Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Steve McGregory, IXIA commente le Ransomware WannaCry

mai 2017 par Steve McGregory, Senior Director, Application

Suite à l’attaque WannaCry, Questions Réponses avec Steve McGregory, Senior Director, Application & Threat Intelligence chez IXIA.

1. Comment l’attaque s’est-elle propagée si rapidement - environ 200 000 victimes touchées dans 150 pays depuis vendredi.

L’attaque s’est propagée rapidement car une fois qu’une seule machine est infectée dans un réseau, la machine infectée se propage en recherchant des systèmes Windows adjacents vulnérables à SMB (Server Message Block) (MS17-010). Cette vulnérabilité n’a été corrigée par Microsoft qu’en mars 2017 et de nombreux systèmes restent inchangés. Étant donné que cette vulnérabilité est assez nouvelle (publiée par ShadowBrokers le 14 avril 2017), les systèmes ne recevant pas de correctifs de sécurité réguliers ont été exploités et infectés. Cela a été particulièrement pénible pour les organisations utilisant des versions anciennes de Windows telles que Windows XP. Un exemple de ceci est la façon dont le Service national de santé du Royaume-Uni, dont on prévoit que 90% de ses systèmes utilisent toujours Windows XP, constatent une perturbation si pénible de leurs opérations.

2. Quel genre de coûts potentiels les entreprises et les organismes sont-ils concernés ? À la fois financiers (si des estimations sont disponibles) et non financiers.

Si l’organisation a mis en place une bonne politique de sauvegarde de données, le coût sera mesuré par les heures consacrées par ses systèmes de reformatage des systèmes informatiques et par la perte de productivité des employés en attente de rétablissement de leurs systèmes. Selon la nature de l’entreprise, ce temps d’arrêt pourrait être extrêmement coûteux et, dans certains cas, dangereux, comme nous l’avons vu avec la NHS au Royaume-Uni.
Cependant, si les données critiques, qui n’étaient pas sauvegardées, résidaient exclusivement sur ces systèmes, les coûts pourraient être considérables, tant sur le plan financier que sur leur réputation. La perte de données sur les clients, la comptabilité ou toute autre donnée irremplaçable pourraient rendre une organisation incapable d’opérer et éventuellement laisser des trous permanents dans la base de données.

3. Est-ce la plus grande cyber-attaque jamais réalisée ?

Tout à fait, c’est l’attaque la plus importante et la plus coûteuse jamais perpétrée. Puisque la rançon est payée en bitcoins, tout le monde peut voir l’enregistrement de la transaction sur les portefeuilles bitcoin connus des auteurs. Ainsi, jusqu’à présent, la somme totale extraite est d’environ 30 000 $ USD. Certes, cela n’indique pas le coût de la perturbation, mais d’autres attaques ont entraîné des dégâts dans les milliards de dollars, comme les 2000 DDoS sur Amazon, eBay, CNN, Yahoo et de nombreux autres sites, Michal Calce (alias MafiaBoy). Ou le pirate informatique basé à Miami, Albert Gonzalez, qui a réussi à voler 10 millions de millions de cartes de crédit. Ou les comptes Yahoo ont été volés. L’un des hacks les plus notoires était le Parti national démocratique l’année dernière où les conséquences pourraient avoir coûté la présidence américaine à Hillary Clinton. Cela étant dit, nous sommes encore aux premiers stades de la découverte de cet événement. Dans un mois, les dégâts pourraient très bien éclipser les événements susmentionnés.

4. D’autres points à ajouter ?

Cette attaque, fondée à 100% sur les utilisateurs de Microsoft Windows, aurait pu être évitée en éduquant les employés sur les dangers du phishing. Le mécanisme où Wana se propage après l’infection, la vulnérabilité de Microsoft Server Message Blocks (SMBv1) décrite dans la mise à jour de sécurité Microsoft MS17-010, peut être évitée en mettant en œuvre la mise à jour de sécurité. Il est très rare que la communication SMB soit utilisée dans l’espace Internet public, car elle est largement utilisée pour le partage de fichiers dans un sous-réseau. En conséquence, la seule manière réelle dans laquelle Wana, dans toutes ses variantes, entre dans un réseau est en ouvrant des pièces jointes malveillantes. Enfin, les dommages causés par ransomware peuvent absolument être minimisés en disposant d’un système de sauvegarde sécurisé et diligent pour toutes les données critiques en place. Une organisation devrait s’engager contre la perte catastrophique de données, de Ransomware ou de toute autre avenue potentielle, afin d’assurer l’intégrité de ses données.


Voir les articles précédents

    

Voir les articles suivants