Selon foreignaffairs.com, Anne Neuberger soutient que la Chine a pris un net avantage dans l’espace cyber, illustré par l’opération « Salt Typhoon » contre des opérateurs télécoms américains, et plaide pour une nouvelle stratégie de dissuasion américaine fondée sur des défenses alimentées par l’IA et des capacités offensives clairement signalées.

— Salt Typhoon et portée de la menace — • L’opération « Salt Typhoon » a permis à des acteurs liés à l’État chinois de pénétrer profondément des réseaux télécoms américains, de copier des conversations et de bâtir une capacité de suivi des déplacements d’agents du renseignement et des forces de l’ordre. L’ampleur complète de l’accès obtenu resterait incertaine. • Au-delà de l’espionnage télécoms, des malwares chinois ont été découverts dans des systèmes d’énergie, d’eau, d’oléoducs et de transport aux États-Unis, suggérant un prépositionnement pour sabotage visant à perturber la vie quotidienne et les opérations militaires en cas de crise.

— Comment l’accès a été obtenu et maintenu — • Les attaquants ont exploité des failles dans des produits de cybersécurité (pare-feux) et utilisé des mots de passe volés provenant d’autres intrusions, puis ont installé des malwares et détourné des processus légitimes pour persister, avant d’effectuer des mouvements latéraux via des équipements compromis (ordinateurs, serveurs, routeurs). • En 2023, des acteurs soutenus par la Chine ont aussi exploité une faille dans les services cloud de Microsoft pour accéder à des comptes e-mail de hauts responsables américains.

— Asymétrie structurelle et limites des approches actuelles — • La Grande Muraille numérique chinoise, initialement conçue pour la censure, sert aussi de défense intégrée détectant le code malveillant avant qu’il n’atteigne des systèmes critiques. À l’inverse, les infrastructures critiques américaines privatisées présentent des niveaux de sécurité très variables et le gouvernement est juridiquement limité dans sa capacité de surveillance proactive. • L’administration Biden a imposé des exigences minimales (pipelines, rail, aéroports, eau) et des obligations de signalement post-incident, avec des progrès, mais des limites subsistent (ex. contestations juridiques sur l’eau, absence de monitoring en temps réel). La diplomatie s’avère peu efficace face au déni plausible.

— Pistes proposées: IA, jumeaux numériques et dissuasion — • L’autrice recommande une politique de dissuasion où une cyberdéfense robuste rend crédible la cyberoffensive. L’IA jouerait un rôle clé via des jumeaux numériques de centaines d’actifs d’infrastructures critiques, avec la coopération des opérateurs privés. • Bénéfices des jumeaux numériques: simulation d’attaques sans risque opérationnel, priorisation des vulnérabilités aux impacts majeurs, détection d’anomalies par lignes de base comportementales, et modélisation de scénarios de pannes en cascade (ex. réseaux électriques). Un pilote pourrait être lancé par le Département de l’Énergie, puis étendu à d’autres secteurs.

— TTPs observés (extraits de l’article) 🛡️ — • Exploitation de vulnérabilités de pare-feux/produits de sécurité • Usage de identifiants volés issus d’autres compromissions • Installation de malwares et living-off-the-land (détournement de processus légitimes) • Mouvement latéral via équipements compromis (PC, serveurs, routeurs) • Exploitation d’une faille dans le cloud Microsoft (accès e-mail de hauts responsables)

— Message de dissuasion et lignes rouges — • Clarifier que le prépositionnement dans certaines infrastructures civiles critiques franchit une ligne rouge; communiquer la triade: attribution, résilience, représailles. Les capacités offensives devraient viser prioritairement des actifs militaires jugés essentiels par Pékin, plutôt que des infrastructures civiles.

Conclusion: article d’analyse stratégique exposant une évaluation de la menace chinoise et un plaidoyer pour une dissuasion américaine renouvelée, combinant défenses IA (jumeaux numériques) et capacités offensives avec un signal politique plus précis.

🧠 TTPs et IOCs détectés

TTP

Exploitation de vulnérabilités de pare-feux/produits de sécurité, Usage de identifiants volés issus d’autres compromissions, Installation de malwares et living-off-the-land (détournement de processus légitimes), Mouvement latéral via équipements compromis (PC, serveurs, routeurs), Exploitation d’une faille dans le cloud Microsoft (accès e-mail de hauts responsables)

IOC

Non spécifiés dans l’analyse fournie


🔗 Source originale : https://www.foreignaffairs.com/china/china-winning-cyberwar-artificial-intelligence