Le 30 octobre 2023, un peu plus de trois ans aprĂšs lâavĂšnement retentissant de Sunburst et SolarWinds, la Securities and Exchange Commission (SEC) a rendu public les conclusions de son enquĂȘte.
Retour sur cet événement et les enjeux qui en découlent !
Rappel du contexte
En amont du dĂ©veloppement des apports et points dâintĂ©rĂȘts du communiquĂ© de presse de la SEC, il semble, en premier lieu, important de revenir sur ces Ă©vĂ©nements marquants de fin 2020.
Le dimanche 13 dĂ©cembre 2020, le mĂ©dia dâinvestigation Reuters rĂ©vĂ©lait au grand public que plusieurs branches du gouvernement amĂ©ricain ainsi que la sociĂ©tĂ© de cybersĂ©curitĂ©, Fire Eye, Ă©taient victimes dâune cyber-attaque massive.
NommĂ©e  » Sunburst « , cette attaque – soutenue selon les protagonistes par des acteurs Ă©tatiques â a eu pour objectif dâespionner et, donc, de lire une grande partie des Ă©changes e-mails du gouvernement, incluant les e-mails confidentiels ; mais aussi de voler outils et technologies.
Le logiciel espion a réussi à subsister dans les réseaux plus de deux ans et a touché presque 18 000 organisations dans le monde entier.
Afin de parfaire leur coup et de rĂ©ussir Ă cibler les acteurs clĂ©s du gouvernement amĂ©ricain, les attaquants ont ainsi misĂ© sur la « supply chain ». Autrement dit, viser un sous-traitant ou tout autre acteur de la chaĂźne dâapprovisionnement de la cible et de sâen servir comme dâun cheval de Troie pour toucher les acteurs principaux.
Dans le cas prĂ©sent, câest la sociĂ©tĂ© SolarWinds, fournisseur de logiciels amĂ©ricain comptant plus de 350 000 clients dans le monde, qui a Ă©tĂ© choisie pour servir de porte dâentrĂ©e. Plus prĂ©cisĂ©ment, câest la plateforme Orion, utilisĂ©e pour centraliser la surveillance, lâanalyse et la gestion de toute lâinformatique dâune entreprise qui a Ă©tĂ© ciblĂ©e pour introduire la vulnĂ©rabilitĂ©. En effet, cette solution est utilisĂ©e par de grandes institutions publiques Ă travers le monde, et par 450 des 500 plus grandes entreprises mondiales. On comprend, donc, aisĂ©ment, les raisons qui ont poussĂ© les attaquants Ă prioriser cet outil.
ConcrĂštement, les pirates ont donc saisi lâopportunitĂ© dâune mise Ă jour de cette solution pour y introduire une backdoor puis le code malveillant. Lâensemble des entreprises ayant mis Ă jour Orion ont, donc, directement, mais, inconsciemment, introduit la vulnĂ©rabilitĂ© dans leur SystĂšme dâInformation.
Le rapport de la SEC
Suite Ă lâampleur et aux multiples impacts de cette cyberattaque, la SEC a rendu les conclusions de son enquĂȘte et a notamment annoncĂ© des accusations à « l’encontre de la sociĂ©tĂ© de logiciels SolarWinds Corporation et de son Responsable de la sĂ©curitĂ© de l’information, Timothy G. Brown, pour fraude et manquements aux contrĂŽles internes liĂ©s Ă des risques et vulnĂ©rabilitĂ©s de cybersĂ©curitĂ© prĂ©tendument connus ».
La SEC a Ă©galement demandĂ© une injonction permanente, une restitution avec intĂ©rĂȘts avant jugement, des sanctions civiles et une interdiction d’exercer les fonctions de dirigeant et d’administrateur Ă l’encontre de M. Brown.
Afin de comprendre comment sont prises les décisions de la SEC et les enjeux qui en découlent, il est important de saisir les réalités de cette autorité et son mode de fonctionnement.
La SEC est une autorité fédérale indépendante chargée de réglementer les marchés financiers, de garantir leur bon fonctionnement et de protéger les investisseurs. Elle a été créée en 1934 à la suite de la crise financiÚre historique de 1929.
Les compétences de la SEC sont ainsi multiples :
- Pouvoir lĂ©gislatif : La SEC peut adopter des normes applicables aux acteurs de ces marchĂ©s. Les rĂšgles adoptĂ©es par la SEC ne sont pas vĂ©rifiĂ©es a priori par une quelconque autoritĂ© sauf lorsquâelles sont dâune importance capitale.
