Les régulateurs européens (5, 6) ont invité les organisations des secteurs publics et privés de l’UE à améliorer leur résilience globale aux attaques. Le CERT-FR et l’ANSSI demandent aux organisations françaises d’augmenter leur vigilance cyber (7). Les autorités avertissent que les industries suivantes seraient plus susceptibles d’être visées par une attaque russe dans un avenir proche : le secteur bancaire, l’industrie de la défense, les services de communication et le secteur de l’énergie.
On a pu noter également, en marge des préparatifs du conflit fin janvier, des évènements dans le secteur logistique (attaques sur des infrastructures portuaires).
Aujourd’hui, nous pensons que l’impact du conflit sur les organisations issues des pays autres que Chine, Russie, Biélorussie, Venezuela, Corée du Nord et Syrie, pourrait être l’effet d’attaques indirectes menées sur l’Europe de l’Est ou des pays alliés avec lesquels des entités françaises pourraient avoir une adhérence technique, physique ou humaine (i.e. transit énergétique nord européen, terminaux portuaires majeurs). En guise de rappel, NotPetya, originalement conçu et déployé pour cibler l’Ukraine, avait infecté et paralysé un nombre important d’entreprises dans d’autres pays (France, Allemagne, Italie, USA, Royaume-Uni, …).
La Russie peut ou pourrait soutenir des acteurs malveillants opportunistes afin d’affaiblir toutes entités présentes au sein des pays de l’OTAN. Ces acteurs malveillants pourraient profiter de l’invasion de l’Ukraine par la Russie, pour distribuer des logiciels malveillants (par exemple depuis des entreprises Ukrainiennes). Ainsi, il faut se préparer à une intensification des campagnes malveillantes sur des entités « occidentales ».
Certains éditeurs observent par ailleurs une recrudescence des attaques contre les secteurs de l’énergie, de l’aviation et des médias en Europe depuis début février par des acteurs présumés géolocalisés en Russie (RansomExx, LockBit, Hive, BlackCat, BlackByte et Conti).