Les élections présidentielles vont générer des opportunités pour les cybercriminels. En réalité, la situation est que tout le monde - des candidats aux entreprises du quotidien, et même vous et moi - devrait agir maintenant et s'assurer que les cyber-pirates ne profitent pas d'opportunités liées aux élections pour compromettre les systèmes informatiques. Le prochain grand rendez-vous démocratique français pourrait être le point d'entrée de nombreuses menaces destinées à fragiliser les institutions et à piéger les citoyens. Pour se préparer à contrer les menaces potentielles, il est nécessaire d'être paré à toutes éventualités et de mettre en place les mesures de protection qui s'imposent.
Pour que les attaques par ransomware fonctionnent, les victimes doivent être forcées à payer leurs agresseurs. Les cyber-truands sont donc toujours à l'affût des organismes qui possèdent des données ou des services précieux, et ils voudront y accéder en temps voulu. Les élections créent un environnement unique pour les cybercriminels car il y a un temps imparti pour voter. Les partis politiques attaquées à l'approche de cette période sont plus susceptibles de payer des rançons rapidement, et ce afin de minimiser les perturbations.
Le brassage d'organisations impliquées dans ce processus peut également rendre les élections attrayantes pour les cyber-criminels, car la collaboration informelle entre les fonctionnaires et les partisans facilite la recherche de failles et de portes dérobées pour causer des dommages. Le champ des possibilités d’actions que les pirates peuvent cibler est stupéfiant : sites internet des partis politiques, des candidats, les bases de données des électeurs, les groupes nationaux et locaux sur les réseaux sociaux, les données de prospection, et tant d’autres ! Contrairement aux entreprises qui ont tendance à gérer (et à protéger) leurs données de manière centralisée, les organisations politiques disposent d'une surface d'attaque beaucoup plus large. Et, bien que la valeur des données compromises puisse varier, l'impact peut être considérable surtout s’ils ont l'occasion de diffuser des logiciels malveillants à travers un plus grand nombre de systèmes.
Résilience, plan de secours et simulation de crise, pilliers de lutte contre les cyberattaques
La bonne nouvelle est que les organisations ont le temps de se préparer avant la période cruciale des élections. Pour elles, il s’agit de prendre les devants, d’envisager toutes les éventualités possibles pour à la fois assurer une reprise des activités rapide mais aussi préserver les processus critiques en cas de cyberattaque. Cette préparation doit s’appuyer sur 3 piliers, en commençant par la nécessité de rendre l’infrastructure plus résiliente, qui permet de réduire les risques et de récupérer plus rapidement les données. Il faut également créer un plan de secours à suivre en cas d’attaque. Ce dernier doit comprendre une liste de contre-mesures à mettre en place, ainsi que les identités des personnes à mobiliser pour diriger et opérer cette cellule de crise, et des instructions claires à suivre pour ne pas céder à la panique. Enfin, le dernier pilier consiste à s’entraîner et à simuler différentes situations de crise – dont la pire – en amont, et effectuer des tests régulièrement pour acquérir les bons réflexes et repérer les axes d’amélioration (voir de renforcement sur des failles détectées en cours d’exercice) tout en s’assurant que les dispositifs en place sont parfaitement fonctionnels. Si cette préparation peut sembler chronophage, il s’agit en réalité d’un véritable gain de temps et d’efficacité en cas d’attaque.
Également, au-delà de cette période de forte activité administrative, il est recommandé d’avoir une stratégie de protection des postes de travail et des réseaux des organisations publiques. Cela passe par des pratiques de bon sens comme : mettre à jour les logiciels utilisés, utiliser la règle de sauvegarde 3-2-1, miser sur un modèle et des politiques zero trust, micro-segmenter le réseau ou encore sensibiliser les fonctionnaires aux cyber-risques au travers de formations. En effet, la sauvegarde (qui reste la dernière ligne de défense) est un recours puissant contre toute tentative d'extorsion par ransomware, complétant judicieusement l'architecture de sécurité composée de solutions anti-malware et d'autres technologies de sécurité. Ainsi, il sera beaucoup plus difficile pour les pirates de s'introduire dans l'infrastructure de sauvegarde et de corrompre les données après une intrusion réussie et cela permettra aux responsables IT de se préparer et de disposer de copies de données propres et de relancer rapidement les activités.
