L’unité de cyber-défense de Tsahal organise un exercice avec le US Cyber Command
L'exercice conjoint de cette semaine comprenait une formation à "une variété de défis de cyber-défense ", selon l'armée
Emanuel Fabian est le correspondant militaire du Times of Israël.
L’armée israélienne a déclaré samedi que sa division conjointe de cyber-défense (JCDD) et le United States Cyber Command avaient organisé ensemble un exercice la semaine dernière.
L’exercice comprenait un entraînement pour « une variété de défis de cyber-défense », a déclaré l’armée.
« Cet événement démontre le partenariat stratégique entre les deux armées, qui permet aux deux d’atteindre la supériorité dans les cyber-réseaux », a ajouté Tsahal.
Le JCDD fait partie de la Division des cyber-communications et de la défense de l’armée, un organe opérationnel technologique chargé de fournir à l’armée israélienne et à tous ses systèmes la défense nécessaire contre les cyber-attaques.
L’exercice s’est déroulé dans une installation du US Cyber Command aux États-Unis. Il s’agit du sixième exercice de ce type entre la JCDD et le US Cyber Command, a précisé l’armée.
« Le cyber-espace est en train de changer et de se transformer en un espace de combat mondial quotidien, qui menace de nuire aux organismes gouvernementaux, privés et civils », a déclaré le général de division Lior Carmeli, chef de la Direction de la cyber-défense.
Au début du mois, Israël avait mené une simulation de 10 jours d’une cyber-attaque majeure contre le système financier mondial par des acteurs « sophistiqués », dans le but de minimiser les dommages aux banques et aux marchés financiers.
Le ministère des Finances, qui était à l’origine du scénario avec l’aide du ministère des Affaires étrangères, a déclaré que le « jeu de guerre » était le premier du genre.
L’exercice a simulé plusieurs scénarios, notamment un cas où des données sensibles faisaient surface sur le dark web su fond de fake news, entraînant un chaos financier mondial.
Les participants comprenaient des représentants des États-Unis, du Royaume-Uni, des Émirats arabes unis, de l’Allemagne, de l’Italie, de l’Autriche, de la Suisse, des Pays-Bas, de la Thaïlande, du Fonds monétaire international (FMI) et de la Banque mondiale.
La simulation « comportait plusieurs types d’attaques ayant un impact sur les marchés mondiaux des changes et des obligations, la liquidité, l’intégrité des données et les transactions entre importateurs et exportateurs », rapportait alors l’agence de presse Reuters.
Les responsables israéliens ont déclaré que la coopération internationale était le seul moyen de contrer la menace de cyber-attaques majeures.
En octobre, le National Cyber Directorate a émis un avertissement général à l’intention des entreprises israéliennes afin qu’elles prennent conscience des cyber-attaques potentielles, le pays étant confronté à une recrudescence des tentatives de piratage.
Cette semaine, le géant israélien de la cybersécurité Check Point a déclaré qu’un groupe de pirates associé au régime iranien utilisait une faille informatique qualifiée d’une des pires jamais vues pour attaquer des cibles israéliennes.
Les gouvernements et les experts en sécurité Internet se sont alarmés de cette vulnérabilité, connue sous le nom de Log4j, qui permet aux pirates informatiques de prendre facilement le contrôle de tout, – des systèmes de contrôle industriels aux serveurs Web et aux appareils électroniques grand public.
Selon Check Point, basé à Tel Aviv, le groupe de pirates APT35, également connu sous le nom de Charming Kitten, a tenté mardi et mercredi d’utiliser cette faille contre sept cibles israéliennes issues des secteurs commercial et gouvernemental.
APT35, dont on pense qu’il est lié au Corps des gardiens de la révolution islamique d’Iran, est principalement connu pour ses attaques par hameçonnage menées contre des journalistes, des militants, des ONG et d’autres personnes, et ses efforts se sont très souvent concentrés sur Israël.