En premier lieu, tous les acteurs ayant des intérêts en Ukraine doivent s’attendre à être pris pour cibles, surtout s’ils font partie de l’écosystème militaire ou d’infrastructures critiques ukrainiens. Ces attaques vont prendre des formes diverses, avec pour but de détruire des capacités opérationnelles ou d’acquérir des données stratégiques.
Lire aussi: Guerre en Ukraine: l'Occident craint pour sa cybersécurité
Mais au-delà des cyberattaques ciblant des intérêts militaires, d’autres types d’attaques sont à craindre. Tout d’abord, à l’instar de NotPetya qui, ciblant les intérêts Ukrainien en 2017, s’est répandu sur tous les continents en quelques jours, il est à craindre que des malwares utilisés dans des attaques «ciblées» se répandent sur le réseau et impactent largement au-delà de leur objectif initial. Ce n’est pas de la science-fiction: de récentes attaques (notamment sur Kaseya et sur Colonial Pipeline) démontrent qu’il est illusoire, pour l’attaquant, d’espérer véritablement contrôler le périmètre de l’attaque.
Ensuite, s’il est une chose que l’histoire récente nous a appris, c’est que les criminels ne laissent jamais une crise non exploitée. Qu’ils opèrent depuis la Russie où ailleurs, les groupes criminels vont tirer le maximum de cette guerre. A minima, ces groupes vont profiter d’une overdose d’information et de désinformation pour masquer et accélérer leur attaques, comme cela a été constaté au cours de toutes les crises majeures de ces dernières années.
Cette recrudescence d’attaques s’accompagne d’un effet pervers. Dans un contexte international de conflit armé, chaque attaque d’ampleur va créer une urgence géopolitique: celle de l’attribution desdites attaques, et cela dans un temps incompatible avec une analyse technico-légale sérieuse. C’est l’huile sur le feu numérique: l’attribution d’une opération purement criminelle à un agenda étatique est la recette parfaite de l’escalade de conflits armés dans le cyberespace.
Lire aussi: Les 7 mesures pour améliorer la cybersécurité de la Suisse
Enfin, un autre type d’attaque doit être souligné. Alors que des sanctions s’empilent contre la Russie, on peut redouter une redite du scénario Lazarus. Ce groupe, dont les activités ont été liées au gouvernement de Corée du Nord, a développé un large panel d’attaques afin de circonvenir aux sanctions et générer des revenus financiers. Etant donné la prévalence de groupes criminels opérant depuis le sol russe — nombre d’entre eux s’étant vu attribuer la responsabilité de trois quarts des attaques par rançongiciels au cours des dernières années —, cet aspect doit lui aussi sérieusement être considéré.
Ces différents scénarios doivent être analysés par quiconque met en place une stratégie de cybersécurité. De façon plus importante, ils sont aussi à prendre en compte par tous ceux qui portent assistance aux victimes d’attaques. C’est tout l’enjeu: une escalade militaire augmente mécaniquement les souffrances des populations civiles et une violation des droits fondamentaux de celles-ci. Or des souffrances, cette guerre en provoquera beaucoup, et ce bien au-delà des frontières de l’Ukraine.