Sécurité informatique des organisations publiques : les institutions de l’État ciblée par une vague d’attaques informatiques
Récemment un rapport a fait état du fait que certains magistrats et même avocats sont ciblés par des cyberattaques.
Ce sont en particulier des auxiliaires et magistrats qui étaient chargées de certains dossiers jugés sensibles. La technique utilisée dans ce contexte et appeler les spear phishing, une variante de l’hameçonnage classique qui ciblent dans ce contexte les messageries professionnelles.
Cet article va aussi vous intéresser : Les pirates informatiques en quête de failles de sécurité à exploiter
Les autorités françaises ont déclaré avoir ouvert une enquête sur le sujet. Et cela pour « atteintes contre des systèmes de traitement automatisé des données contenant des données à caractère personnel mis en œuvre par l’Etat ».
Interrogé sur la question le Directeur chargé de la Stratégie et cybersécurité chez la société américaine de sécurité informatique, Loïc Guézo,
« A ce jour, les attaques de spear phishing (également appelées attaques BEC – Business Email Compromise) sont considérées comme le problème le plus coûteux de la cybersécurité. Le FBI a récemment chiffré les pertes à 26,5 milliards de dollars sur trois ans : aucune autre forme de cybercriminalité n’atteint une telle ampleur, même les ransomware. Et ces attaques montent inexorablement en puissance ; il ne serait pas surprenant de voir d’autres hautes institutions visées dans les prochains jours ou prochaines semaines.
Le spear phishing est une forme de cyberattaque beaucoup plus ciblée que le phishing. Le recours à des techniques avancées d’ingénierie sociale rend sa détection particulièrement difficile. Les cybercriminels usurpent généralement l’identité de hauts responsables d’une organisation, en donnant l’impression de provenir de contacts légitimes. Ils tirent parti de la personnalisation, des informations recueillies sur les réseaux sociaux ou des communications entre la victime et des partenaires extérieurs. Ce recours à l’ingénierie sociale plutôt qu’aux failles technologiques permet aux attaquants d’échapper aux contrôles de sécurité standards.
Cibler des magistrats et des hautes institutions n’est pas anodin. Ces acteurs qui incarnent le plus haut de niveau de confiance et représentent des intérêts stratégiques détiennent une grande quantité d’informations personnelles identifiables, qu’elles proviennent de clients, collaborateurs ou même de témoins dans des affaires juridiques. Il peut également s’agir d’informations sur les opérations en cours, de secrets d’affaires, d’informations privées sur les dirigeants de l’entreprise, etc. Ces données exercent un attrait irrésistible sur les cybercriminels du monde entier. »
Une situation qui demeure malgré tout embarrassante en ce sens que la mise en garde officiellement pas cessé de pleuvoir sur la question. Malheureusement les organisations continuent de traîner les pas et les personnes généralement sensibiliser n’en démordent de pas avec leur négligence. La fraude par email continue de sévir au détriment de toutes celles qui sont négligente.
Rappelle-moi que durant le mois de mai, la société de cybersécurité Proofpoint procédait à des analyses des enregistrements DMARC des noms de domaines des principales organisations publique française en l’occurrence, les ministères et services publics, sur une recommandation habituelle de l’Agence nationale de sécurité des systèmes d’information (L’ANSSI). Le résultat de cette analyse et assez choquant. En effet, il en est ressorti que 72 % des organisations principales du gouvernement français était littéralement exposé à la fraude par email ainsi que l’usurpation de d’identité. Seulement 4 ministères sur 14 ans montrer les signes de protection contre les attaques visant à usurper les noms de domaine. Ce sont entre autres :
– le Ministère de la transition écologique et solidaire
– le Ministère de l’économie
– le Ministère des affaires étrangères
– le Ministère de la cohésion des territoires et des relations avec les collectivités territoriales.
Selon Loïc Guézo, la majorité des organisations n’accorde pas assez d’importance à la protection de canal email, pourtant il représente l’un des principaux vecteurs de cyberattaque.
Il est donc important, d’encourager et exiger les efforts des organisations dans le sens de l’amélioration de la sécurité de leurs infrastructures. Non seulement à travers la formation des collaborateurs, mais avec aussi une élaboration de stratégie visant à protéger d’abord les personnes plutôt que les outils informatiques. Car cela « est une étape clé pour prévenir de manière proactive une perte de données qui peut s’avérer préjudiciable à bien des égards. » exprimé le chercheur. Pour le moment, les dégâts sont considérables tant sur le plan financier que sur le plan stratégique.
Accédez maintenant à un nombre illimité de mot de passe :