7 août 2020

Ransomware craint d’être un saboteur pour les élections de novembre aux Etats-Unis

Les autorités fédérales affirment que l’une des plus graves menaces pour les élections de novembre est une attaque à l’aide d’un logiciel de rançon qui pourrait paralyser les opérations de vote. La menace ne vient pas seulement des gouvernements étrangers, mais de tout criminel en quête de fortune.

Les attaques par rançon visant les gouvernements nationaux et locaux sont en augmentation, les cybercriminels cherchant à s’enrichir rapidement en saisissant des données et en les gardant en otage jusqu’à ce qu’ils soient payés. On craint que ces attaques n’affectent directement ou même indirectement les systèmes de vote, en infectant des réseaux gouvernementaux plus larges qui comprennent des bases de données électorales.

Même si une attaque avec demande de rançon ne parvient pas à perturber les élections, elle pourrait néanmoins ébranler la confiance dans le vote.

Sur l’éventail des menaces, des plus fantastiques aux plus probables, les experts et les responsables affirment que les logiciels contre rançon sont une possibilité particulièrement réaliste car les attaques sont déjà si répandues et lucratives. Le FBI et le département de la sécurité intérieure ont émis des avis aux gouvernements locaux, y compris des recommandations pour prévenir les attaques.

Du point de vue de la confiance dans le système, je pense qu’il est beaucoup plus facile de perturber un réseau et de l’empêcher de fonctionner que de changer des votes, a déclaré Adam Hickey, un assistant du procureur général adjoint du ministère de la justice, dans une interview.

Le scénario est relativement simple : Installer des logiciels malveillants sur plusieurs réseaux qui affectent les bases de données d’inscription des électeurs et les activer juste avant une élection. Ou cibler les systèmes de compte rendu et de tabulation des votes.

Avec les élections de 2020, l’infrastructure électorale a un objectif sur le dos, a déclaré la secrétaire d’État du Colorado, Jena Griswold. Nous savons que l’on a tenté de saper l’infrastructure électorale en 2016, et nous savons que les techniques évoluent.

Le nombre d’attentats a augmenté ces dernières années, avec des cibles comme l’agence de transport du Texas et les ordinateurs de la ville de la Nouvelle-Orléans. Un rapport de décembre de la société de cybersécurité Emsisoft a suivi les attaques contre au moins 966 entités qui ont interrompu les services du 911, rendu les dossiers médicaux inaccessibles et entravé la vérification des antécédents de la police.

Nous voyons des entités étatiques et locales ciblées par des logiciels de rançon presque quotidiennement, a déclaré Geoff Hale, un haut responsable de la sécurité des élections de l’Agence de cybersécurité et d’infrastructure électorale de la Sécurité intérieure.

Les mesures prises pour améliorer la sécurité des systèmes d’inscription des électeurs après les élections de 2016 pourraient aider les gouvernements à lutter contre les attaques de logiciels de rançon liées aux élections. Ils ont également pris des mesures pour s’assurer qu’ils puissent se remettre rapidement en cas d’attaque.

Le Colorado, par exemple, stocke des versions redondantes de ses données d’inscription sur les listes électorales dans deux endroits sécurisés distincts afin que les fonctionnaires puissent facilement déplacer les opérations. Les sauvegardes sont régulières, de sorte que le système peut être rapidement reconstruit en cas de besoin.

Malgré cela, les rançons constituent une préoccupation supplémentaire pour les responsables électoraux locaux déjà confrontés à des contraintes de personnel et de budget alors qu’ils se préparent à passer du vote en personne au vote par correspondance en raison de la pandémie.

En Virginie occidentale, les fonctionnaires de l’État sont plus préoccupés par la cyber-menace qui pèse sur les bureaux électoraux des 55 comtés que par une attaque directe contre le système d’inscription des électeurs dans tout l’État. Un simple clic d’un employé du comté victime d’une attaque par harponnement pourrait permettre à un pirate informatique d’accéder au réseau du comté et éventuellement aux systèmes électoraux.

Je suis plus inquiet que les personnes qui font des heures et des jours supplémentaires, le personnel temporaire qui peut être amené pour aider à traiter la paperasserie, que tout cela puisse créer un certain malaise ou de la fatigue lorsqu’ils utilisent des outils comme le courrier électronique, a déclaré David Tackett, directeur de l’information du secrétaire d’État.

Dans les États qui dépendent fortement du vote en personne et qui utilisent des systèmes électroniques pour enregistrer les électeurs, une attaque au bon moment, en particulier lors du vote anticipé, pourrait empêcher les fonctionnaires de vérifier immédiatement l’éligibilité d’un électeur, ce qui rendrait les sauvegardes papier indispensables.

Pour les États qui organisent des élections entièrement par courrier, y compris le Colorado, une attaque à proximité du jour du scrutin peut avoir peu d’effet sur le vote car les bulletins de vote sont envoyés tôt à tous les électeurs, avec peu de votes en personne. Mais cela pourrait perturber le décompte des votes, obligeant les fonctionnaires à traiter les bulletins à la main.

Dans de nombreux États, les fonctionnaires locaux seront confrontés à un afflux de nouvelles demandes de vote. Cela signifie qu’ils auront besoin d’un accès constant aux données des électeurs pour traiter ces demandes. Une attaque pourrait provoquer des perturbations majeures.

Hickey a déclaré qu’il n’était pas au courant d’attaques de rançon visant directement l’infrastructure électorale. Mais les bureaux électoraux locaux sont souvent connectés à des réseaux de comté plus importants et ne sont pas correctement isolés ou protégés.

Un criminel qui cible un comté ou un État “peut même ne pas savoir dans quelles parties du réseau il s’est introduit, a déclaré M. Hickey. Mais à mesure que le malware s’installe et se répand, c’est tout le réseau qui est piégé, y compris, mais pas seulement, l’infrastructure électorale.

Même si l’infrastructure électorale n’est pas directement visée, il est probable que l’on puisse immédiatement supposer qu’elle l’est, a déclaré Ron Bushar de la société de cybersécurité FireEye.

Un avis publié en février par le FBI et obtenu par The Associated Press recommande aux gouvernements locaux de séparer les systèmes liés aux élections des systèmes des comtés et des états afin de s’assurer qu’ils ne sont pas affectés par une attaque sans rapport.

C’est ainsi que le réseau électoral de la Louisiane a survécu à de multiples attaques de type “rançon” : l’une d’entre elles s’est produite six jours avant les élections de novembre par l’intermédiaire d’une société de services informatiques commune aux sept comtés concernés. La seconde a touché le réseau de l’État un jour après le vote.

Lors d’une réunion de fonctionnaires de l’État en janvier, le secrétaire d’État de la Louisiane a souligné que ces attaques étaient un exemple de la façon dont un adversaire comme la Russie pourrait désorganiser le mois de novembre.

Jason Ingalls, dont la société de sécurité a réagi aux attaques en Louisiane, a déclaré dans une interview : Vous m’avez mis à la tête d’un peloton de pirates informatiques russes et vous me donnez deux ans pour mettre en place tout cela et je pourrais y arriver.

(Seuls le titre et l’image de ce rapport ont pu être retravaillés par le personnel de Business Standard ; le reste du contenu est généré automatiquement à partir d’un flux syndiqué).