Vague de cyberattaques en France visant magistrats et institutions de l’Etat

0

Plusieurs magistrats et avocats chargés de dossiers sensibles ainsi que certains services du Ministère de l’Intérieur ont été ces derniers jours la cible de cyberattaques, s’appuyant sur la technique dite de « spear phishing » ciblant les messageries professionnelles.

Une enquête a été ouverte pour « atteintes contre des systèmes de traitement automatisé des données contenant des données à caractère personnel mis en œuvre par l’Etat ».

A ce jour, les attaques de spear phishing (également appelées attaques BEC – Business Email Compromise) sont considérées comme le problème le plus coûteux de la cybersécurité. Le FBI a récemment chiffré les pertes à 26,5 milliards de dollars sur trois ans : aucune autre forme de cybercriminalité n’atteint une telle ampleur, même les ransomware. Et ces attaques montent inexorablement en puissance ; il ne serait pas surprenant de voir d’autres hautes institutions visées dans les prochains jours ou prochaines semaines. 

Le spear phishing est une forme de cyberattaque beaucoup plus ciblée que le phishing. Le recours à des techniques avancées d’ingénierie sociale rend sa détection particulièrement difficile. Les cybercriminels usurpent généralement l’identité de hauts responsables d’une organisation, en donnant l’impression de provenir de contacts légitimes. Ils tirent parti de la personnalisation, des informations recueillies sur les réseaux sociaux ou des communications entre la victime et des partenaires extérieurs. Ce recours à l’ingénierie sociale plutôt qu’aux failles technologiques permet aux attaquants d’échapper aux contrôles de sécurité standards.

Cibler des magistrats et des hautes institutions n’est pas anodin. Ces acteurs qui incarnent le plus haut de niveau de confiance et représentent des intérêts stratégiques détiennent une grande quantité d’informations personnelles identifiables, qu’elles proviennent de clients, collaborateurs ou même de témoins dans des affaires juridiques. Il peut également s’agir d’informations sur les opérations en cours, de secrets d’affaires, d’informations privées sur les dirigeants de l’entreprise, etc. Ces données exercent un attrait irrésistible sur les cybercriminels du monde entier. 

Pourtant, malgré les mises en garde officielles et la notoriété du phénomène, les organisations peinent à se protéger efficacement contre cette menace et plus généralement la fraude par email. En mai dernier, Proofpoint avait d’ailleurs analysé les enregistrements DMARC des noms de domaines des principaux ministères et services publics français. L’objectif était d’évaluer combien étaient en bonne voie pour se protéger efficacement contre la fraude par email via l’adoption du protocole DMARC, tel que recommandé par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information). Résultat : 72% des principales organisations gouvernementales et ministères français se sont avérés être exposés à la fraude par email et à l’usurpation d’identité. Seuls 4 des 14 ministères étaient effectivement protégés contre les attaques d’usurpation de nom de domaine (Le Ministère de la Transition Ecologique et Solidaire, Le Ministère des Affaires Etrangères, Le Ministère de l’Economie, Le Ministère de la Cohésion des territoires et des Relations avec les collectivités territoriales).

Alors qu’il s’agit du principal vecteur d’attaque, trop peu d’organisations accordent suffisamment d’importance à la protection du canal email. Il est donc primordial de poursuivre les efforts pour sécuriser son infrastructure tout en formant les collaborateurs pour renforcer leur résilience aux tactiques d’ingénierie sociale. L’élaboration d’une stratégie de sécurité qui protège d’abord les personnes plutôt que la technologie qu’elles utilisent, est une étape clé pour prévenir de manière proactive une perte de données qui peut s’avérer préjudiciable à bien des égards.

Share.

About Author

Directeur Stratégie Cybersécurité pour SEMEA chez Proofpoint

Leave A Reply