- Pouvoir de sanction : La SEC peut prononcer des sanctions civiles comme des injonctions ou des amendes. Elle peut Ă©galement prendre lâinitiative dâune action en justice par lâintermĂ©diaire de sa division chargĂ©e de lâapplication du droit pour toute sanction en dehors de sa compĂ©tence. Dâabord, la division enquĂȘte de façon confidentielle sur une Ă©ventuelle violation du droit fĂ©dĂ©ral des valeurs mobiliĂšres. Le rĂ©sultat est ensuite prĂ©sentĂ© aux cinq « commissioners » qui donnent ensuite un ordre formel dâinvestigation ou non. La division recommande enfin, si nĂ©cessaire, une action en justice devant une U.S. District Court (tribunal fĂ©dĂ©ral de premiĂšre instance) ou un juge spĂ©cial (administrative judge) ou transige au nom de la SEC.
Le communiquĂ© de presse de la SEC prĂ©sente en quelques paragraphes Ă la fois les conclusions de leur enquĂȘte mais aussi le contenu de la plainte dĂ©posĂ©e. La SEC fait en effet Ă©tat des manquements et de la tromperie exercĂ©e par SolarWinds Ă lâencontre de ses clients et investisseurs.
Les deux acteurs que sont SolarWinds (personne morale) et Timothy G. Brown (Responsable de la sĂ©curitĂ© de l’information), ont ainsi Ă©tĂ© accusĂ©s de « fraude et manquements aux contrĂŽles internes liĂ©s Ă des risques et vulnĂ©rabilitĂ©s de cybersĂ©curitĂ© prĂ©tendument connus ».
Le rapport prĂ©cise Ă©galement que la sociĂ©tĂ© et M. Brown Ă©taient au courant et ont reconnu en interne les divers manquements existants en matiĂšre de cyber sĂ©curitĂ©. Ils ont Ă©galement en conscience prĂ©sentĂ© des dĂ©clarations tronquĂ©es et incomplĂštes quant aux consĂ©quences de lâattaque et Ă lâĂ©tat de leur SI.
Comme évoqué précédemment, la SEC a condamné deux acteurs distincts :
- La personne morale quâest lâentreprise SolarWinds.
- La personne privĂ©e de M. Timothy Brown, Responsable de la sĂ©curitĂ© de l’information de SolarWinds.
Aux Ătats-Unis, ce nâest pas la premiĂšre fois quâun CISO est condamnĂ© pour avoir dissimulĂ© des fuites de donnĂ©es ou des failles de sĂ©curitĂ©. En mai 2023, l’ancien Responsable de la sĂ©curitĂ© d’Uber a Ă©tĂ© reconnu coupable d’avoir dissimulĂ© une violation de donnĂ©es concernant des millions d’enregistrements d’utilisateurs et a Ă©tĂ© condamnĂ© Ă 50 milles dollars dâamende et 3 ans de mise Ă lâĂ©preuve.
Le rapport et les dĂ©cisions de la SEC viennent confirmer cette volontĂ© de responsabiliser entreprises et CISOs et, par consĂ©quent, dâoeuvrer en faveur dâune plus grande transparence Ă ce sujet. Les sanctions prononcĂ©es par la SEC veulent servir dâexemple. En outre, et Ă la suite de ces Ă©vĂ©nements, il est dĂ©sormais obligatoire de dĂ©clarer Ă ce mĂȘme organisme tous les incidents de sĂ©curitĂ©.
Dans une autre mesure, il nous semblait Ă©galement important de souligner que les attaquants se sont immĂ©diatement emparĂ©s de cet enjeu. DĂšs lors, Ă lâimage du data brokerage, ces derniers ont dĂ©cidĂ© de faire pression sur les organisations nâayant pas dĂ©clarĂ© Ă la SEC leurs incidents de sĂ©curitĂ© afin de les encourager Ă payer la rançon, comme le montrent les extraits ci-dessous :
Exemple dâentreprise cybercriminelle utilisant les nouvelles obligations de dĂ©claration Ă la SEC pour faire pression sur leur victime et les inciter Ă payer la rançon.
Les enjeux de la décision de la SEC en France
Si la majoritĂ© des exemples Ă©voquĂ©s sont amĂ©ricains, il reste primordial de sâinterroger sur les impacts de cette dĂ©cision dans lâhexagone.
