dimanche 20 août 2017    || Inscription
BanniereNews
 
 
News Partenaires

2016 a été une année record en matière de failles de sécurité. De récentes études indiquent que le nombre de dossiers exposés a atteint les 4,2 milliards l'année dernière, contre seulement 1,1 milliard en 2013.

[Lire l'article...]

Depuis vendredi soir, les attaques par le rançongiciel WannaCrypt0r2.0 se sont multipliées tout le week-end, rendant inopérants de par le monde -et c’est un première- des centaines de systèmes informatiques tant dans les hôpitaux au Royaume-Uni, que l’usine Renault de Douai en France, voire, selon l’Anssi qui n’a pas souhaité en dire plus, « des dizaines d’autres entreprises » sur le territoire national.

Personne n’y a échappé : une de nos sources parlait même, à titre anecdotique, d’un magasin Leroy-Merlin bloqué en banlieue, voire d’autres sites totalement inopérants sur le territoire comme hors des frontières. Au Royaume-Uni, le NHS (National Health Service) a communiqué sur l’attaque, et se voulait bien évidemment rassurant : les données patients n’auraient pas été affectées… En Allemagne, des passagers allemands ont posté sur Twitter des photos de panneaux d'affichage en gare avec la demande de rançon en lieu et place des horaires des trains… 

D’où plusieurs question, auxquelles il est difficile de répondre aujourd’hui : qui est à l’origine de cette attaque mondiale,  quel est son mode opératoire, à qui profite le crime, et comment s’en prémunir  ?  Ce n’est pas la première attaque par rançongiciel connue, mais c’est, à notre connaissance, la première qui ait un retentissement aussi fort au niveau mondial. Ne nous voilons pas la face : l’ampleur de cette attaque est très préoccupante. 

Des mises en garde ignorées

Selon l’article de notre confrère L’Informaticien, la faille exploitée aurait été celle qui aurait été documentée par Microsoft dans son bulletin de sécurité MS 17-010 du 14 mars 2017 concernant le serveur Microsoft Server Message Block 1.0 (SMBv1) et qui accompagnait le patch corrigeant cette vulnérabilité considérée comme critique. Le  groupe de hackers Shadow Brokers a été soupçonné d’avoir dérobé des documents confidentiels de l’agence NSA révélant la faille. Et, malheureusement, comme c’est encore trop souvent le cas, les mises en garde accompagnant la mise à jour du patch ont été ignorées par les organisations aujourd’hui victimes… L’attaque aurait été propagée de la manière la plus basique qui soit via un mail infecté. Et, contrairement aux conseils des forces de l’ordre qui enjoignent de ne pas payer la rançon, pas mal d’entreprises se seraient probablement acquittées des sommes demandées, ne serait-ce que pour continuer à travailler. 

Une procédure ouverte par le Parquet

Selon l’Anssi, que nous avons interrogé hier sur le sujet, la réaction a été immédiate en prévenant le CERT-SR et en diffusant un communiqué à destination des entreprises ce week-end sur le site de l’Anssi, à destination des entreprises. Guillaume Poupard, directeur général de l’Anssi, a jonglé tout le week-end entre les radios, la presse écrite et les télés en se voulant à la fois rassurant, didactique, mais aussi enjoignant les entreprises à la prudence et à la vigilance. La forte crainte qui était celle de l’Anssi de se retrouver hier matin avec un pays passablement paralysé ne s’est heureusement pas concrétisée. Sur le plan du suivi juridique, le Parquet de Paris a ouvert vendredi soir une procédure pour « accès et maintien frauduleux dans des systèmes automatisés de traitement de données », « entrave au fonctionnement de ces systèmes », et « extorsions et tentatives d’extorsion ». L’enquête a été confiée à l’OCLCTIC (Office Central de Lutte contre la Criminalité Liée aux technologies de l’Information et de la communication). 

Cela n’arrive pas qu’aux autres

Toujours est-il qu’un certain nombre de leçons doivent d’ores et déjà être tirées d’une attaque de cette ampleur, totalement inédite. Guillaume Tissier, directeur général de CEIS, co-organisateur du FIC, déplore « le manque de déploiement des patchs et des correctifs dans les établissements attaqués ». C’est d’autant plus vrai dans les hôpitaux, où, en tous les cas en France, nous avons pu constater que de nombreux postes informatiques tournaient toujours sous Windows XP sans aucune précaution… Bref, les conseils de bon sens demeurent toujours aussi valable. Patcher, mettre à jour, ne pas ouvrir de pièces jointes suspectes, sauvegarder régulièrement….

Yves Bigot, le PDG de TV5, rencontré hier pour le prochain Entretien de Mag-Securs, et à qui nous demandions son sentiment sur cette attaque, nous a confié : « tout le monde peut être concerné un jour ou l’autre.  Il faut en permanence maintenant, en tant que dirigeant d’entreprise, avoir à l’esprit que ca n’arrive pas qu’aux autres ». On ne se lassera jamais de le répéter.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider