jeudi 14 décembre 2017    || Inscription
BanniereNews
 
 
News Partenaires

2016 a été une année record en matière de failles de sécurité. De récentes études indiquent que le nombre de dossiers exposés a atteint les 4,2 milliards l'année dernière, contre seulement 1,1 milliard en 2013.

[Lire l'article...]

Depuis vendredi soir, les attaques par le rançongiciel WannaCrypt0r2.0 se sont multipliées tout le week-end, rendant inopérants de par le monde -et c’est un première- des centaines de systèmes informatiques tant dans les hôpitaux au Royaume-Uni, que l’usine Renault de Douai en France, voire, selon l’Anssi qui n’a pas souhaité en dire plus, « des dizaines d’autres entreprises » sur le territoire national.

Personne n’y a échappé : une de nos sources parlait même, à titre anecdotique, d’un magasin Leroy-Merlin bloqué en banlieue, voire d’autres sites totalement inopérants sur le territoire comme hors des frontières. Au Royaume-Uni, le NHS (National Health Service) a communiqué sur l’attaque, et se voulait bien évidemment rassurant : les données patients n’auraient pas été affectées… En Allemagne, des passagers allemands ont posté sur Twitter des photos de panneaux d'affichage en gare avec la demande de rançon en lieu et place des horaires des trains… 

D’où plusieurs question, auxquelles il est difficile de répondre aujourd’hui : qui est à l’origine de cette attaque mondiale,  quel est son mode opératoire, à qui profite le crime, et comment s’en prémunir  ?  Ce n’est pas la première attaque par rançongiciel connue, mais c’est, à notre connaissance, la première qui ait un retentissement aussi fort au niveau mondial. Ne nous voilons pas la face : l’ampleur de cette attaque est très préoccupante. 

Des mises en garde ignorées

Selon l’article de notre confrère L’Informaticien, la faille exploitée aurait été celle qui aurait été documentée par Microsoft dans son bulletin de sécurité MS 17-010 du 14 mars 2017 concernant le serveur Microsoft Server Message Block 1.0 (SMBv1) et qui accompagnait le patch corrigeant cette vulnérabilité considérée comme critique. Le  groupe de hackers Shadow Brokers a été soupçonné d’avoir dérobé des documents confidentiels de l’agence NSA révélant la faille. Et, malheureusement, comme c’est encore trop souvent le cas, les mises en garde accompagnant la mise à jour du patch ont été ignorées par les organisations aujourd’hui victimes… L’attaque aurait été propagée de la manière la plus basique qui soit via un mail infecté. Et, contrairement aux conseils des forces de l’ordre qui enjoignent de ne pas payer la rançon, pas mal d’entreprises se seraient probablement acquittées des sommes demandées, ne serait-ce que pour continuer à travailler. 

Une procédure ouverte par le Parquet

Selon l’Anssi, que nous avons interrogé hier sur le sujet, la réaction a été immédiate en prévenant le CERT-SR et en diffusant un communiqué à destination des entreprises ce week-end sur le site de l’Anssi, à destination des entreprises. Guillaume Poupard, directeur général de l’Anssi, a jonglé tout le week-end entre les radios, la presse écrite et les télés en se voulant à la fois rassurant, didactique, mais aussi enjoignant les entreprises à la prudence et à la vigilance. La forte crainte qui était celle de l’Anssi de se retrouver hier matin avec un pays passablement paralysé ne s’est heureusement pas concrétisée. Sur le plan du suivi juridique, le Parquet de Paris a ouvert vendredi soir une procédure pour « accès et maintien frauduleux dans des systèmes automatisés de traitement de données », « entrave au fonctionnement de ces systèmes », et « extorsions et tentatives d’extorsion ». L’enquête a été confiée à l’OCLCTIC (Office Central de Lutte contre la Criminalité Liée aux technologies de l’Information et de la communication). 

Cela n’arrive pas qu’aux autres

Toujours est-il qu’un certain nombre de leçons doivent d’ores et déjà être tirées d’une attaque de cette ampleur, totalement inédite. Guillaume Tissier, directeur général de CEIS, co-organisateur du FIC, déplore « le manque de déploiement des patchs et des correctifs dans les établissements attaqués ». C’est d’autant plus vrai dans les hôpitaux, où, en tous les cas en France, nous avons pu constater que de nombreux postes informatiques tournaient toujours sous Windows XP sans aucune précaution… Bref, les conseils de bon sens demeurent toujours aussi valable. Patcher, mettre à jour, ne pas ouvrir de pièces jointes suspectes, sauvegarder régulièrement….

Yves Bigot, le PDG de TV5, rencontré hier pour le prochain Entretien de Mag-Securs, et à qui nous demandions son sentiment sur cette attaque, nous a confié : « tout le monde peut être concerné un jour ou l’autre.  Il faut en permanence maintenant, en tant que dirigeant d’entreprise, avoir à l’esprit que ca n’arrive pas qu’aux autres ». On ne se lassera jamais de le répéter.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Billet d'humeur

Histoire vécue incroyable de RSSI (3)

Le rêve d’un « service premium gratuit » et de contrats de maintenance à vie sans payer (n°3 d’une longue série à venir.)

la rédaction 0 1962

Les histoires ci-dessous sont tirées de cas réels de comportements déviants d’utilisateur / utilisatrice, assez incroyables, mais complètement réelles.
Il est usuel d’exiger une qualité de service parfaite. Les produits doivent fonctionner et n’avoir aucun défaut. Le fournisseur doit apporter une réponse immédiate à tout, y compris pour fournir des services qu’il n’a jamais envisagés, et le tout gratuitement.
Des telles attentes reposent sur un malentendu dans lequel l’utilisateur est aussi fautif que le fournisseur. Que l’on soit avec un service de grande consommation, ou avec un service professionnel.

Événements SSI

FIC

Forum International de la Cybersécurité à Lille

la rédaction 0 751

Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Nord-Pas de Calais et Euratechnologies, la Gendarmerie Nationale et CEIS.

IT MEETINGS

Salon business des réseaux, des télécoms, de la mobilité, du cloud computing, des datacenters et de la sécurité

la rédaction 0 754

Le salon business des réseaux, des télécoms, de la mobilité, du cloud computing, des datacenters et de la sécurité aura pour cadre à nouveau du 20 au 22 mars 2018 le palais des festivals et des congrès de Cannes. Organisé par Weyou Group.

DOCUMATION

Couplé avec le Data Intelligence Forum

la rédaction 0 733

Congrès et exposition Documation et Data Intelligence Forum, deux événements pour réussir sa digitalisation, du 20 au 22 mars 2018  à Paris Porte de Versailles. Organisé conjointement avec les salons Solutions RH, Solutions Intranet, Collaboratif et RSE et I-expo par Infopromotions.

SSI SANTÉ

6ème Congrès National de la Sécurité des SI de Santé

la rédaction 0 515

Le 6ème Congrès National de la Sécurité des SI de Santé a lieu du 3 au 5 avril 2018 au Mans avec pour thèmes : Europe & RGPD, cyber-insécurité, technologies & méthodes. Organisé par l'Apssis (Association Pour la Sécurité des Systèmes d'Information de Santé).

RSA CONFERENCE

Édition USA

la rédaction 0 734

Dédiée à la sécurité de l'information, la RSA Conference USA se tient à San Francisco (Moscone Center) du 16 au 20 avril 2018. Organisée par RSA.

RSS