cyberattaque.png
17/05/2017
Actualités
DSI

Tout comprendre sur la cyberattaque Wanna cry et s'en prémunir

A l'heure où cet article est publié, une autre attaque de grande ampleur semblerait être en cours.

 

La toile s'affole depuis vendredi 12 mai. Une cyberattaque de grande envergure touche plus d'une centaine de pays à travers le monde et a bloqué quelques centaines de milliers d'ordinateurs. Qui cela concerne-t-il ? Comment s'en prémunir ? 
Explication de texte.


Wanna quoi ? 

Cette cyberattaque, de son vrai nom Wanna crypt, détournée très rapidement en Wanna cry "envie de pleurer", est d'une ampleur sans précédent. Elle utilise une faille du système d'exploitation Windows.
A l'origine, ce ransomeware ou rançongiciel, est un malware bloquant tout accès à l'ordinateur jusqu'à l'obtention d'une rançon. Dans le cas de Wanna cry, la rançon demandée est de 300 dollars par poste infecté et payable uniquement en bitcoin, monnaie virtuelle difficilement traçable. Une fois la rançon payée, le pirate délivrerait la clé de déchiffrement pour débloquer le PC.

wannacry
Ecran d'un ordinateur touché par Wanna cry

Qui est concerné ?

Le tour de force de Wanna cry, si on peut le dire ainsi, est d'avoir attaqué simultanément plus de 150 pays soit environ 200 000 utilisateurs dans les entreprises. Car ce virus s'attaque principalement aux entreprises. Il se répand depuis un ordinateur à tout le réseau informatique de l'entreprise via un mode de réplication automatique. D'où son extrême rapidité de propagation. 
Parmi les premières entreprises touchées en Europe on retrouve l'opérateur téléphonique espagnol Telefonica, de nombreux hôpitaux au Royaume-Uni, les systèmes de transport en Allemagne ou encore Renault en France. La compagnie américaine leader de la livraison par colis, FedEx, a également subi cette cyberattaque tout comme des stations-service, des réseaux internes de la police ou encore des universités en Chine.

Les premiers gestes qui sauvent 

Sur son site internet, l'ANSSI,  Agence Nationale de la Sécurité des Systèmes d'Information, préconise quelques règles simples en cas d'attaque :

  • déconnectez immédiatement du réseau les équipements identifiés comme compromis. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés;
  • alertez le responsable sécurité ou le service informatique au plus tôt;
  • sauvegardez les fichiers importants sur des supports amovibles isolés. Ces fichiers peuvent être altérés ou encore être infectés. Il convient donc de les traiter comme tels. De plus, les sauvegardes antérieures doivent être préservées d’écrasement par des sauvegardes plus récentes;
  • ne payez pas la rançon. Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).


Sur les recommandations de notre partenaire sécurité informatique, Itrust, nous vous conseillons en plus deux choses :

  • appliquez le correctif des vulnérabilités MS17-010 sur vos systèmes vulnérables ;
  • ne regardez que les pièces jointes des mails dont vous connaissez l’émetteur. En effet, Wanna cry s'est propagé à partir d'une simple pièce jointe ouverte depuis un mail.


Je suis client d'Eurécia, dois-je m'inquiéter ?

Il est normal que vous vous interrogiez. Les serveurs d'Eurécia sont hébergés sous Linux, aucune crainte à avoir. L'attaque en question est conçue pour attaquer Windows, exploitant une faille de sécurité, depuis corrigée par Microsoft. Pour autant, cela ne veut pas dire que si votre environnement de travail est sous Windows, vous soyez protégés. Restez vigilants !
En tant qu'éditeur de logiciel nous sommes très attentifs à ces questions de sécurité. C'est pourquoi nous travaillons en étroite collaboration avec nos partenaires Itrust et Fullsave pour vous garantir un accès sécurisé à votre logiciel Eurécia.

Lire le bulletin de sécurité de Microsoft