Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Quest Software : Cyberattaque NotPetya, cinq ans après : quelles leçons en tirer ?

juillet 2022 par Regis Alix, Senior Principal Solutions Architect de Quest Software

La semaine dernière a marqué le cinquième anniversaire des
cyberattaques NotPetya, qui ont entraîné des conséquences
destructrices dans le monde entier.

Dans ce contexte, Regis Alix, Senior
Principal Solutions Architect de Quest Software explique :

"NotPetya est connue comme l’une des cyberattaques les plus
destructrices de notre histoire. Elle aura coûté à elle seule plus de
10 milliards de dollars en 2017 et s’est répandue dans le monde entier
pour infecter des milliers de machines en moins de 3 heures.

Contrairement à son prédécesseur, le malware Petya, NotPetya avait
pour objectif de détruire et non de réclamer une rançon. Les
malfaiteurs ont altéré la clé (sur l’écran de notification du
ransomware) pour la rendre invalide. L’attaque a mis de nombreuses
entreprises face à leurs lacunes et a montré que les malwares ne
respectent ni règles, ni frontières, ni les limites des structures IT.
Chaque organisation pourrait tout simplement subir des dommages
collatéraux lorsqu’un partenaire commercial est attaqué. Le géant du
transport maritime Maersk fut parmi les entreprises les plus impactées
 : 45 000 ordinateurs ont été chiffrés, y compris tous les
contrôleurs de domaine Active Directory, sauf un. Ce qui leur fut
salutaire, comme l’a dit un membre de l’équipe IT de Maersk : "_Si nous
ne pouvons pas restaurer nos contrôleurs de domaine ... nous ne pouvons
rien restaurer_".

Maersk a appris que la restauration d’Active Directory n’est pas
seulement critique, elle constitue un défi unique en son genre. Les
organisations doivent mettre en place un plan de restauration AD
dédié, pour relancer leur activité aussi rapidement et de manière
aussi sécurisée que possible. Contrairement aux armes
conventionnelles, les malwares peuvent être réutilisés ou recyclés
par l’ennemi. Les entreprises doivent par conséquent anticiper le
processus de restauration, en établissant des priorités, en planifiant
et en effectuant des tests au moins une fois par an. D’autant plus qu’il
est toujours possible que certaines vulnérabilités ne puissent pas
être corrigées."


Voir les articles précédents

    

Voir les articles suivants