L'affaire Akhter expose la fragilité de la sécurité du cloud au risque interne

Publié 4 min de lectura 61 lecture

Le verdict rendu contre Sohaïb Akhter, qui a été reconnu coupable d'avoir conspiré pour effacer des dizaines de bases de données gouvernementales après avoir été renvoyé en tant qu'entrepreneur fédéral, remplace un problème récurrent mais insuffisamment résolu au centre : le risque interne dans le nuage où des informations sensibles des organismes publics sont hébergées.

Selon Communiqué du ministère de la Justice Les frères Akhter avaient déjà été condamnés pour accès non autorisé aux systèmes du Département d ' État et, après avoir purgé leur peine, ils avaient été de nouveau admis comme entrepreneurs par une société de plus de 45 organismes. Peu de temps après son licenciement, dans une fenêtre d'heures, ils auraient supprimé environ 96 bases de données, y compris les dossiers de recherche et les dossiers FOIA, ainsi que d'essayer de supprimer des preuves et de demander à un assistant de l'intelligence artificielle comment nettoyer les registres du système.

L'affaire Akhter expose la fragilité de la sécurité du cloud au risque interne
Image générée avec IA.

Au-delà du scandale individuel, cet épisode montre trois défaillances systémiques : une gestion incomplète de l'accès et de la révocation, un contrôle insuffisant des environnements multi-agences dans les fournisseurs privés et un rôle sous-estimé des outils automatisés (y compris IA) en tant que vecteur de soutien pour les acteurs malveillants. La combinaison de privilèges excessifs et d'une révocation lente ou partielle est la cause principale de ces incidents.

Le fait que les attaquants puissent "écrire-protéger" des bases de données, exécuter des effacements de masse et détruire des preuves suggère des faiblesses dans la ségrégation des fonctions, dans le contrôle des comptes privilégiés et dans la résilience des sauvegardes. Une conception de sécurité qui ne dépend que des périmètres ou de la bonne foi du personnel ne résiste pas aux attaques internes délibérées.

Cette ligne de cas montre que les nouvelles technologies peuvent accélérer et faciliter les techniques d'évitement si elles ne sont pas associées à des politiques et à un suivi rigoureux. Les équipes de sécurité doivent supposer que les acteurs ayant des connaissances auront accès aux ressources d'automatisation et planifieront en conséquence.

Pour réduire la probabilité et l'impact d'incidents semblables, les organisations doivent mettre en place des contrôles techniques et procéduraux : révocation immédiate et vérifiée des pouvoirs à la fin de la relation de travail, privilèges minimums, gestion centralisée de l'accès privilégié, documents immuables (en annexe seulement), tests de restauration réguliers à partir de copies hors ligne et séparation des environnements par client. Ces principes sont conformes aux recommandations des institutions spécialisées telles que la CISA et les normes de sécurité publique; voir les lignes directrices pratiques sur CISA sur les menaces internes et dans la littérature technique du NIST pour les contrôles d'accès et d'audit.

Dans le domaine des contrats et de la gouvernance, les gouvernements devraient revoir les critères de recrutement après condamnation pour cybercriminalité, exiger des contrôles périodiques et des clauses qui permettent de réagir immédiatement aux risques identifiés. De plus, les fournisseurs qui hébergent des données fédérales ont besoin de plans d'intervention en cas d'incident prouvés et de vérifications indépendantes ayant accès à des dossiers médico-légaux non modifiés.

L'affaire Akhter expose la fragilité de la sécurité du cloud au risque interne
Image générée avec IA.

Pour les responsables de l'informatique et de la sécurité dans les entreprises et les agences, la recommandation pratique est de prioriser les exercices de table et les simulations de suppression de masse des données, de valider l'efficacité des sauvegardes hors ligne restaurations et d'automatiser la révocation de l'accès lors de la détection des événements de cessation d'emploi. Les investissements dans la détection précoce et la récupération sont moins coûteux que la perte irréversible de preuves ou la perte de confiance du public.

Enfin, l'affaire aura d'importantes conséquences juridiques et contractuelles: elles sont passibles de lourdes sanctions et les enquêtes renforceront la nécessité de contrôles réglementaires plus stricts sur les sous-traitants qui traitent des données sensibles. Pour les citoyens et les décideurs, la leçon est claire: la sécurité dans les environnements partagés ne peut être entièrement déléguée aux fournisseurs sans exiger la transparence, un audit continu et des garanties techniques d'intégrité et de disponibilité.

Pour lire les documents de la procédure judiciaire, y compris les poursuites officielles, voir le dossier disponible à DocumentCloud et la déclaration officielle du ministère de la Justice susmentionnée.

Couverture

Autres

Plus de nouvelles sur le même sujet.