En France, Ă ce jour, il nây a pas de procĂ©dures similaires connues. Les condamnations, pour certaines mĂ©diatiques, peuvent concerner :
- Sur un plan administratif : Les entreprises et organismes sur lesquels pĂšsent, en premier lieu, les obligations de sĂ©curitĂ© des donnĂ©es et logiciels, comme en tĂ©moigne Ă titre dâexemple, lâaffaire Dedalus Biologie. La CNIL a sanctionnĂ© lourdement (1 500 000 euros dâamende) un Ă©diteur de logiciel de santĂ©, Dedalus Biologie, pour des manquements Ă l’obligation de sĂ©curitĂ©, illustrant ainsi les attentes rigoureuses en matiĂšre de protection des donnĂ©es personnelles [les manquements ayant causĂ© une fuite de donnĂ©es de santĂ© touchant un demi-million de personnes]. Cette condamnation est particuliĂšrement sĂ©vĂšre au regard des enjeux mais nâest pas unique puisque la CNIL prononce des sanctions pour manquement Ă la sĂ©curitĂ© plusieurs dizaines de fois par an (y compris Canal +, Free, UberâŠ).
- Sur un plan pĂ©nal : Des salariĂ©s dont lâindĂ©licatesse dĂ©passe la nĂ©gligence. En effet, en France, le Code pĂ©nal prĂ©voit notamment une peine de cinq ans d’emprisonnement et 300 000 euros d’amende, pour ceux qui procĂšdent Ă un traitement de donnĂ©es sans mettre en oeuvre les mesures de sĂ©curitĂ© prescrites. Bien que ces sanctions puissent thĂ©oriquement s’appliquer Ă des salariĂ©s, elles requiĂšrent une intention de nuire et sont souvent associĂ©es Ă des actes dĂ©libĂ©rĂ©ment malveillants.
Ainsi, des exemples de condamnations individuelles existent, sur diffĂ©rents fondements, mais dans des circonstances particuliĂšres telles que le cas d’un PDG falsifiant des Ă©tiquetages ou des salariĂ©s utilisant leurs accĂšs de maniĂšre frauduleuse, par exemples :
- Un salariĂ© d’Air France ayant abusĂ© de ses accĂšs pour faire annuler des rĂ©servations de billets d’avion pour obtenir des billets Ă son profit et Ă celui de sa famille (CA Paris, 19 fĂ©vrier 2010).
- La condamnation dâEDF (1,5 millions dâeuros dâamende) mais aussi de deux anciens des plus hauts Responsables de la sĂ©curitĂ© d’EDF pour complicitĂ© (3 ans de prison dont 2 ans ou 2,5 ans avec sursis respectivement) pour avoir recrutĂ© un cabinet de consultant, lui-mĂȘme ayant recrutĂ© un hacker pour espionner Greenpeace ; ces faits ont Ă©tĂ© dĂ©couverts Ă lâoccasion dâune enquĂȘte sur dâautres faits auprĂšs du mĂȘme hacker (Tribunal correctionnel de Nanterre, 10 novembre 2011).
En conclusion, les autoritĂ©s françaises semblent se concentrer pour lâheure sur la responsabilitĂ© des entreprises en matiĂšre de sĂ©curitĂ© des donnĂ©es laissant les individus tels que les RSSI relativement Ă©pargnĂ©s sur le plan pĂ©nal (sauf cas particulier). Pour autant, leur responsabilitĂ© au quotidien nâest pas Ă©pargnĂ©e ! Alors que la protection des donnĂ©es reste au coeur des prĂ©occupations, il est essentiel pour eux de suivre l’Ă©volution de la lĂ©gislation et des pratiques en matiĂšre de cybersĂ©curitĂ© pour garantir une protection optimale des informations sensibles. Toutefois, lâadoption de la directive europĂ©enne NIS2 pourrait changer la donne !
La responsabilité des RSSI face à NIS2
En effet, cette norme favorise la coopĂ©ration entre les Ătats membres en matiĂšre de cybersĂ©curitĂ© mais introduit aussi des sanctions (administratives, rĂ©putationnelles, individuelles, financiĂšres et commerciales) pour les organisations qui ne respecteraient pas les prĂ©rogatives de la directive europĂ©enne.
