Cybersécurité | Actualités | Vecteurs d’attaque
Serveurs piratés, e-mails divulgués, millions de contenus fabriqués sur les réseaux sociaux et attaques contre les ordinateurs de vote – voilà les moyens numériques par lesquels des tentatives ont été faites pour influencer les deux dernières élections américaines depuis l’extérieur. À l’approche des élections du Bundestag, la question se pose également en Allemagne : les cybercriminels peuvent-ils manipuler nos élections ? Et si oui, comment ? Quelles sont leurs stratégies ? Et qui peut se protéger lui-même et comment ? Nous donnons ici un petit aperçu de la situation.
Comment pirater une élection sur papier ?
Il n’existe pas d’ordinateurs de vote en Allemagne. Que ce soit dans l’isoloir ou par courrier, le vote se fait sur papier. Par conséquent, l’élection elle-même ne peut pas être manipulée par des cybercriminels. Les croix sur nos bulletins restent là où nous les avons faites.
Même le décompte du résultat final officiel ne peut être manipulé par les cybercriminels. Cela s’explique par le fait qu’il est également enregistré et transmis sous forme papier. Comme les bulletins sont physiquement disponibles, le résultat est également vérifiable.
Puisque l’élection elle-même ne peut pas être piratée, les cybercriminels commencent principalement avant et après le vote. Ils essaient d’influencer qui obtient le plus ou le moins de voix. De plus, leur objectif est de faire ébranler la confiance envers les candidats, l’élection et ses résultats.
Stratégies importantes des cybercriminels en un coup d’œil
On peut supposer que d’autres États ou leurs services de renseignement sont à l’origine de nombreuses tentatives cybercriminelles de manipulation des élections. Ces actes de manipulation ne concernent pas tant la victoire ou la défaite d’une personne en particulier. Au contraire, le système derrière l’élection – la démocratie – doit être attaqué et affaibli.
Pour faire très court, la stratégie globale est : si la démocratie est le pouvoir du peuple, elle peut être renversée en divisant le peuple. En exacerbant les conflits sociaux existants et en sapant la crédibilité des processus démocratiques et de ceux qui se présentent aux élections. Cette stratégie de sabotage politique n’est pas nouvelle. Mais le monde numérique lui offre de nouveaux moyens :
Désinformation : Créer de la confusion, alimenter les conflits
Les mensonges se répandent rapidement, la vérité traîne. Jonathan Swift avait cette intuition dès 1710 et dans le monde numérique, elle est plus vraie que jamais. Mensonges, fausses informations et désinformations se répandent particulièrement rapidement sur les réseaux sociaux. Les vérifications et corrections, en revanche, prennent du temps. Ils doivent être formulés de manière responsable et commencent souvent par des connaissances de base sur certains processus.
Quelles que soient les corrections, la désinformation continue de circuler. Ils atteignent leur objectif lorsqu’ils affirment des personnes dans des attitudes extrêmes, sèment des doutes ou même simplement sement la confusion, ce qui s’exprime, par exemple, dans des phrases telles que « Qui devrions-nous encore croire ? »
Cibles : Chacune d’elles.
Stratégies de protection : Bon sens et méfiance ciblée. Dans le cas d’une désinformation spécifique concernant l’élection du Bundestag, par exemple, cherchez un Correction des agents fédéraux de scrutin. Plus d’informations pour Les électeurs, en particulier sur le sujet des fausses informations, sont proposés par le Federal Office for Information Security (BSI).
Discrédit : crédibilité délibérément sapée
Les candidats sont également dans la ligne de mire des cybercriminels. Actuellement, de nombreuses tentatives sont observées pour accéder aux ordinateurs, données ou comptes email des candidats via des emails de phishing. C’est typique des opérations dites de « piratage et fuite ». Dans ce processus, des données sont volées puis publiées dans le but de discréditer. Le contenu publié peut être authentique, trompeur, mélangé à du contenu faux, ou pur et simplement des faux comme les deepfakes. L’objectif n’est pas de faire des révélations, mais de saper la crédibilité des candidats.
Il en va de même si de faux messages sont publiés au nom des candidats, par exemple dans un compte Twitter piraté.
Cibles : Les candidats.
Stratégies de protection : Attention particulière à la cybersécurité et aux emails de phishing en particulier. Les candidats sont avertis par les autorités de sécurité d’une vague concrète d’attaques.
Des informations complémentaires sur la manière d’améliorer la sécurité informatique des candidats sont fournies par la BSI.
Attention : Les proches, partenaires, amis et connaissances des candidats peuvent également être attaqués par des cybercriminels. Si vous en faites partie, nous recommandons une vigilance accrue.
