Les cybermenaces et les attaques par ransomware peuvent paralyser les entreprises du secteur public. Le coût des attaques par ransomware dans l'administration se chiffre souvent en
Les employés des tribunaux américains doivent accéder à des dizaines de systèmes et d’applications pour accomplir leurs tâches. Ces employés peuvent également avoir accès à des informations personnellement identifiables (PII), qui doivent être stockées et gérées en toute sécurité, avec des contrôles d’accès stricts. Les systèmes judiciaires doivent permettre aux employés d’accéder facilement et en toute sécurité aux systèmes et de partager les mots de passe et les fichiers entre les équipes.
Keeper Security Government Cloud (KSGC) est un système de gestion des mots de passe et des accès à privilèges autorisé par FedRAMP et StateRAMP. Il est utilisé par des dizaines de systèmes judiciaires étatiques et fédéraux pour sécuriser les mots de passe et les identifiants, tout en permettant le partage sécurisé des mots de passe entre les équipes et avec les tiers concernés.
Pourquoi les tribunaux sont-ils la cible de cyberattaques ?
Les cybercriminels cherchent à accéder à des données sensibles afin de chiffrer les fichiers et de demander une « rançon » pour obtenir la clé de déchiffrement. C’est ce qu’on appelle une attaque par ransomware. Les systèmes judiciaires américains disposent d’un grand nombre de données confidentielles sur les individus et les organisations, y compris les PII, telles que les numéros de sécurité sociale et de compte bancaire. Cependant, les données judiciaires ne se limitent pas aux PII. Il y a également des informations sur les cas, qui peuvent inclure :
- Informateurs confidentiels et mandats de perquisition dans les affaires pénales
- Informations sur les victimes dans les affaires de violence domestique et d’agression sexuelle
- Dossiers du tribunal de la famille impliquant des mineurs et des familles
- Rapports médicaux et psychologiques
- Témoignage dans des transcriptions et des enregistrements scellés
- Secrets commerciaux
- Dossiers du jury et du grand jury
Les fonctionnaires de justice sont particulièrement préoccupés par les attaques par ransomware, et ce pour de bonnes raisons. Le coût des attaques par ransomware dans l’administration se chiffre souvent en millions de dollars, ce qui s’explique principalement par les temps d’arrêt et de récupération (ou, dans certains cas, par le paiement de la rançon). La restauration des systèmes après une attaque peut prendre des jours, voire des semaines, ce qui réduit les activités des tribunaux à l’arrêt. En outre, les tribunaux peuvent être la cible d’une personne cherchant à se venger d’une décision défavorable, à détruire des preuves ou à modifier des jugements.
Des tribunaux d’État en Alaska, en Géorgie et au Texas ont été victimes de cyberincidents ces dernières années. En mai 2020, une attaque par ransomware a touché les tribunaux du Texas, affectant les serveurs de chacune des deux hautes cours de l’État et de ses 14 cours d’appel intermédiaires. Casey Kennedy, directeur informatique de l’Office of Court Administration du Texas, a déclaré que les pirates ont probablement utilisé une campagne de phishing pour prendre le contrôle d’un compte de messagerie d’un utilisateur ordinaire, puis ont utilisé une vulnérabilité logicielle pour accorder des privilèges d’administrateur au compte.
Le système judiciaire de Géorgie a subi attaque par ransomware en 2019 et a dû mettre ses systèmes hors ligne pour se rétablir. En l’absence d’accès électronique aux affaires pénales et aux contraventions, les greffiers ont dû utiliser des dossiers papier et de nombreux tribunaux ont dû reporter des dates d’audience.
L’incident de ransomware des tribunaux de l’Alaska s’est produit en 2021. L’Alaska a dû déconnecter complètement son système judiciaire pendant environ un mois pour s’assurer que les auteurs de l’infraction avaient bien été éliminés du réseau, puis reconstruire les systèmes, améliorer la sécurité et restaurer les données à partir des sauvegardes.
Qui a besoin d’accéder aux identifiants ?
Les tribunaux emploient de nombreux salariés, notamment des juges, des greffiers, des avocats, des assistants juridiques et d’autres assistants administratifs, des sténographes et des administrateurs de jurys. Ces employés doivent avoir accès à un nombre variable de systèmes ainsi qu’aux données de dossiers. Il arrive également que des fichiers confidentiels doivent être partagés en externe. Par exemple, un juge peut avoir besoin de partager certaines informations relatives à une affaire avec une partie externe, telle qu’un avocat de la défense.
Les juges et le personnel ont accès aux systèmes judiciaires et aux PII. Ces employés utilisent souvent des ordinateurs portables, des tablettes et des smartphones pour mener leurs affaires leurs activités judiciaires. Les points d’entrée que les cybercriminels peuvent exploiter peuvent inclure les systèmes de gestion des affaires, les réseaux, les serveurs, le stockage dans le Cloud, les programmes logiciels, les systèmes Wi-Fi et d’autres technologies propres aux tribunaux. Le grand nombre de points de terminaison ou d’appareils, associé à une multitude de points d’entrée, augmente la surface d’attaque et le risque de violation.