Même si ces éléments sont de bonnes pistes, nul doute que la France devrait prendre exemple sur ses confrères outre-Atlantique (au Canada plus précisément) et créer un ministère dédié à la Cybersécurité pour amener des discussions concrètes sur le sujet jusqu’au plus hauts rangs de la République.
Liens et réseaux sociaux : gare aux fake news
Mais les institutions ne seront pas la seule cible des cybercriminels, les citoyens peuvent également être visés. Pour ces derniers, le danger résidera dans le vol de leurs données personnelles et dans l’extorsion financière qui pourrait en résulter.
Le schéma reste le même : à chaque évènement qui mobilise l’intérêt du public, les cybercriminels en profitent pour chasser de nouvelles proies : jeux olympiques, coupe du monde de football, élections etc. Les cyber-délinquants sont des experts de la manipulation sociale, ils poussent les personnes à bout pour obtenir la réaction qu'ils souhaitent ; c'est pourquoi tout le monde devrait être sur ses gardes à l'approche des élections. Quelle que soit la source des informations partagées sur Internet, les réseaux sociaux, les emails (personnels ou professionnels), les messageries instantanées, etc., les cybercriminels utiliseront tous les moyens possibles pour voler des données, infiltrer le système informatique d’organisation et extorquer de l’argent.
Ces derniers essaieront de vous pousser à agir avant que vous puissiez réfléchir et prendre du recul. Un titre choc sur un scandale à propos d'un candidat qui a dit ou fait, peut être monté pour vous inciter à cliquer avant que vous n'ayez eu le temps d'évaluer la fiabilité du lien de l’article. Nous devons tous veiller à ne pas nous laisser prendre au piège, de prendre le temps de réfléchir et de se poser les bonnes questions pour limiter le risque. Quelques questions simples suffisent souvent à déterminer si la pièce jointe ou le message reçu est une tentative d’attaque. On peut par exemple se fier au vocabulaire utilisé, à l’expéditeur (connu ou inconnu), aux liens inclus, et à la typologie du message.
S’il y a la moindre suspicion, il vaut mieux être prudent et prendre des mesures de vérification et de sécurité, comme par exemple, réaliser une capture d’écran et la partager par un autre moyen de communication à la personne qui vous l’a transmise afin de vérifier si elle est bien l’auteure du message. Bien entendu, il ne faut surtout pas partager le lien pour éviter que d’autres personnes ne soient potentiellement victimes de la même attaque. Si la compromission de vos comptes est avérée, changez vos mots de passe, et n’hésitez pas à ajouter de nouvelles couches de sécurité telles que des authentificateurs, ou des sauvegardes de vos données, par exemple. En suivant la démarche à suivre donnée par le site internet Cybermalveillance.gouv.fr, il est possible de signaler ces messages.
Vers une prise de conscience massive du risque cyber au quotidien
Que ce soit en tant que simple citoyen ou professionnel dans le cadre de ses fonctions, chacun d’entre nous doit être prudent et se préparer aux menaces qui pèseront lors des grands événements sociaux comme les élections ou les Jeux Olympiques. Chaque utilisateur est un maillon de la chaîne qui peut briser ou accélérer un processus malveillant. Même si ces grands évènements sont une bonne occasion de rappeler les bonnes pratiques et la notion d’hygiène IT, les citoyens et internautes devraient être régulièrement sensibilisés au risque. Des leviers et actions de prévention pourraient être mis en place et faciliter une prise de conscience massive non seulement au moment de grands rendez-vous démocratiques, mais avant tout et surtout au quotidien, déjouant ainsi les campagnes malveillantes de cybercriminels et autres acteurs de la menace.
Commentaire