Playboy slot reviewhttp://playboyslotreview.com/

1st European collaborative IT BtoB webmagazine

+200.000 PC infectés par le ransomware WannaCryptor

publié le lundi 15/05/2017

Dès le 12 mai 2017, une attaque de ransomware sans précédent aurait touché les PC sous Windows d'environ 200.000 entreprises en 48H dans 150 pays, en particulier de grandes sociétés, dont Renault. Les experts s’attendent à des répliques de grande ampleur dans la semaine.

 

Selon l’Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), personne ne sait d’où vient cette grande attaque de ransomware ou qui en est son auteur. Ce dernier est motivé par l’appât du gain puisqu’il exige une rançon pour débloquer les ordinateurs infectés par son ver WannaCryptor. Peu d’entreprises auraient payé cette rançon, officiellement du moins… Les rapports initiaux des diverses agences de sécurité européennes indiquent que la rapide prolifération de WannaCryptor s’explique par une vulnérabilité PME du système d’exploitation Windows sur des PC et serveurs non patchés récemment.

 

toutes les organisations utilisant des machines Windows sont potentiellement vulnérables

La vulnérabilité MS07-010 est présente dans quasiment toutes les versions de Windows, y compris Windows XP, Windows Vista et Windows Server2003. John Miller, le responsable de la gestion des risques chez le fournisseur FireEye, s'étonne de la vulnérabilité toujours importante des systèmes d'information sous Windows des entreprises : « Compte tenu de la distribution rapide et prolifique de ce système de ransomware, nous considérons que cette activité pose des risques élevés que toutes les organisations utilisant des machines Windows potentiellement vulnérables doivent répondre. Les organisations qui cherchent à prendre des mesures de gestion des risques liées à cette campagne peuvent implémenter un correctif pour le bulletin de sécurité Microsoft MS17-010 et tirer parti des indicateurs de compromis identifiés comme associés à cette activité »,

 

Cette faille et ce ransomware étaient connus depuis des mois !

Tout comme cette faille, cet outil était connu depuis des mois. Il aurait été volé par des cyberhackers à l'agence de sécurité américaine (NSA), comme le confirme l'éditeur Bitdefender : "Selon divers rapports, cette attaque a été développée par la NSA (National Security Agency) aux États-Unis comme une cyber-arme et elle a été divulguée au grand public en avril, ainsi que d'autres informations classifiées, qui ont prétendument été volées à l'agence".

 

Ce type d’attaque de très grande ampleur devrait se reproduire de plus en plus souvent selon les experts en sécurité, comme le confirme notamment Ryan Kalember, expert en cybersécurité de Proofpoint : « Nous sommes convaincus qu’il ne s’agissait que d’une question de temps avant qu’une attaque de ce type soit lancée, dans la mesure où les vulnérabilités de Microsoft représentaient une trop belle opportunité pour les cybercriminels de s’y engouffrer pour propager rapidement leur attaque ransomware et en tirer un bénéfice financier ».

 

D’où l’intérêt de sauvegarder ses informations et de mettre à jour régulièrement les systèmes de sécurité de son informatique. Mais cela suffit-il ? Jean-Christophe Vitu, directeur avant-ventes et Services Professionnels en France chez CyberArk, n'en n'est pas sûr : "Nous sommes en effet témoins, aujourd’hui, de scénarios dans lesquels les pirates informatiques utilisent des identifiants à privilèges pour trouver et détruire les sauvegardes de données sur lesquelles les organisations s’appuient généralement pour se remettre d’une cyberattaque, et éviter de devoir verser une rançon. Les back-ups seuls ne suffisent plus, en particulier si les organisations exposent leurs identifiants à privilèges aux hackers".

 

Prendre les bonnes mesures immédiatement

Cet expert prodigue des conseils utiles aux sociétés victimes de ce ransomware : Si vous pensez avoir été infecté par un ransomware, n’éteignez pas votre ordinateur. Ne tentez pas de déchiffrer vos dossiers vous-mêmes et ne versez pas d’argent. Evitez également de connecter d’autres appareils – clés USB, disques de sauvegarde, téléphone - à votre ordinateur infecté pour tenter de récupérer vos fichiers. Confiez votre machine à un expert en sécurité informatique qui pourra récupérer vos données et vérifier qu’il n’y a pas d’autre malware dans l’ordinateur. Enfin, que vous soyez un particulier ou employé d’une entreprise touchée, vous devez rapporter l’incident à la gendarmerie ou au commissariat le plus proche. Votre entreprise doit normalement avoir un système de sauvegarde. La plupart des organisations ont déjà arrêté de payer des rançons, car même si elles sont infectées, elles pourront restaurer leurs systèmes

 

Les intégrateurs IT doivent monter au front pour contrer cette future cyberguerre économique mondiale. « Cette attaque est d'une ampleur inimaginable ... La prochaine guerre sera numerique ! », estime même Yves Pellemans, directeur technique et de la stratégie de l’intégrateur réseaux Axians.

 

 

Olivier Bellin

bellin@channelbp.com

#CBPMagazine, #BellinCBP, #GUIDEDUCLOUD

 

Autres articles sur le même sujet :

Mots clefs :

Trouver un partenaire dans votre région

tory burch glasses https://eyeweardock.com/shop/brand/tory-burch/