Le cas de Reality Leah Winner et l’ère des menaces internes

Reality Leah Winner, une personne de 25 ans travaillant sous contrat avec le gouvernement fédéral, aurait selon plusieurs procureurs, imprimé des documents top-secret de la NSA contenant des informations détaillées...
Rob Sobers
3 minute de lecture
Dernière mise à jour 6 octobre 2023

Reality Leah Winner, une personne de 25 ans travaillant sous contrat avec le gouvernement fédéral, aurait selon plusieurs procureurs, imprimé des documents top-secret de la NSA contenant des informations détaillées sur l’enquête en cours portant sur l’implication russe dans le piratage des élections de novembre dernier. Elle les aurait ensuite envoyés par e-mail à The Intercept. Cet incident soulève plusieurs questions concernant la protection des informations sensibles face aux menaces internes.

Toute d’abord, Reality Winner aurait-elle dû avoir accès à des documents ayant trait à l’enquête sur le piratage russe ? La société Pluribus avait-elle mis en place des processus visant à contrôler régulièrement les accès et des systèmes de révocation de l’accès aux documents et e-mails auxquels les employés n’ont pas besoin d’accéder ?

D’après l’affidavit publié, Mme Winner n’était employée chez Pluribus International Corporation que depuis février 2017, mais disposait d’une habilitation de sécurité « top-secret » depuis 2013. Son accès était en effet légitime, mais rien n’indique que l’accès au document qui a fuité était justifié par le poste qu’elle occupait. En fait, Mme Winner admet dans l’affidavit qu’elle n’avait pas « le besoin de savoir ».

Une épidémie de l’accès libre

Ceci conduit à se poser une question bien plus large sur le contrôle d’accès : un employé ou sous-traitant doté d’une habilitation « top-secret » doit-il avoir accès à tout ? Dans le même esprit, un CEO doit-il avoir accès à tous les fichiers et e-mails sensibles de son entreprise ? La plupart des professionnels de la sécurité répondraient que non. Il s’agit indubitablement d’une infraction à la règle du moindre privilège.

Un accès excessif peut entraîner un risque accru de menaces internes, et le problème ne fait alors qu’empirer. Dans le cadre d’une étude récente de Ponemon Institute62 % des utilisateurs interrogés ont déclaré avoir accès à des données d’entreprise qu’ils ne devraient probablement pas voir et 76 % des professionnels en informatique ont indiqué avoir subi des pertes ou vols de données au cours des deux dernières années.

L’épidémie du l’accès libre peut avoir des conséquences encore plus graves lorsque des comptes sont piratés. Même si Mme Winner n’avait pas intentionnellement communiqué les documents aux médias, ces informations auraient été vulnérables si son compte avait été visé par une attaque externe.

C’est à se demander si Pluribus avait une vision claire de ses informations les plus sensibles. De nombreuses organisations ne savent plus où sont conservées leurs informations les plus sensibles, qui y a accès et qui pourrait utiliser cet accès de manière abusive — dans le  Rapport Varonis 2017 sur les risques liés aux données, nous indiquons que 47 % des organisations possèdent au moins 1000 fichiers sensibles accessibles à tous les employés.

Détecter les menaces internes en associant des métadonnées

Pour couronner le tout, il semblerait qu’il y ait eu une faille au niveau de la détection des menaces internes. C’est seulement lorsque le magazine a contacté un service de renseignement non cité que les enquêteurs fédéraux ont entamé un audit afin de déterminer qui avait accédé au document divulgué. Était-il habituel que Mme Winner accède à des fichiers concernant l’enquête sur le piratage russe des élections ? Même si elle disposait d’un droit d’accès, certaines anomalies dans ses schémas d’accès aux données auraient peut-être pu éveiller les soupçons concernant un abus d’initié.

Enfin, l’un des aspects les plus intéressants de l’histoire est probablement comment The Intercept a conduit accidentellement à démasquer Mme Winner en publiant une copie du document divulgué, lequel contenait des métadonnées de suivi. Mme Winner a eu accès aux données et les a imprimées. Les enquêteurs ont su que ces données avaient été imprimées à cause des micro-points présents sur la page et ont ainsi pu remonter jusqu’à une imprimante spécifique et une date. Ils ont réduit leur liste de suspects à six personnes, dont une qui avait eu un contact par e-mail avec The Intercept.

Crédit image :

C’est la combinaison de plusieurs types de métadonnées légales qui a permis de déterminer que Mme Winner était l’auteur de la fuite. L’identification de l’imprimante et de la date n’aurait pas suffi à confondre Mme Winner de manière concluante, si une relation n’avait pas été établie avec l’envoi de l’e-mail.

Vous voulez en savoir plus sur les menaces internes et les techniques qui permettent de les contrer ? Troy Hunt a diffusé une vidéo de formation d’une heure intitulée The Enemy Within. Elle est totalement gratuite. Cliquez ici pour vous inscrire.

Si vous voulez maîtriser les menaces internes au sein de votre organisation, Varonis peut vous aider.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).
comment-protéger-votre-environnement-cloud-contre-les-5 principales-menaces-du-moment
Comment protéger votre environnement cloud contre les 5 principales menaces du moment
Découvrez les cinq principales menaces liées au cloud concernant vos données sensibles et comment protéger votre entreprise de celles-ci.
office-365-:-la-différence-entre-les-fonctionnalités-e3-et-e5
Office 365 : La différence entre les fonctionnalités E3 et E5
Les offres Enterprise Mobility and Security de Microsoft sont des ensembles de services de sécurité complémentaires proposés à l’achat pour aider à contrôler, auditer et protéger les données et les...
menaces-internes-:-guide-à-l’intention-du-directeur-de-la-sécurité-des-informations-(ciso)
Menaces internes : guide à l’intention du directeur de la sécurité des informations (CISO)
Selon le récent rapport DBIR de Verizon, 28 % des piratages commis en 2017 ont été effectués avec la complicité de personnes internes. Du point de vue des marchés verticaux, des...