Sabotage : attiser les peurs
Comme je l’ai dit précédemment, l’élection elle-même ne peut pas être piratée car elle est entièrement basée sur papier. Mais qui en est sûr ? À cet égard, les actes de sabotage cybercriminels peuvent alimenter des peurs et des insécurités existantes. Par exemple, si les cybercriminels parviennent à pirater ou perturber des événements de campagne électorale virtuelle.
Même si les résultats préliminaires sont annoncés immédiatement après l’élection, des actes de sabotage de la part de cybercriminels sont au moins théoriquement possibles. Cela s’explique par le fait que, pour le résultat provisoire de l’élection, les décomptes des bureaux de vote ne sont pas transmis par la poste, mais aussi rapidement que possible – par exemple par téléphone ou e-mail. Afin de rassembler tous les résultats, les décomptes des bureaux de vote individuels sont d’abord regroupés au niveau municipal, puis au niveau des districts, puis au niveau de l’État. Partout où la transmission électronique a lieu dans ce processus en plusieurs étapes, des attaques de cybercriminels sont théoriquement possibles. Mais même s’ils réussissaient, ils ne peuvent pas modifier le résultat final officiel, qui est vérifié et déterminé par courrier et papier.
Objectifs : l’infrastructure électronique du processus électoral. Les emails de phishing peuvent également être utilisés pour voler des données d’accès, par exemple.
Stratégies de conservation : Une attention accrue à toutes les parties impliquées, des mesures techniques et une éducation de la population pour éliminer les incertitudes.
Conclusion : La cybersécurité protège également une démocratie fonctionnelle
En tant qu’entreprise de sécurité informatique, chez Perseus, nous nous engageons à promouvoir davantage de cybersécurité chaque jour. Il s’agit généralement de protéger les entreprises et leurs clients. Cependant, l’élection du Bundestag montre une fois de plus que sensibiliser aux attaques de phishing, aux mises à jour, aux vulnérabilités de sécurité et autres éléments similaires a également une dimension politique. Non seulement pour se défendre contre l’espionnage industriel et le chantage, mais aussi pour les attaques contre la démocratie.
Les mesures de protection de la cybersécurité personnelle et interne des entreprises sont similaires à bien des égards aux mesures de protection désormais importantes pour les candidats aux élections du Bundestag. Nous conseillons également à tous ceux qui ne se présentent pas actuellement à une fonction politique de se familiariser avec ces mesures et de les utiliser à leur avantage.
Cybersécurité | Actualités | Vecteurs d’attaque
Serveurs piratés, e-mails divulgués, millions de publications fabriquées sur les réseaux sociaux et attaques contre des machines à voter – voilà quelques-unes des méthodes numériques utilisées pour tenter d’influencer les deux dernières élections américaines depuis l’étranger. Avec l’approche des élections fédérales allemandes, la question se pose : les cybercriminels peuvent-ils manipuler nos élections ? Et si oui, comment ? Quelles sont leurs stratégies ? Et qui peut se protéger, et comment ? Nous présentons ici un bref aperçu.
Comment pirater une élection sur papier ?
Il n’existe pas de machines à voter électroniques en Allemagne. Que ce soit dans l’isoloir ou par courrier, les votes sont exprimés sur papier. Cela signifie que l’élection elle-même ne peut pas être manipulée par des cybercriminels. Les croix sur nos bulletins restent là où nous les avons placées.
Le dépouillement des résultats finaux officiels ne peut pas non plus être manipulé par les cybercriminels. Cela s’explique par le fait qu’il est également enregistré et transmis sous forme papier. Comme les bulletins sont physiquement présents, le résultat peut également être vérifié.
Comme l’élection elle-même ne peut pas être piratée, les cybercriminels ciblent principalement la période avant et après le vote. Ils essaient d’influencer qui reçoit le plus ou le moins de voix. Leur objectif ultime est de saper la confiance dans les candidats, l’élection et ses résultats.
Un aperçu des stratégies importantes utilisées par les cybercriminels
On peut supposer que d’autres pays ou leurs services de renseignement sont à l’origine de nombreuses tentatives cybercriminelles de manipulation des élections. Ces actes de manipulation ne concernent pas tant la victoire ou la défaite d’une personne en particulier. L’objectif est plutôt d’attaquer et d’affaiblir le système derrière l’élection – la démocratie.
En résumé, la stratégie globale est la suivante : si la démocratie est gouvernée par le peuple, elle peut être renversée en divisant le peuple. En exacerbant les conflits sociaux existants et en sapant la crédibilité des processus démocratiques et de ceux qui se présentent aux élections. Cette stratégie de sabotage politique n’est pas nouvelle. Mais le monde numérique offre de nouveaux moyens d’y parvenir :
Désinformation : créer de la confusion, alimenter les conflits
Les mensonges se répandent rapidement, et la vérité reste en retard. Jonathan Swift l’a reconnu dès 1710, et c’est plus vrai que jamais dans le monde numérique. Mensonges, fausses informations et désinformations se répandent particulièrement rapidement sur les réseaux sociaux. La vérification des faits et les corrections, en revanche, prennent du temps. Ils doivent être formulés de manière responsable et commencent souvent par des connaissances de base sur certains processus.
