Sebastien Larinier c06f335c42
fixes images
2024-10-29 22:19:52 +01:00

54 строки
9.2 KiB
Markdown
Исходник Ответственный История

Этот файл содержит неоднозначные символы Юникода

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
title: "Lutte contre la Manipulation de lInformation (LMI) et terminologie: “Houston we have a problem"
date: 2024-10-29
author: Bertrand Boyer
tags: [LMI,désinformation,DISARM,MITRE]
---
Depuis plusieurs mois, la lecture des rapports et des diverses lettres informations qui traitent des sujets liés à la manipulation de linformation me laisse un peu sur ma faim. Sans vraiment comprendre pourquoi, javais le sentiment dun manque. Mais où est le problème ?
Si, comme nous lavons proposé [la comparaison méthodologique entre cybersécurité et opérations dingérence numérique](https://connect.ed-diamond.com/misc/mischs-028/disarm-s-inspirer-de-la-cti-pour-lutter-contre-la-desinformation) est source dinspiration, à trop vouloir coller au modèle on efface probablement des spécificités de lobjet détude. Le manque évoqué viendrait donc dun déficit de définitions, dun problème de terminologie. Ainsi, dans un même document, Matriochka est présenté comme un “mode opératoire” puis une “campagne” ou un “dispositif”. On parle également parfois “décosystème numérique”. Or, ces notions, lorsquelles existent en CTI (Cyber Threat Intelligence) sont connues et sintègrent dans une démarche complète visant à standardiser les appellations pour faciliter la capitalisation, léchange et lanalyse des données. En LMI, la confusion sémantique semble encore régner.
Il a fallu quelques années et des tentatives parfois infructueuses pour décrire les objets constitutifs de la menace informatique, aujourdhui plusieurs formats cohabitent, plusieurs “framework” mais globalement, la logique est similaire et les notions maniées sont communes (ou presque). Je ne développerai pas ici le parallèle entre MITRE ATT&CK et DISARM qui tout deux reposent sur un découpage chronologique des étapes dune attaque, mais reviendrai dans un premier temps sur la terminologie militaire qui sert souvent de base à la descriptions des menaces, puis dans un second temps nous exploreront les formats déchanges de CTI ainsi que les différentes notions utilisées pour finalement tenter didentifier celles qui pourraient être transposées à la LMI.
## De la terminologie militaire
En matière de cyber, le recours à la terminologie militaire est quasi systématique. On parle sans détour dattaque informatique, dopérations, de tactique etc. En LMI on évoque souvent des “manœuvres” et des “campagnes”, tout un champ lexical guerrier qui laisse normalement peu de place à limagination. Pour un militaire qui planifie une opération, une action produit un effet sur une cible (jusque là tout va bien), lobjectif étant de modifier létat de cette cible: on parle alors “détat final recherché” EFR. LEFR traduit donc ce à quoi lon espère aboutir comme situation.
Dans ce contexte, une opération est une série dactions élémentaires planifiées, coordonnées, afin de remplir des objectifs (militaires) qui concourent à latteinte de létat final recherché. Vous me suivez toujours ?
Au niveau stratégique et opératif on a recours à une approche graphique pour représenter cette série daction que lon répartie sur des lignes dopération (ou lignes deffort), On appelle cela “lOPS Design”, voir ci-dessous:
![cerveau](/images/line.webp)
Une “campagne” désigne alors plusieurs “opérations” conduites par une force dans un cadre espace/temps limité. Ce découpage permet donc de concevoir et conduire les actions militaires. Comprendre ce mécanisme chez un adversaire permet ainsi dune certaine façon de le modéliser et donc de lui donner un caractère prévisible. Les memento de tactique rassemblent ainsi les techniques qui permettent la mise en œuvre de ces actions. Ainsi, à chaque niveau de commandement dune structure militaire, depuis la section jusquau corps darmée, du chasseur à lescadre, de la frégate au groupe aéronaval, chacun peut-il sappuyer sur des recueils de procédures pour conduire ses actions élémentaires. Comprendre et connaitre les procédures de ladversaire permet danticiper ses mouvements, de les contrer et constitue donc un avantage significatif.
Les tactiques, techniques et procédures dun adversaire constituent donc une forme de “signature” permettant de le caractériser, de lidentifier et donc dadopter des contres mesures efficaces. Cest une des raisons qui ont poussé les analystes de la menace cyber à adopter la terminologie militaire.
## CTI et modélisation de la menace
La postulat est donc : “montre moi tes TTPs, je te dirai qui tu es” et par là même je pourrai prendre des mesures passives et actives de protection et de défense pour contrer la menace.
Détecter et analyser les modes opératoires permet donc dune part dattribuer une attaque mais également de mieux sen défendre (enfin ça cest ce que lon espère). Il sagit donc de modéliser et standardiser cette description de la menace afin de pouvoir échanger entre acteur de la cybersécurité. Pour illustrer cette démarche nous évoqueront le modèle de données STIX. Il permet de représenter clairement les menaces à laide dobjets et de relations descriptives entre objets. En outre, les informations STIX peuvent être représentées visuellement pour les analystes ou stockées au format JSON pour une lecture et un partage rapide par les machines.
![cerveau](/images/stix2_relationship_example_2.png)
Les objets manipulés par STIX peuvent être des éléments comme les infrastructures, un acteur, les TTP, un outil une adresse IP. Chaque type dobjet possède des propriétés et des relations définies avec dautres objets. Les informations qui sont ainsi capitalisées permettent aux analystes en sécurité de détecter plus facilement des modèles dattaque connus.
Dans ce contexte, les “modèles dattaque connus” se rapprochent de ce que la terminologie militaire appelle un “mode daction” et que lon retrouve en CTI sous le vocable “mode opératoire”. On le voit, la linéarité des opérations numériques (attaques informatiques) permet une transposition efficace de la terminologie militaire afin de mieux caractériser et lutter contre la menace.
Cette approche est-elle aussi pertinente en LMI ?
## A la recherche de Cendrillon
![cerveau](/images/Chaussure.jpg)
La transposition directe des notions évoquées ci-dessus ne parait pas si triviale. Sur un plan purement opérationnel, la terminologie semble clairement adaptée à la description des activités dun adversaire connu et désigné. Ce dernier conduirait donc des “campagnes” qui font se succéder des “opérations” chacune concourant à un objectif désigné. Mais ne sommes nous pas victime ici dun biais danalyse cherchant à créer des “motifs” et de la cohérence là où il ny a peut-être quinitiative et opportunité ? Dans leur article “sous les radars”, Maxime Audinet et Colin Gérard soulignent la recomposition de lappareil russe de propagande depuis 2022. Celui-ci, soumis à une pression accru et devant faire face à la fermeture de canaux de diffusion maitrisés se reconfigure et met en œuvre des modes opératoires plus discret et indirect. Ainsi, le recours à des prestataires privés pour créer et animer des réseaux dinfluence semble simposer comme un marquant fort de cette évolution. Quelle conséquence pour lanalyse et la modélisation de la menace ?
Le recours à un prestataire suppose de passer dun mode “directif et contrôlé” (chaine de commandement claire, construction dopération rationnelle et méthodique) à un mode “ suggestif et piloté”. En effet, le commanditaire doit dans ce cadre fixer des objectifs ou des grandes lignes de son intention, fournir les moyens (payer) et délègue les modalités au prestataire. Cette intermédiation génère du flou (recherché pour limiter lattribution) mais également une zone de chaos assumé dans laquelle les actions du prestataire ne correspondent pas nécessairement aux buts du commanditaire. Lanalyse des actions laisse alors apparaitre une série dactivité que lon aura beaucoup de peine à placer dans le schéma linéaire dune “campagne” (cf figure 1). En outre, lanalyse dans le temps dun tel acteur (le prestataire) ne permettra pas de dégager des TTP qui traduisent pleinement son intention ni son commanditaire…
## En guise de conclusion ?
![cerveau](/images/on-va-tous-murir.png)
Il ne sagit pas pour autant de renoncer totalement à cette approche analytique mais il convient de mesurer lécart et la distorsion quelle engendre. La matière est encore relativement récente et il y a sans doute de nombreux travaux pour parvenir à une meilleure appréhension des phénomènes dans le but de mieux les contrer. Un travail sur les “points fixes”, ou les pré-requis techniques (infrastructures, réseaux, plateformes, hébergeurs, financements), plus que sur les variables (les contenus) parait une piste intéressante mais avant tout il reste à clarifier la sémantique et ne pas confondre une tactique avec une infrastructure, un acteur avec son prestataire.