Simulations de hameçonnage pour la milice : bilan intermédiaire
Jusqu’à présent, près de 3200 militaires ont reçu de faux courriels, plus ou moins difficiles à identifier. Les résultats initiaux montrent qu'une majorité de militaires se comportent correctement. Il y a encore un potentiel d'amélioration en ce qui concerne le marquage des e-mails suspects.
Dans le cadre de la première campagne de sensibilisation à l’hameçonnage destinée aux militaires de milice de l’Armée suisse, de nombreux militaires reçoivent de faux courriels frauduleux depuis le lundi 29 juillet 2024. Ceci exclusivement sur des adresses électroniques de service mises à disposition par l'armée. Des attaques d’hameçonnage réalistes sont simulées afin d’aiguiser leur sensibilité vis-à-vis des potentiels dangers et de tester leur réactivité.
Environ 3'200 militaires testés
Ces envois suivent les dispositions légales de la Confédération relatives à la protection des données et se concentrent essentiellement sur les militaires en service de troupe qui disposent d’une adresse se terminant par @mil.admin.ch.
Jusqu’à présent, près de 3200 militaires ont reçu de faux courriels, plus ou moins difficiles à identifier. « Credential Theft », « Website Infection » et « Bad Attachment » sont les techniques mises à l’épreuve. Les résultats initiaux montrent que les militaires sont perméables aux attaques lors de leur première confrontation avec un courriel de test et que d’autres mesures ciblées de sensibilisation sont nécessaires.
Une majorité se comporte correctement
À la date de référence du 26 août 2024, 86 % des destinataires ne présentaient pas un risque global, étant donné qu’ils n’ont effectué aucune action et qu’ils n’ont cliqué sur le lien hypertexte que dans des cas isolés.
Les 14 % restants ont par contre adopté un comportement dangereux. Certaines personnes ont par exemple ouvert la pièce jointe d’un courriel ou entré les données demandées (code PIN) sur la page où elles ont été redirigées.
Un aspect particulièrement réjouissant à souligner est que 18 % des destinataires de ces fausses attaques ont signalé le courriel comme indésirable à l’aide du plug-in Outlook dédié au spam. Face aux cybermenaces, les utilisateurs et utilisatrices deviennent ainsi un maillon actif et important de la chaîne de sécurité. En outre, le commandement Cyber recueille le feed-back de la milice en vue de nouvelles améliorations.
Premières conclusions
La campagne de sensibilisation a mis en évidence des failles concernant le traitement des courriels entrant par les militaires de milice. Par exemple, un certain nombre de destinataires ont identifié les courriels d’hameçonnage simulés comme des messages frauduleux, mais ont tout de même cliqué sur le lien hypertexte et saisi un faux PIN sur la page de renvoi.
Un tel comportement n’est pas souhaité, car il favorise le risque de téléchargement involontaire de programmes malveillants (drive-by download). On a par ailleurs constaté que les militaires n’utilisent que trop peu le plug-in Outlook servant à signaler les spams et empêchent ainsi les futurs courriels d’hameçonnage d’être bloqués efficacement.
Bien que la plupart des destinataires présentent un comportement sans danger, les résultats montrent tout de même que les courriels d’hameçonnage provoquent un conditionnement comportemental à risque. Ils ne peuvent toutefois pas être interprétés comme une spécificité de l’armée, mais comme un reflet de la société actuelle face aux cyberrisques.
Ils confirment en outre la voie empruntée, à savoir qu’une instruction à la gestion des cyberrisques doit être donnée aux militaires dans le cadre de leurs activités, afin d’une part d’augmenter l’autoprotection et d’autre part de combler les lacunes de sécurité au sein de l’organisation.
La campagne actuelle se poursuit jusqu’au 31 octobre 2024. Elle fera l’objet d’une analyse approfondie par la suite et les conclusions seront intégrées aux mesures 2025.
