Attaques de phishing sur le mouvement « En Marche » d’Emmanuel Macron?

0

En janvier, le département américain du renseignement a prédit que Moscou tirerait parti des enseignements de ses attaques contre les élections présidentielles américaines pour influencer les futures élections dans le monde entier. Quelques mois plus tard, « Russie », « phishing » et « candidat politique » sont de nouveau réunis dans le même sujet d’actualité.

Comme nous l’avons vu pour la campagne d’Hillary Clinton et le parti démocrate américain, les emails piratés peuvent avoir un effet perturbateur sur les campagnes électorales et gêner le candidat ou le parti ciblé. Mais les risques ne s’arrêtent au simple courrier électronique. Les candidats aux plus hautes fonctions publiques et aux postes clés des partis politiques créent et stockent beaucoup de données plus ou moins sensibles dans plusieurs endroits plus ou moins sécurisés : stratégie de communication, base d’adhérents, donateurs et plans de collecte de fonds, etc.

Dans notre rapport Varonis Data Risk Report 2017 tout juste publié, nous avons constaté qu’en moyenne, les organisations disposent de 20 % de dossiers accessibles et ouverts à chaque employé et 47 % de ces entreprises ont eu au moins 1 000 fichiers sensibles (données personnelles, informations de carte de crédit, etc.) accessibles à tous leurs utilisateurs. Un compte ou un système piraté peut compromettre une quantité massive de données et éventuellement influer sur une élection.

Si les attaques de phishing hautement ciblées destinées au parti « En Marche » et aux équipes du candidat Emmanuel Macron avaient réussi à dérober des informations, les attaquants seraient devenus des « menaces internes », bénéficiant d’un accès à des fichiers et des emails qui peuvent influencer les élections. Fort heureusement, cette campagne électorale a été assez suffisamment préparée pour que les équipes puissent identifier des tentatives de phishing.

Mais il ne suffit que d’une tentative réussie pour qu’un pirate informatique puisse voler des informations. Espérons que les partis aient également déployé des couches supplémentaires de défense, avec des contrôles d’accès internes restrictifs pour réduire la quantité de données sensibles auxquelles une personne ou un système peut accéder, et des analyses sophistiquées du comportement des utilisateurs, capable de repérer et d’arrêter des accès inhabituels aux fichiers et aux emails avant que des données sensibles ne soient exfiltrées.

About Author

Christophe Badot

Directeur Général France, Luxembourg et Suisse romande de Varonis

Leave A Reply