pointant le malware d'effacement de données NotPetya, qui a été largement attribué aux pirates russes.
En ce qui concerne les cyberattaques similaires, un article récent du président et vice-président de Microsoft, Brad Smith, détaille davantage la manière dont l'entreprise réagit à l'invasion russe de l'Ukraine. Selon le message, Microsoft a pu identifier un nouveau malware de type wiper (dont l'objectif est d'effacer les données du disque dur de l'ordinateur infecté) surnommé "FoxBlade" et a fourni à la fois des stratégies d'atténuation et des définitions mises à jour de Microsoft Defender au gouvernement ukrainien « dans les trois heures » suivant sa découverte.
Les rapports du New York Times fournissent des détails supplémentaires sur la façon dont Microsoft a travaillé avec les agences gouvernementales américaines pour distribuer les correctifs FoxBlade à d'autres pays européens afin de limiter ou d'empêcher sa propagation potentielle : « Je ne l'ai jamais vu fonctionner de cette façon, ou presque aussi vite », a déclaré le vice-président de la sécurité de Microsoft, Tom Burt, au Times sur les efforts d'atténuation de FoxBlade. « Nous faisons maintenant en quelques heures ce qui, même il y a quelques années, aurait pris des semaines ou des mois ».
Dans un billet, Brad Smith, President & Vice Chair, a déclaré à propos de la protection contre les cyberattaques :
« L'une de nos principales responsabilités mondiales en tant qu'entreprise est d'aider à défendre les gouvernements et les pays contre les cyberattaques. Ce rôle a rarement été plus important que la semaine dernière en Ukraine, où le gouvernement ukrainien et de nombreuses autres organisations et personnes sont nos clients.
« Plusieurs heures avant le lancement de missiles ou le mouvement de chars le 24 février, le Threat Intelligence Center (MSTIC) de Microsoft a détecté une nouvelle série de cyberattaques offensives et destructrices dirigées contre l'infrastructure numérique de l'Ukraine. Nous avons immédiatement informé le gouvernement ukrainien de la situation, y compris notre identification de l'utilisation d'un nouveau package de logiciels malveillants (que nous avons appelé FoxBlade), et fourni des conseils techniques sur les mesures à prendre pour empêcher le succès de l'attaque du logiciel malveillant. (Dans les trois heures suivant cette découverte, des signatures pour détecter ce nouvel exploit avaient été écrites et ajoutées à notre service anti-malware Defender, aidant à se défendre contre cette nouvelle menace.) Ces derniers jours, nous avons fourni des informations sur les menaces et des suggestions défensives aux responsables ukrainiens concernant des attaques contre une série de cibles, y compris des institutions et des fabricants militaires ukrainiens et plusieurs autres agences gouvernementales ukrainiennes. Ce travail est en cours.
« Ces cyberattaques récentes et en cours ont été ciblées avec précision, et nous n'avons pas vu l'utilisation de la technologie malveillante se propager dans l'économie ukrainienne et au-delà de ses frontières lors de l'attaque NotPetya de 2017. Mais nous restons particulièrement préoccupés par les récentes cyberattaques contre des cibles numériques civiles ukrainiennes, notamment le secteur financier, le secteur agricole, les services d'intervention d'urgence, les efforts d'aide humanitaire et les organisations et entreprises du secteur de l'énergie. Ces attaques contre des cibles civiles suscitent de sérieuses inquiétudes au regard de la Convention de Genève, et nous avons partagé des informations avec le gouvernement ukrainien sur chacune d'entre elles. Nous avons également informé le gouvernement ukrainien des récentes cyber-efforts visant à voler un large éventail de données, y compris des informations personnelles identifiables (IPI) liées à la santé, à l'assurance et au transport, ainsi que d'autres ensembles de données gouvernementales.
« Nous continuons également de partager des informations appropriées avec les responsables de l'OTAN en Europe et les responsables américains à Washington. Tout cela s'appuie sur notre travail des dernières semaines et des derniers mois pour faire face à l'escalade de la cyberactivité contre des cibles ukrainiennes, y compris les nouvelles formes de logiciels malveillants destructeurs dont nous avons précédemment discuté publiquement. Nous continuerons à partager publiquement des informations plus détaillées lorsque nous identifierons de nouveaux logiciels malveillants qui doivent être partagés avec la communauté mondiale de la sécurité. Nous continuerons également à mettre à jour en permanence tous les services de Microsoft, y compris notre service anti-malware Defender, pour aider à protéger contre toute propagation potentielle de logiciels malveillants à d'autres clients et pays. Nos efforts plus larges pour surveiller les cyberattaques se poursuivent et nous continuerons à conseiller les responsables ukrainiens de la cyberdéfense et à les aider dans leurs défenses ».
