Loading

Le monde victime d'une cyberattaque massive

Par Sabine Terrey | 15/05/2017
Sécurité, Correctif, Stratégie, Business, Cyberguerre

L’attaque de grande ampleur par ransomware vient de franchir une nouvelle étape avec la diffusion du rançongiciel WannaCry

Le monde victime d'une cyberattaque massive

La déferlante des ransomware

Près de 150 pays, parmi lesquels le Royaume-Uni, l’Espagne, le Portugal, la Roumanie, la France ont été la cible, vendredi, d'une vague de cyberattaques simultanées et inédites. Le constructeur automobile français, Renault a annoncé avoir été touché, et cette cyberattaque touche déjà des centaines de milliers de systèmes informatiques. Le directeur d’Europole évoquait ce dimanche un chiffre de 200 000 victimes dans au moins 150 pays. Ne négligeons pas l’impact financier sur Renault, Telefonica, National Health Service (NHS) britannique pour ne citer qu’eux.

Le malware chiffre les données stockées sur les systèmes Windows auxquels le correctif n’a pas été appliqué ou les systèmes Windows XP pour lesquels le correctif n’était pas disponible. Pour obtenir la clé déchiffrant les données, les attaquants exigent le paiement d’une rançon en Bitcoin. 

WannaCrypt, Wana Decrypt0r 2.0, WanaDecrypt0r, WannaCry, WanaCrypt0r, WCrypt et WCRY sont les variantes signalées.

Les attaques par ransomware se multiplient et les analyses le confirment « pour la première fois, de nouvelles formes de ransomware apparaissent désormais en moyenne une fois par jour. Au premier trimestre 2017, quatre fois plus de nouveaux ransomware qu’au quatrième trimestre 2016 sont apparus » constate Ryan Kalember, expert cybersécurité Proofpoint.

 

Surveillance active et analyse comportementale

Les entreprises doivent agir en amont et mettre en place des équipes dédiées pour surveiller et identifier tout accès non autorisé aux identifiants et ainsi bloquer toute progression rapidement.

Le besoin d’une surveillance active de l’activité des fichiers et d’une analyse comportementale est indispensable aujourd’hui. 

Cette attaque par exploit chiffre les fichiers comme n’importe quelle campagne de ransomware, mais ici, «  les cybercriminels tirent profit des outils de piratage issus de la fuite de données de la NSA afin de répandre l'infection latéralement sur tous les appareils connectés au réseau. Une fois ce ransomware sur un serveur partagé, toutes les données sont susceptibles d¹être corrompues. Le principal risque de ce ransomware est que, entré, il se répandra très largement, très rapidement et sera en mesure de corrompre l’ensemble du système d’information »  souligne Christophe Badot, Directeur Général France, Luxembourg, et Suisse romande de Varonis.

Des rapports supplémentaires indiquent que cette souche de ransomware a été diffusée à l'aide de l'exploit EternalBlue dérobé à la NSA et rendu public par ShadowBrokers en avril

 

Echange d’informations et d’entraide

L’ANSSI a publié une alerte sur son site et recommande l’application immédiate des mises à jour de sécurité corrigeant les failles exploitées pour la propagation (MS17-010 pour les systèmes maintenus par l’éditeur) et limitant l’exposition du service de partage de fichiers sur Internet. 

Face à l’ampleur de l’attaque et sans se substituer aux services compétents, le CIGREF a activé une plateforme d’échange d’informations et d’entraide sur la lutte contre le rançongiciel WannaCrypt, pour ses membres.

Autre moyen de lutter, sensibiliser les collaborateurs sur le sujet afin de disposer des bonnes pratiques et adopter les bon réflexes pour se protéger. Le vidéoquizz de Conscio Technologies décrypte les rancongiciels.

 

 

 

 

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
Windows 10 Pro en 5 innovations majeuresWindows 10 Pro en 5 innovations majeuresRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré sur la productivité et la sécurité. Les nouvelles fonctionnalités de Windows 10 Pro améliorent le quotidien des collaborateurs.Découvrez-les en vidéo

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables d'atteindre et même de dépasser les êtres humains dans leur…
   Comsoft | 12 pages
Découvrez l’article technique
Les 5 clés d’une stratégie mobile performante Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Office 365 Version E5 en 5 avantages technologiques Collaboration, Mobilité, Cloud, pour rendre les collaborateurs plus agiles, mobiles & productifs tout en garantissant la sécurité et l’intégrité…
   Insight | 4 pages
Téléchargez le TOP 5 spécial Office 365 E5
Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

François Aubriot François Aubriot Consultant VDI et infrastructures

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Jean-François Apréa Jean-François Apréa Consultant Infrastructures

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI