Les travailleurs de la cybersécurité se démènent pour réparer un désastre post-fermeture


Deux semaines Depuis la plus longue fermeture gouvernementale de l'histoire des États-Unis – et avec la possibilité d'une autre menace imminente – les employés du gouvernement s'efforcent encore d'atténuer les impacts sur les défenses fédérales en matière de cybersécurité. Et les enjeux sont élevés.

Les employés en cybersécurité licenciés ont retrouvé des licences de logiciel et des certificats de chiffrement Web expirés, des collègues épuisés par le travail sur des équipes squelettiques et des journaux d'activité réseau non analysés d'une durée de plusieurs semaines. Le travail était déjà assez dur sans avoir à rattraper son retard.

"Il y a de la tension dans l'air", a déclaré Chris Kennedy, responsable de la sécurité de l'information à la société de sécurité réseau RiskIQ, qui a passé plus de 10 ans en tant qu'entrepreneur en sécurité fédérale pour des agences telles que le Trésor, le Département du commerce et le US Marines Corps. "En tant qu'intervenant, vous venez de trouver une activité qui a eu lieu il y a trois semaines et vous devez maintenant la mettre en quarantaine, la nettoyer et la réparer, alors que trois semaines de dégâts ont déjà été causés. Le travail est plus difficile et plus chaotique et peut-être vos outils ne fonctionne pas car une licence est expirée et peut-être que les autorisations de sécurité des personnes ont expiré. Toutes ces choses s'additionnent. "

Même avant la fermeture, le gouvernement fédéral n'était pas réputé pour sa sécurité robuste et cohérente. Dans un rapport de mai, le Bureau de la gestion et du budget de la Maison Blanche a révélé que 74% des agences fédérales avaient un besoin urgent d'améliorer la défense numérique. Plus de la moitié ne sont pas en mesure de cataloguer les logiciels installés sur leurs systèmes et environ 25% seulement des agences ont confirmé à la CAMO qu'elles étaient disposées à identifier et à évaluer en profondeur les signes de violation de données.

Les effets de la fermeture s'étendent même aux agences financées dans l'ensemble, telles que la communauté militaire et du renseignement, grâce aux interdépendances et aux connexions réseau entre les agences.

L'un des rares impacts de l'arrêt sur le public a été que les certificats de cryptage Web de nombreux sites Web fédéraux ont expiré pendant les semaines de pause. Cela signifiait que les personnes essayant d'accéder aux sites, comme le portail de test de fusées de la NASA, avaient peut-être été averties par leurs navigateurs que les pages étaient dangereuses. D'autres sites sont devenus complètement inaccessibles.

La fermeture pourrait également devenir une sorte de trou noir de responsabilité pour les incidents de cybersécurité.

Une préoccupation plus importante, cependant, est que l'impact réel de la fermeture prendra du temps à être pleinement pris en compte. La semaine dernière, la sénatrice du Minnesota, Amy Klobuchar, et cinq de ses collègues ont envoyé une lettre au département de la Sécurité intérieure et à la NSA pour leur demander comment se comportait la cyberadministration fédérale pendant la fermeture. "Les experts ont averti que notre capacité réduite de cybersécurité lors des arrêts offrait une opportunité aux adversaires et aux cybercriminels", ont écrit les sénateurs. "Nous craignons que ces circonstances rendent notre gouvernement et nos citoyens vulnérables aux cyberattaques." Le DHS et la NSA n'ont pas encore répondu aux questions des sénateurs.

Les menaces numériques, en particulier celles émanant de pirates informatiques des États-nations, ne constituent pas une préoccupation théorique pour le gouvernement fédéral. La Chine, l’Iran, la Corée du Nord et la Russie disposent toutes de capacités d’espionnage actif et de piratage informatique offensif. Nombre d’entre elles ont néanmoins intensifié leurs activités au cours de l’année écoulée, avant que la fermeture fédérale ne crée potentiellement une opportunité de sondage et d’intrusion sans contrôle. Une telle période de surveillance réduite serait pratiquement irrésistible pour les adversaires étrangers.

La fermeture a également miné la réputation du gouvernement en tant qu’employeur stable et fiable, une question cruciale étant donné le manque général de personnel qualifié en cybersécurité à l’échelle nationale et la difficulté persistante de faire concurrence aux emplois du secteur privé. Les professionnels de la sécurité disent que la fermeture a été une saison de recrutement primordiale pour les entreprises privées et que de nombreux employés et sous-traitants du gouvernement ont quitté ou envisagent de partir pour d'autres postes. Les nouveaux numéros d'emploi fédéraux n'ont pas encore été publiés.

"Les employés du gouvernement sont plus occupés que jamais", déclare Carlos Perez, responsable de la recherche et du développement à la société de sécurité informatique TrustedSec. "Beaucoup partent jusqu'à présent."

Kennedy de RiskIQ note que la fermeture pourrait également devenir une sorte de trou noir en matière de responsabilité pour les incidents de cybersécurité qui ont commencé avant, pendant, voire des mois après la pause – une idée troublante étant donné les problèmes récurrents avec les agences de publicité pour tenir compte des défaillances en matière de cybersécurité.

La seule lueur d'espoir? La société de gestion des risques SecurityScorecard suggère que des menaces telles que le spearphishing ont peut-être été moins efficaces lors de la fermeture du système, étant donné que les employés licenciés n'étaient littéralement pas au bureau pour consulter leurs courriels.

Bien que les employés du gouvernement et les sous-traitants qui ont été mis à pied aient maintenant passé plus de deux semaines à reconstruire après la fermeture, il faudra des mois, voire des années, pour comprendre le bilan complet de l'incident. Et si un autre arrêt intervient la semaine prochaine, comptez bien effacer le peu de progrès réalisés.


Plus de grandes histoires câblées