Microsoft affirme qu'il continuera à travailler avec les responsables gouvernementaux américains et européens et à mettre à jour ses définitions de logiciels malveillants pour faire face aux nouvelles menaces au fur et à mesure qu'il les détecte.
Protection contre la désinformation parrainée par un État
Au-delà de la détection et de l'atténuation des logiciels malveillants, Microsoft lutte également contre la « désinformation parrainée par l'État » en supprimant le contenu des médias d'État russes (y compris RT et Sputnik) de MSN.com et d'autres services alimentés par Microsoft Start comme le menu Widgets de Windows 11. Les applications de RT ont été supprimées du Windows Store, et le contenu de RT (anciennement Russia Today) et de Sputnik est également dépriorisé dans les résultats de recherche Bing. RT et Spoutnik n'apparaissent désormais que lorsque les utilisateurs font un effort spécifique pour les rechercher.
« En tant qu'entreprise, nous nous concentrons également sur la protection contre les campagnes de désinformation parrainées par l'État, qui sont depuis longtemps monnaie courante en temps de guerre. Ces derniers jours ont vu la guerre cinétique accompagnée d'une bataille bien orchestrée dans l'écosystème de l'information où les munitions sont la désinformation, sapant la vérité et semant les graines de la discorde et de la méfiance. Cela nécessite des efforts décisifs dans l'ensemble du secteur technologique - à la fois individuellement par les entreprises et en partenariat avec d'autres - ainsi qu'avec les gouvernements, les universités et la société civile.
« Nous agissons rapidement pour prendre de nouvelles mesures afin de réduire l'exposition de la propagande d'État russe, ainsi que pour nous assurer que nos propres plateformes ne financent pas ces opérations par inadvertance. Conformément à la récente décision de l'UE, la plateforme Microsoft Start (y compris MSN.com) n'affichera aucun contenu RT et Sputnik parrainé par l'État. Nous supprimons les applications d'actualités RT de notre boutique d'applications Windows et déclassons davantage les résultats de recherche de ces sites sur Bing afin qu'il ne renvoie les liens RT et Sputnik que lorsqu'un utilisateur a clairement l'intention de naviguer vers ces pages. Enfin, nous interdisons toutes les publicités de RT et Sputnik sur notre réseau publicitaire et ne placerons aucune publicité de notre réseau publicitaire sur ces sites.
« Nous continuons à suivre de près les événements et apporterons des ajustements continus pour renforcer nos mécanismes de détection et de perturbation afin d'éviter la propagation de la désinformation et de promouvoir à la place des contenus indépendants et fiables ».
Les entreprises ne sont pas les seuls acteurs non étatiques impliqués dans l'invasion ukrainienne. Des hackers indépendants ont également supprimé une série de sites Web russes et biélorusses à la suite d'appels à la formation d'une « armée informatique » par le vice-premier ministre ukrainien.
Source : Microsoft
Voir aussi :
Microsoft s'associe à des fabricants de puces, notamment AMD, pour créer des firmwares inviolables et accroitre la sécurité des plateformes Windows 10 dans le cadre de son initiative Secured-core PC
L'Ukraine affirme que son "armée informatique" a mis hors service des sites Web clés de la Russie, ce qui montre que la ligne de front cybernétique entre les deux pays s'intensifie
Microsoft identifie et atténue de nouveaux malware ciblant l'Ukraine « en 3 heures »
Une opération qui aurait duré des semaines voire des mois il y a quelques années, selon le VP de la sécurité
Microsoft identifie et atténue de nouveaux malware ciblant l'Ukraine « en 3 heures »
Une opération qui aurait duré des semaines voire des mois il y a quelques années, selon le VP de la sécurité
Le , par Stéphane le calme
Une erreur dans cette actualité ? Signalez-nous-la !