La responsabilitĂ© du CISO / RSSI est, en ce sens, dâautant plus importante. Il pourra dĂšs lors ĂȘtre dĂ©terminĂ© comme faute intentionnelle de la part du RSSI le fait de ne pas agir directement pour protĂ©ger le SI (pentest, analyse de risque, phishing, formation, etc.). Sâil nây a pas la volontĂ© de nuire, le seul fait de nĂ©gliger le SI et de ne pas entreprendre dâactions de cyberprotection pourra ĂȘtre retenu contre ce dernier. En consĂ©quence, NIS2 pourrait introduire directement et indirectement de nouvelles responsabilitĂ©s pour le RSSI. Ainsi, si lâon se rĂ©fĂšre Ă lâadage « Nul nâest censĂ© ignorer la loi », il est primordial de suivre au plus prĂšs lâactualitĂ© de lâimplĂ©mentation de NIS2 en droit français et dâentreprendre des actions de sĂ©curisation de son SI.
Pour poursuivre dans cette direction, il convient Ă©galement de sâinterroger sur les enjeux et consĂ©quences de cette responsabilisation accrue des RSSI.
Portons, dans un premier temps, notre attention sur le poste en lui-mĂȘme. En effet, force est de constater que le recrutement de RSSI reste trĂšs difficile. Le manque de personnel et compĂ©tences nâest plus Ă prouver pour ce secteur. Il est alors pertinent de se demander si cette pĂ©nurie ne va pas ĂȘtre amenĂ©e Ă sâaccroĂźtre avec la hausse des responsabilitĂ©s qui incombent aux RSSI. Dâailleurs, ce risque sâaccompagne dâune autre menace, celle de la dĂ©sertion de ces professionnels dĂ©jĂ en poste face aux risques de leur profession, aux salaires non revalorisĂ©s en consĂ©quence mais aussi Ă la charge de travail dĂ©cuplĂ©e. On va, en effet, demander aux RSSI de documenter chaque dĂ©cision et action afin de pouvoir se dĂ©fendre en cas de litige. Cette surcharge de travail est donc un nouveau problĂšme Ă anticiper et Ă gĂ©rer.
En lien avec le premier enjeu Ă©voquĂ©, il est Ă©galement important de mentionner le stress et lâanxiĂ©tĂ© au travail subis par le RSSI. Beaucoup craignent ainsi dâĂȘtre « mis sur le bĂ»cher » Ă la suite d’un incident grave, ce qui s’ajoute Ă l’anxiĂ©tĂ© mentale de la sĂ©curitĂ© opĂ©rationnelle qui est une bataille constante 24/7/365 contre les menaces et les acteurs de cette menace. Ces inquiĂ©tudes sont souvent aggravĂ©es par la conviction que « le conseil d’administration n’adhĂšre pas Ă la sĂ©curitĂ© » tant pour des questions de technicitĂ© (et donc manque de praticitĂ©) que de budget. DĂšs lors, dans quelle mesure peut-on condamner un RSSI si sa direction ne prend pas au sĂ©rieux la menace et nâinvestit pas assez dans sa sĂ©curitĂ© ?
Somme toute, cette affaire reste un chamboulement notamment aux Ătats-Unis. Le cas SolarWinds va nĂ©cessairement contraindre davantage les directions Ă Ă©couter les RSSI et Ă prendre les chantiers de cyber protection au sĂ©rieux.
Quelques nuances
Face Ă lâensemble des Ă©lĂ©ments dâalerte Ă©voquĂ©s, il demeure important dâapporter quelques Ă©lĂ©ments de nuance. En premier lieu, il y a peu de chances que les RSSI en dehors des Ătats-Unis s’appuient sur une analyse jurisprudentielle et comparative de leurs risques juridiques par rapport Ă ceux de SolarWinds.
Cependant, ce cas ouvre des rĂ©flexions sur la crĂ©ation de couvertures d’assurance responsabilitĂ© civile pour les RSSI et sur l’accĂšs Ă des conseils juridiques indĂ©pendants.
Il convient enfin de rappeler que M. Brown (CISO de SolarWinds) a Ă©tĂ© condamnĂ© car il a continuĂ© Ă transmettre et/ou Ă gĂ©nĂ©rer des affirmations selon lesquelles la situation en matiĂšre de sĂ©curitĂ© Ă©tait saine, ce qui nâĂ©tait pas le cas !
Préconisations
En définitive et à la lueur de ces enjeux, il est primordial pour les entreprises et investisseurs de restaurer la confiance. Quelques conseils en ce sens :
- Faire auditer son systÚme (audit et/ou Pentest) de maniÚre annuelle par un acteur indépendant.
- Ătablir une politique de sensibilisation auprĂšs de tous les collaborateurs, et, notamment, la Direction GĂ©nĂ©rale et le top management.
- OpĂ©rer des campagnes de Phishing rĂ©currentes sur lâannĂ©e.
- …