Les systèmes judiciaires doivent s’assurer que leurs données sont sécurisées et que les données sensibles ne sont partagées qu’avec les personnes qui en ont vraiment besoin pour faire leur travail. Malheureusement, les équipes informatiques des systèmes judiciaires disposent souvent de budgets et de personnel limités pour combler les lacunes en matière de sécurité.
Gestion des mots de passe pour les tribunaux
Les mots de passe volés et faibles sont la principale cause des violations de données, mais la plupart des systèmes judiciaires n’ont pas de visibilité, de sécurité ou de contrôle sur les mots de passe et identifiants de leurs employés. Les juges, les avocats et les employés des tribunaux ont des niveaux variables de connaissances techniques et de formation en matière de sécurité. En conséquence, ces employés risquent de prendre de mauvaises décisions en matière de mots de passe, qui ne respectent pas les meilleures pratiques.
Keeper Security Government Cloud (KSGC) aide tous les employés à créer des mots de passe forts et uniques pour tous leurs comptes et à les stocker dans un endroit sûr. KSGC utilise un système d’accès basé sur les rôles (RBAC) pour fournir une visibilité et un contrôle complets sur la sécurité de l’identité et les risques au sein d’une organisation judiciaire étatique ou fédérale. Les administrateurs peuvent appliquer l’authentification multifacteur (MFA), qui exige des utilisateurs qu’ils fournissent plus d’une forme d’authentification pour accéder à un service ou à une application. Keeper offre une intégration fluide avec les solutions d’authentification unique (SSO) les plus répandues, telles que Microsoft Azure et Okta, et l’authentification par carte à puce, telles que les cartes d’accès communes (CAC) du DoD et les cartes de vérification de l’identité personnelle (PIV) du gouvernement fédéral.
KSGC utilise des politiques d’application basées sur les rôles pour le partage des mots de passe, ainsi qu’une fonctionnalité appelée One-Time Share. Cette option de partage permet aux utilisateurs de partager un enregistrement en toute sécurité avec quelqu’un, même si cette personne n’a pas de compte Keeper. Lorsque vous utilisez One-Time Share, un lien est créé qui permet aux utilisateurs de choisir la durée pendant laquelle ils souhaitent rendre un enregistrement disponible. Le lien est verrouillé sur un seul appareil, ce qui signifie qu’un destinataire ne peut pas transférer le lien ou même l’ouvrir sur une autre machine.
Les avocats utilisent cette fonctionnalité lorsqu’ils partagent des données relatives aux affaires qui ne doivent être consultées par un tiers que pendant une durée déterminée. Une fois ce délai expiré, l’accès à l’enregistrement est révoqué. Les utilisateurs peuvent également révoquer manuellement l’accès à l’enregistrement à tout moment.
Les contrôles d’accès basés sur les rôles au sein de KSGC permettent aux équipes de ne partager les mots de passe qu’en cas de besoin. L’administrateur peut restreindre les niveaux d’accès et les autorisations pour les équipes, les utilisateurs, les rôles et les dossiers partagés. Les administrateurs de KSGC peuvent également appliquer les autorisations de partage unique via RBAC.
Gestion des accès à privilèges pour les tribunaux
La gestion des accès à privilèges (PAM) consiste à gérer et à sécuriser les comptes autorisés à accéder à des systèmes et à des données très sensibles, tels que les comptes d’administration informatique, les systèmes de paie et les référentiels de code. Les utilisateurs du système judiciaire qui peuvent avoir besoin d’un accès à privilèges sont les administrateurs du système et des comptes, les juges, les professionnels des RH et les employés des finances.
Il peut également arriver que des fournisseurs ou d’autres tiers aient besoin d’accéder aux systèmes informatiques. Par exemple, de nombreux systèmes judiciaires utilisent de grands fournisseurs de logiciels pour la gestion de leurs bases de données. Ces systèmes sont complexes et doivent être maintenus par l’éditeur de logiciels plutôt que par l’équipe informatique du tribunal. Au lieu de partager les mots de passe de ces systèmes critiques, une solution de gestion des accès à privilèges peut accorder aux fournisseurs un accès à distance sans avoir à partager explicitement les mots de passe. La session peut être enregistrée (à des fins d’audit ou de conformité) et l’accès peut expirer à une certaine date.
Bien que la gestion des accès à privilèges permette de gérer et de sécuriser les identifiants à privilèges, les solutions traditionnelles sont souvent trop coûteuses, difficiles à déployer et contiennent des fonctionnalités inutilisées. Keeper Security Government Cloud est un gestionnaire de mots de passe et d’accès à privilèges autorisé par FedRAMP qui répond aux principales difficultés et exigences des organisations en matière de prévention des violations de données, avec les fonctionnalités dont vous avez besoin.
- Rentabilité : Une plateforme unique dont la gestion ne nécessite qu’un minimum de personnel informatique
- Approvisionnement rapide : Déploiement et intégration transparents avec n’importe quelle pile technologique ou d’identité en quelques heures seulement
- Facile à utiliser : Console d’administration unifiée et interface utilisateur moderne pour tous les employés sur tous les types d’appareils. Le temps de formation moyen est inférieur à 2 heures
Près de la moitié des tribunaux fédéraux font confiance à Keeper pour les protéger contre les cybercriminels. Pour en savoir plus sur Keeper Security Government Cloud et sur la façon dont il peut renforcer la cybersécurité de votre organisation, demandez une démo dès aujourd’hui.