Quelles que soient les corrections, la désinformation continue de circuler. Elle atteint son objectif lorsqu’elle confirme les opinions extrêmes des gens, sème le doute ou provoque simplement de la confusion, ce qui s’exprime, par exemple, dans des énoncés tels que « À qui peux-tu encore croire ? »
Cibles : Tout le monde et n’importe qui.
Stratégies de protection : Bon sens et scepticisme ciblé. Pour des informations erronées spécifiques concernant l’élection fédérale, cherchez une correction de la part du Directeur fédéral du scrutin. Des informations supplémentaires pour les électeurs, notamment sur le sujet des fausses informations, sont disponibles auprès de l’Office fédéral de la sécurité de l’information (BSI).
Discréditation : saper délibérément la crédibilité
Les candidats sont également ciblés par des cybercriminels. Actuellement, de nombreuses tentatives d’accès aux ordinateurs, données ou comptes email des candidats sont en cours via des emails de phishing. C’est typique des opérations dites « hack & leak ». Les données sont volées puis publiées dans le but de discréditer le candidat. Le contenu publié peut être authentique, sorti de son contexte, mélangé à de faux contenus ou entièrement fabriqué, comme les deepfakes. L’objectif n’est pas de révéler quoi que ce soit, mais de saper la crédibilité des candidats.
Il en va de même si de faux messages sont publiés au nom de candidats, par exemple sur un compte Twitter piraté.
Cibles : Les candidats.
Stratégies de protection : Prêtez une attention particulière à la cybersécurité et en particulier aux emails de phishing. Les candidats sont avertis par les autorités de sécurité de certaines vagues d’attaques.
Des informations complémentaires sur l’amélioration de la sécurité informatique pour les candidats sont disponibles auprès de la BSI.
Veuillez noter : les proches, partenaires, amis et connaissances des candidats peuvent également être ciblés par des cybercriminels. Si vous faites partie de ces personnes, nous recommandons une vigilance accrue.
Sabotage : attiser la peur
Comme déjà mentionné, l’élection elle-même ne peut pas être piratée car elle est entièrement basée sur papier. Mais qui peut en être sûr ? À cet égard, les cybercriminels peuvent utiliser des actes de sabotage pour alimenter les peurs et incertitudes existantes. Par exemple, si des cybercriminels réussissent à pirater ou perturber des événements de campagne virtuelle.
Même lorsque les résultats préliminaires sont annoncés immédiatement après l’élection, les actes de sabotage de la part de cybercriminels sont au moins théoriquement possibles. Cela s’explique par le fait que les résultats préliminaires des élections ne sont pas transmis par la poste, mais aussi rapidement que possible – par exemple, par téléphone ou par courriel. Pour consolider tous les résultats, les décomptes provenant des bureaux de vote individuels sont d’abord regroupés au niveau municipal, puis au niveau des districts et enfin au niveau de l’État. Les cybercriminels pourraient théoriquement lancer des attaques à n’importe quel moment de ce processus en plusieurs étapes où la transmission électronique a lieu. Mais même s’ils réussissaient, ils ne pourraient pas modifier le résultat final officiel, qui est déterminé par la poste et le papier.
Objectifs : L’infrastructure électronique du processus électoral.
Les emails de phishing peuvent également être utilisés pour voler des données d’accès, par exemple.
Stratégies de protection : Sensibilisation accrue de toutes les parties concernées, mesures techniques et éducation du public pour éliminer les incertitudes.
Conclusion : La cybersécurité protège également une démocratie fonctionnelle
En tant qu’entreprise de sécurité informatique, chez Perseus, nous nous engageons chaque jour à renforcer la cybersécurité. Cela implique généralement de protéger les entreprises et leurs clients. Cependant, les élections fédérales ont une fois de plus montré que sensibiliser aux attaques de phishing, aux mises à jour, aux vulnérabilités de sécurité et autres éléments similaires a également une dimension politique. Cela est vrai non seulement pour la défense contre l’espionnage industriel et le chantage, mais aussi pour les attaques contre la démocratie.
Les mesures de protection pour la cybersécurité personnelle et interne des entreprises sont similaires à bien des égards aux mesures de protection désormais importantes pour les candidats aux élections fédérales. Nous conseillons également à toute personne qui ne se présente pas actuellement à une fonction politique de se familiariser avec ces mesures et de les utiliser à son propre avantage.