Une alerte coordonnée contre les cyberopérations russes

Les agences de cybersécurité des États-Unis, du Canada et de plusieurs pays européens tirent la sonnette d’alarme : la Russie mène depuis plusieurs années des campagnes de cyberespionnage très ciblées, centrées sur les infrastructures critiques des pays occidentaux.

Le groupe de hackers APT28, aussi connu sous le nom de Fancy Bear, affilié à l’unité 26165 du renseignement militaire russe (GRU), aurait infiltré des caméras de vidéosurveillance publiques et privées, en particulier à proximité de gares, ports, aéroports et points de passage frontaliers.

Des caméras détournées pour surveiller les livraisons à l’Ukraine

L’objectif ? Obtenir une visibilité en temps réel sur les mouvements logistiques en direction de l’Ukraine, notamment ceux liés à l’aide militaire et humanitaire. En s’introduisant dans ces dispositifs de surveillance, les assaillants peuvent cartographier les flux, repérer les vulnérabilités et, potentiellement, préparer des opérations de sabotage ciblées.

Les attaques ne se limitent pas aux caméras : d’autres secteurs stratégiques sont également visés, comme les entreprises de logistique, l’industrie de défense ou encore les fournisseurs de technologies critiques.

13 pays dans le viseur

Selon les autorités, au moins 13 pays ont été affectés par ces attaques :
🇩🇪 Allemagne, 🇫🇷 France, 🇮🇹 Italie, 🇬🇷 Grèce, 🇳🇱 Pays-Bas, 🇵🇱 Pologne, 🇷🇴 Roumanie, 🇨🇿 Tchéquie, 🇧🇬 Bulgarie, 🇸🇰 Slovaquie, 🇲🇩 Moldavie, 🇺🇸 États-Unis et 🇺🇦 Ukraine.

Le point commun entre ces pays ? Ils disposent tous de points de passage stratégiques ou jouent un rôle dans le soutien logistique à l’Ukraine.

Comment se protéger ?

Le rapport publié contient des recommandations concrètes pour se prémunir contre ce type d’attaques. Parmi elles :

  • Renforcer la sécurité des caméras connectées (éviter les mots de passe par défaut, désactiver les accès à distance non sécurisés).
  • Segmenter les réseaux pour limiter la portée d’une éventuelle compromission.
  • Surveiller les journaux d’accès et les comportements anormaux.
  • Partager les indicateurs de compromission (IOCs) avec les autorités ou partenaires du secteur.

En résumé

Ce nouvel épisode rappelle à quel point les infrastructures numériques civiles peuvent être détournées à des fins militaires ou d’espionnage. Dans un contexte géopolitique tendu, même une simple webcam mal protégée peut devenir une source d’information stratégique. Pour les États comme pour les entreprises, la cybersécurité des équipements en apparence banals devient un enjeu de sécurité nationale.


🔗 Source originale : https://www.google.com/url?rct=j&sa=t&url=https://www.watson.ch/international/online-sicherheit/345135934-russische-cyberangriffe-und-spionage-an-grenzen-und-haefen&ct=ga&cd=CAIyGzY4ODRlY2E2ZmVjOTEwMTA6Y2g6ZGU6Q0g6Ug&usg=AOvVaw3s4W-BacXsMk5JGelKZwyK

🖴 Archive : https://web.archive.org/web/20250522090136/https://www.watson.ch/international/online-sicherheit/345135934-russische-cyberangriffe-und-spionage-an-grenzen-und-haefen