Élection américaine : des cyberattaques attendues

Cyberattaques de pirates informatiques pour les élections américaines de 2020

Partager le post

De nombreux experts s'attendent à des cyberattaques lors de la prochaine élection présidentielle américaine. Sophos voit le chaos stratégique comme un objectif : « Les cyberattaques sous fausse bannière sont la menace de sécurité numéro un lors des élections », a déclaré JJ Thompson, directeur principal de la réponse aux menaces gérées à l'échelle mondiale chez Sophos.

À l'approche de l'élection présidentielle du 3 novembre, la tension est palpable aux États-Unis. Exacerbée par la pandémie qui sévit toujours et qui a très vite bouleversé le paysage électoral, et des expériences de 2016 encore fraîches dans les esprits, les incertitudes sont nombreuses. Ce sont précisément les conditions dont les attaquants pourraient profiter dans les cyberattaques.

Toutes sortes de cyberattaques attendues pour les élections américaines

Tous les regards sont tournés vers cette élection, et avec elle viennent des cyberattaques de tous bords, des attaques de rançongiciels aux attaques directes contre les systèmes d'administration électorale, des États-nations aux adolescents ennuyés essayant de faire leurs preuves.

Notre première impulsion est généralement de comprendre les attaquants et leurs intentions le plus rapidement possible. Mais nous devons faire attention à ne pas attribuer trop rapidement des attaques à des groupes spécifiques d'auteurs. Les accusations fausses et hâtives de blâmer les auteurs présumés d'attentats, éventuellement diffusées par les médias, peuvent nuire à la sécurité d'une élection tout autant que l'attentat lui-même.Au lieu de mettre éventuellement en danger les relations diplomatiques, il est donc plus judicieux de se concentrer sur des contre-mesures immédiates pour éviter d'autres dommages prévenir lors d'un incident.

Les germes de la discorde : trois motifs derrière le trucage des votes

Afin de déployer des contre-mesures appropriées, il est important de garder un œil sur les motivations des opposants : le trucage électoral consiste à prendre le pouvoir, à semer la discorde et à créer le chaos. Les méthodes et procédures des attaquants suivent ces motifs et ciblent trois scénarios correspondants :

  1. Perturber et retarder les résultats des élections dans des circonscriptions clés où le retard peut être bénéfique pour le résultat de l'adversaire.
  2. Faire douter le public de l'intégrité des résultats des élections.
  3. Tromperie et insécurité par une provocation ciblée utilisant la mauvaise affectation des attaques.

 

Les récriminations hâtives font le jeu des adversaires

Dans une attaque active contre les systèmes électoraux, la neutralisation de l'attaque active est le facteur le plus important pour commencer. Ceci est suivi de près en évitant de nommer hâtivement les auteurs présumés. Une attaque est une attaque. C'est pourquoi la chose la plus importante est de veiller à ce que les élections soient sûres, libres et équitables en reconnaissant et en répondant à une attaque dès qu'elle se produit. Il n'est pas indispensable de connaître immédiatement l'identité des acteurs à l'origine de l'attentat pour garantir l'intégrité des bulletins de vote et rassurer les électeurs.

Cependant, c'est là qu'émerge un point critique : la gratification immédiate est une pulsion humaine. Ainsi, lorsque des problèmes seront signalés le soir des élections, les gens voudront immédiatement savoir qui est responsable. Cette impulsion à pointer du doigt à la hâte et à blâmer rend d'autant plus facile pour les attaquants de semer la confusion et la suspicion, surtout dans une saison électorale déjà tumultueuse. Et c'est une stratégie que certains gouvernements ne sont que trop heureux d'utiliser.

Chaos délibéré sous fausse bannière – Scénarios et un exemple réel

Pour donner un exemple illustratif : la Nation A veut semer le chaos aux États-Unis en novembre. Ils ne veulent évidemment pas que les attentats leur soient imputés. Par conséquent, ils compromettent les hôtes de la Nation B et utilisent ces hôtes compromis pour lancer des attaques DDOS sur les sites de rapports sur les élections des États américains le soir des élections.

