L’agence canadienne de cyberespionnage est d’accord pour mener plus d’opérations à l’étranger: rapport
Au cours de la dernière année, l’agence canadienne de cyberespionnage a bloqué en moyenne 6,3 milliards d' »actions malveillantes » par jour contre le gouvernement fédéral et a reçu l’autorisation ministérielle de mener des cyberopérations étrangères plus actives que jamais auparavant, révèle un nouveau rapport.
Dans un environnement en ligne en constante évolution, avec des criminels, des pirates et des acteurs étatiques adversaires qui cherchent à exploiter les vulnérabilités au Canada – à partir d’objectifs beaucoup plus malveillants – un nouveau rapport du Centre de la sécurité des télécommunications (CST) détaille une augmentation des efforts entrepris au cours des dernières années. année.
Selon le rapport annuel du CST publié jeudi, les défenses automatisées de l’agence ont protégé le gouvernement fédéral contre 2,3 billions d' »actions malveillantes », soit une moyenne de 6,3 milliards par jour.
En tant que chef des opérations de cybersécurité du gouvernement fédéral, le CST a pour mandat de se concentrer sur le renseignement étranger, les cyberopérations actives et défensives et d’aider les partenaires fédéraux en matière de cyberprotection dans le but de contrer les activités des États hostiles et la cybercriminalité et de perturber les adversaires étrangers.
Au cours de la dernière année, approuvée par la ministre de la Défense Anita Anand, le CST a reçu l’autorisation de mener une opération défensive et trois opérations actives ; les opérations les plus actives depuis l’entrée en vigueur de la Loi sur le Centre de la sécurité des télécommunications en 2019.
Bien que le CST ne fournisse pas beaucoup de détails précis sur ce que toutes ces opérations impliquaient, le rapport note que cette année, il a mené des cyberopérations actives pour « perturber et supprimer le contenu terroriste nuisible diffusé en ligne par des extrémistes étrangers à motivation idéologique ».
« Cette perturbation a fracturé la cohésion du groupe des extrémistes et réduit considérablement leur portée en ligne et leur capacité à recruter de nouveaux membres », a déclaré l’agence dans le rapport.
Plus généralement, au cours des quatre dernières années, l’agence a également mené des cyberopérations actives pour contrer les activités des États hostiles, lutter contre la cybercriminalité et aider les Forces armées canadiennes. Ces autorisations de cyberopérations étrangères sont valides jusqu’à un an, et le CST est en mesure de effectuer plusieurs opérations sous une seule autorisation, bien que certaines puissent être « préventives » et ne se résolvent pas en actions prises.
« Comme toujours, il y a des parties de notre travail que nous ne pouvons pas partager dans un rapport public. Nous n’identifions pas de cibles spécifiques de notre collecte de renseignements électromagnétiques ou de cyberopérations étrangères. Celles-ci sont classifiées », a déclaré la chef du CST, Caroline Xavier, dans le résumé non classifié des travaux de l’agence entre le 1er avril 2022 et le 31 mars 2023.
La hausse des opérations actives survient après une augmentation du budget fédéral de 2022 de 273,7 millions de dollars destinée à renforcer les capacités du CST à mener des opérations à l’étranger pour les années à venir.
Comme le note le rapport, toutes les activités menées par les plus de 3 200 employés du CST sont soumises à un examen externe par l’Agence de surveillance de la sécurité nationale et du renseignement (NSIRA) et le Comité des parlementaires sur la sécurité nationale et le renseignement (NSICOP).
QU’EN EST-IL DE L’INTERFÉRENCE ÉTRANGÈRE ?
Le rapport de jeudi indique clairement que les États étrangers « tentent d’influencer et d’interférer avec la société et la démocratie canadiennes » de plusieurs manières, notamment par l’espionnage et la désinformation en ligne.
Bien que le rapport ne trace pas de ligne directe entre la Chine et l’ingérence électorale étrangère, comme cela a été une préoccupation centrale pour les politiciens fédéraux ces derniers mois, le CST dénonce la Chine pour ses tactiques d’intimidation de la diaspora.
Le directeur du Service canadien du renseignement de sécurité David Vigneault, de gauche à droite, le sous-commissaire de la Gendarmerie royale du Canada Michael Duheme, le chef du Centre de la sécurité des télécommunications Caroline Xavier et la sous-directrice des opérations du Service canadien du renseignement de sécurité Michelle Tessier discutent de l’endroit où s’asseoir avant de comparaître à la procédure et aux affaires de la Chambre comité sur la colline du Parlement, à Ottawa, le jeudi 2 mars 2023. LA PRESSE CANADIENNE/Adrian Wyld
Le directeur du Service canadien du renseignement de sécurité David Vigneault, de gauche à droite, le sous-commissaire de la Gendarmerie royale du Canada Michael Duheme, le chef du Centre de la sécurité des télécommunications Caroline Xavier et la sous-directrice des opérations du Service canadien du renseignement de sécurité Michelle Tessier discutent de l’endroit où s’asseoir avant de comparaître à la procédure et aux affaires de la Chambre comité sur la colline du Parlement, à Ottawa, le jeudi 2 mars 2023. LA PRESSE CANADIENNE/Adrian Wyld
« Les États autoritaires utilisent une variété de moyens pour surveiller et intimider les populations de la diaspora dans le monde, y compris au Canada. Un exemple de cela est la question du fonctionnement de la République populaire de Chine, lit-on dans le rapport.
En plus de dire que le CST « travaille avec des partenaires mondiaux et fédéraux pour atténuer les risques posés par ces activités de répression transnationales », peu de détails sont partagés sur ce à quoi ressemble cette atténuation, bien que l’agence ait décrit une série de façons dont le CST dit qu’il soutient les efforts du Canada pour combattre ingérence étrangère.
Ceux-ci inclus:
- fournir des renseignements électromagnétiques étrangers aux décideurs du gouvernement du Canada sur les intentions, les capacités et les activités des acteurs de la menace basés à l’étranger;
- défendre l’infrastructure des élections fédérales du Canada contre les cyberactivités malveillantes;
- aider de manière proactive les institutions démocratiques à améliorer leur cybersécurité;
- partager des évaluations de menaces non classifiées avec le public ; et
- partager des informations pour aider les Canadiens à identifier la désinformation et à protéger leur vie privée et leur sécurité en ligne.
Dans le cadre d’une série de mesures visant à apaiser les inquiétudes quant à la force des intuitions du Canada face à l’ingérence étrangère, en mars, Trudeau a fait appel au NSICOP et au NSIRA pour lancer des examens externes des élections de 2019 et 2021 et de la réaction des agences, dont le CST.
Dans le rapport de jeudi, l’agence a déclaré avoir fourni des informations à ces organes de surveillance et a confirmé sa participation aux travaux de l’ancien rapporteur spécial David Johnston.
Membre du groupe de travail sur les menaces pour la sécurité et le renseignement aux élections (SITE) engagé lors des deux dernières élections et des récentes élections partielles fédérales, le rapport de jeudi note également que le CST a mis en place un point de contact dédié que les partis politiques peuvent contacter sur le cyber les questions de sécurité, en dehors des périodes électorales.
Il semble que cette ligne de communication ait été utilisée le printemps dernier, lorsque le CST a informé les parties du risque accru d’activité de cybermenace soutenue par la Russie à la suite de l’invasion de l’Ukraine.
« Des représentants de cinq partis ont assisté à la séance d’information, qui comprenait des recommandations en matière de cybersécurité. Le Cyber Centre a envoyé le contenu de la séance d’information aux 19 partis politiques fédéraux enregistrés », lit-on dans le rapport.
Le CST a déclaré l’année dernière qu’il avait cherché à dénoncer et à contrer les campagnes de désinformation russes sur les réseaux sociaux, et avait également soutenu la cybersécurité de l’Ukraine en les informant des « activités informatiques hostiles contre l’infrastructure nationale ukrainienne » et des « vulnérabilités de leur infrastructure réseau pour empêcher les activités hostiles ». sur la base de données partagées de manière proactive avec le CST par les autorités ukrainiennes.
ESCROQUERIES COURANTES ET INFRASTRUCTURE CRITIQUE
En plus du travail du CST qui fournit des renseignements étrangers sur les cybermenaces au Canada, le « CyberCentre » de l’agence s’emploie également à alerter les industries et les Canadiens sur les nouvelles menaces et tactiques des acteurs étatiques et des cybercriminels en ligne, et sur les moyens de se protéger et de protéger leurs appareils.
Au cours de l’année écoulée, des centaines d’avertissements ont été émis, allant des conseils de cyber-hygiène de routine aux alertes urgentes.
Un exemple récent de cela était un avis en mai alertant d’une « menace importante d’un acteur de la cyber-menace parrainé par l’État associé à la République populaire de Chine » qui ciblait des infrastructures critiques.
La sensibilisation des fournisseurs d’infrastructures essentielles du Canada a augmenté au CST au cours de la dernière année, car les systèmes de contrôle connectés à Internet utilisés pour faire fonctionner des éléments clés de machinerie ou de processus ont été identifiés comme « une cible de grande valeur » pour les acteurs malveillants, de la possibilité d’activer ou éteint les lumières aux dysfonctionnements et aux dommages permanents.
En ce qui concerne les façons dont les individus peuvent être ciblés, un domaine mis en évidence dans le rapport était les courriels et les textes d’hameçonnage, que le CST appelle smishing, qui contiennent des liens vers des domaines peu recommandables pour essayer de récolter des informations personnelles et financières, ou d’installer des logiciels malveillants sur les appareils des Canadiens.
En collaboration avec des partenaires, y compris ceux du secteur des télécommunications, le CST a signalé avoir reçu plus de 850 000 liens Web suspects, dont 274 000 étaient malveillants et 12 700 étaient des tentatives d’escroquerie inconnues auparavant.
Parmi les types d’escroqueries les plus courants signalés au CST l’année dernière figuraient les escroqueries sur les colis, les escroqueries sur les produits de santé, les escroqueries par sondage et les escroqueries sur les investissements en crypto-monnaie.
Pendant la pandémie, le CST a commencé à travailler pour supprimer les sites Web et les domaines de messagerie qui imitaient les entités fédérales, et ce travail s’est maintenant étendu pour débarrasser Internet d’autres sources de contenu malveillant.
Au cours de la dernière année, plus de 3 167 usurpations du gouvernement du Canada ont été bloquées ou supprimées, tout comme 306 000 autres domaines malveillants.
D’autres statistiques clés mises en évidence dans le rapport incluent qu’entre 2022 et 2023, le CST a produit plus de 3 000 rapports de renseignement étranger pour le gouvernement fédéral et a répondu à plus de 2 000 incidents de cybersécurité affectant les institutions fédérales et les infrastructures essentielles.
Dans le rapport, Anand a déclaré qu’à mesure que les acteurs de la cyber-menace augmentent leur activité et que le CST émet plus d’avertissements, cela devrait être un « réveil pour nous tous ».
« Nous devons être lucides sur les menaces auxquelles nous sommes confrontés et nous devons travailler avec toutes les parties prenantes, y compris les partenaires du monde entier pour défendre nos intérêts communs », a déclaré le ministre.