Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Le cas de Reality Leah Winner et l’ère des menaces internes

Reality Leah Winner, une personne de 25 ans travaillant sous contrat avec le gouvernement fédéral, aurait selon plusieurs procureurs, imprimé des documents top-secret de la NSA contenant des informations détaillées...
Rob Sobers
3 minute de lecture
Dernière mise à jour 6 octobre 2023

Reality Leah Winner, une personne de 25 ans travaillant sous contrat avec le gouvernement fédéral, aurait selon plusieurs procureurs, imprimé des documents top-secret de la NSA contenant des informations détaillées sur l’enquête en cours portant sur l’implication russe dans le piratage des élections de novembre dernier. Elle les aurait ensuite envoyés par e-mail à The Intercept. Cet incident soulève plusieurs questions concernant la protection des informations sensibles face aux menaces internes.

Toute d’abord, Reality Winner aurait-elle dû avoir accès à des documents ayant trait à l’enquête sur le piratage russe ? La société Pluribus avait-elle mis en place des processus visant à contrôler régulièrement les accès et des systèmes de révocation de l’accès aux documents et e-mails auxquels les employés n’ont pas besoin d’accéder ?

D’après l’affidavit publié, Mme Winner n’était employée chez Pluribus International Corporation que depuis février 2017, mais disposait d’une habilitation de sécurité « top-secret » depuis 2013. Son accès était en effet légitime, mais rien n’indique que l’accès au document qui a fuité était justifié par le poste qu’elle occupait. En fait, Mme Winner admet dans l’affidavit qu’elle n’avait pas « le besoin de savoir ».

Une épidémie de l’accès libre

Ceci conduit à se poser une question bien plus large sur le contrôle d’accès : un employé ou sous-traitant doté d’une habilitation « top-secret » doit-il avoir accès à tout ? Dans le même esprit, un CEO doit-il avoir accès à tous les fichiers et e-mails sensibles de son entreprise ? La plupart des professionnels de la sécurité répondraient que non. Il s’agit indubitablement d’une infraction à la règle du moindre privilège.

Un accès excessif peut entraîner un risque accru de menaces internes, et le problème ne fait alors qu’empirer. Dans le cadre d’une étude récente de Ponemon Institute62 % des utilisateurs interrogés ont déclaré avoir accès à des données d’entreprise qu’ils ne devraient probablement pas voir et 76 % des professionnels en informatique ont indiqué avoir subi des pertes ou vols de données au cours des deux dernières années.

L’épidémie du l’accès libre peut avoir des conséquences encore plus graves lorsque des comptes sont piratés. Même si Mme Winner n’avait pas intentionnellement communiqué les documents aux médias, ces informations auraient été vulnérables si son compte avait été visé par une attaque externe.

C’est à se demander si Pluribus avait une vision claire de ses informations les plus sensibles. De nombreuses organisations ne savent plus où sont conservées leurs informations les plus sensibles, qui y a accès et qui pourrait utiliser cet accès de manière abusive — dans le  Rapport Varonis 2017 sur les risques liés aux données, nous indiquons que 47 % des organisations possèdent au moins 1000 fichiers sensibles accessibles à tous les employés.

Détecter les menaces internes en associant des métadonnées

Pour couronner le tout, il semblerait qu’il y ait eu une faille au niveau de la détection des menaces internes. C’est seulement lorsque le magazine a contacté un service de renseignement non cité que les enquêteurs fédéraux ont entamé un audit afin de déterminer qui avait accédé au document divulgué. Était-il habituel que Mme Winner accède à des fichiers concernant l’enquête sur le piratage russe des élections ? Même si elle disposait d’un droit d’accès, certaines anomalies dans ses schémas d’accès aux données auraient peut-être pu éveiller les soupçons concernant un abus d’initié.

Enfin, l’un des aspects les plus intéressants de l’histoire est probablement comment The Intercept a conduit accidentellement à démasquer Mme Winner en publiant une copie du document divulgué, lequel contenait des métadonnées de suivi. Mme Winner a eu accès aux données et les a imprimées. Les enquêteurs ont su que ces données avaient été imprimées à cause des micro-points présents sur la page et ont ainsi pu remonter jusqu’à une imprimante spécifique et une date. Ils ont réduit leur liste de suspects à six personnes, dont une qui avait eu un contact par e-mail avec The Intercept.

Crédit image :

C’est la combinaison de plusieurs types de métadonnées légales qui a permis de déterminer que Mme Winner était l’auteur de la fuite. L’identification de l’imprimante et de la date n’aurait pas suffi à confondre Mme Winner de manière concluante, si une relation n’avait pas été établie avec l’envoi de l’e-mail.

Vous voulez en savoir plus sur les menaces internes et les techniques qui permettent de les contrer ? Troy Hunt a diffusé une vidéo de formation d’une heure intitulée The Enemy Within. Elle est totalement gratuite. Cliquez ici pour vous inscrire.

Si vous voulez maîtriser les menaces internes au sein de votre organisation, Varonis peut vous aider.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).