Comme nous l'avons vu avec les résultats de la primaire de l'Iowa de cette année, de longs retards techniques dans la tabulation et la communication des résultats peuvent provoquer la frustration des électeurs et une certaine confusion. Imaginez le scénario dans l'un des «swing states» (États où aucun des deux principaux partis n'a la majorité) le 3 novembre. Les retards pourraient signifier des jours ou des semaines d'incertitude quant aux résultats des élections.

Et si les scénarios

Et si un État concerné arrêtait de voter tôt et que cela affectait la participation le soir ? Même s'il s'agissait d'un incident isolé, s'il s'avère que les sites de reportage électoral ont été bloqués ou piratés, les journaux d'attaque seront consultés et les adresses IP retracées jusqu'à Nation 2 seront trouvées. On arrivera alors probablement à la conclusion erronée que c'est Nation 2 qui a piraté l'élection.

Ce n'est pas qu'une hypothèse. En 2018, des pirates informatiques russes ont compromis des centaines d'ordinateurs et de routeurs connectés à la cérémonie d'ouverture des Jeux olympiques d'hiver. Cependant, ils ont utilisé des adresses IP de Corée du Nord. En conséquence, la première vague d'actes d'accusation a atterri aux pieds de la Corée du Nord - mais au moins dans ce cas, ce pays semble innocent.

Cibles potentielles d'attaques dans le système électoral américain

Les élections aux États-Unis sont extrêmement compliquées, notamment parce que les systèmes pour les mener sont tellement décentralisés et bifurqués aux niveaux étatique et local. Cette complexité oblige les adversaires à investir massivement dans la planification et la coordination des attaques.

À ce stade tardif du cycle électoral, il est donc utile d'identifier les nombreuses cibles potentielles différentes d'attaques dans le système électoral : les fournisseurs de systèmes de vote (tant au niveau humain qu'au niveau de l'infrastructure technique/du code), l'enregistrement et les systèmes électroniques les registres du scrutin (relevés du scrutin électronique), l'intégrité des machines à voter, les systèmes individuels et/ou d'utilisateurs finaux impliqués dans l'administration des élections, les systèmes de dépouillement et de rapport des votes, et les lieux où les résultats des élections sont transmis, tabulés ou publiés sont tous essentiels cibles d'attaques.

Nous devons nous concentrer sur ces aspects :

  • Systèmes entièrement corrigés, correctement configurés et surveillés, agents de protection et de détection des terminaux et contrôles pour tous les systèmes impliqués dans le processus de tabulation et de rapport des résultats des élections.
  • Lignes directrices simples, claires et concises pour les agents électoraux locaux. Les runbooks ou les scripts de sécurité étendus couramment déployés par les responsables gouvernementaux ne sont pas efficaces le jour des élections.
  • Mise à disposition des capacités de visibilité, d'investigation et de réponse disponibles, qui peuvent encore être mises en place à court terme.
  • Garantir un personnel hautement qualifié capable de reconnaître et de répondre aux signaux critiques pour neutraliser rapidement les menaces actives.

Objectif principal : intégrité des systèmes électoraux

La cyberguerre est asymétrique : les cibles opportunes sont celles qui peuvent causer des perturbations notables ou occuper des informations ou des points d'accès particulièrement vulnérables. Les attaquants n'ont besoin que d'une seule vulnérabilité pour ce faire. Le jeu du blâme détourne inévitablement l'attention de ces préoccupations beaucoup plus urgentes. En dernier ressort, les autorités de poursuite pénale sont chargées d'attribuer l'atteinte causale. Eux seuls ont la légitimité pour retracer les violations de la loi et porter plainte contre les cyber-attaquants, qu'il s'agisse d'autres pays ou de pirates informatiques à l'intérieur de leurs propres frontières.

Pour tous les autres - à savoir les électeurs et les personnes chargées de superviser des élections équitables et sûres - la priorité des prochains jours doit être d'assurer l'intégrité des systèmes électoraux.

En savoir plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus