L'Essentiel
0

Cybercriminalité dans le monde Retour en force des ransomwares et menaces diffuses

Tous les pays sont égaux en matière de cyber-sécurité et la liberté d’Internet. Beaucoup sont mal équipés pour gérer les cyber-attaques, tandis que d’autres sont mieux équipés, mais plus souvent ciblés. D’autre part, certains pays disposent d’un accès Internet gratuit et ouvert, tandis que d’autres imposent des systèmes de censure strictes qui bloquent l’accès à […]

Tous les pays sont égaux en matière de cyber-sécurité et la liberté d’Internet. Beaucoup sont mal équipés pour gérer les cyber-attaques, tandis que d’autres sont mieux équipés, mais plus souvent ciblés. D’autre part, certains pays disposent d’un accès Internet gratuit et ouvert, tandis que d’autres imposent des systèmes de censure strictes qui bloquent l’accès à Internet et punissent les citoyens pour ce qu’ils affichent.

Les menaces diffuses sont celles qui touchent toutes les entreprises, toutes les organisations, sans distinction. Les plus anciens d’entre nous se souviendront des grandes campagnes d’attaques virales des années 2003-2005. Blaster, Nimda, ou encore Sasser vous rappellent certainement des nuits passées à réaliser des actions en urgence pour identifier quels PC étaient infectés et faisaient s’écrouler le réseau sous la charge entraînée par la propagation du virus. La dernière grande occurrence de ce type de menaces était le tristement célèbre Conficker en 2008.
L’heure est aux grands changements En matière de cybercriminalité, et du fait que beaucoup de données sont désormais stockées en ligne, fait croitre la menace car nous sommes constamment exposés à un certain nombre de dangers, y compris les ransomware, vol d’identité, les logiciels malveillants et les cyber-attaques.
Avec la vague mondiale du Petya/Petrwap qui vient de se passer dernièrement ne sera certainement pas la dernière pour les ransomware. Il faut savoir que ceux-ci, mais aussi d’autres attaques, se produisent chaque seconde dans le monde, ce qui coûte des millions de dollars de l’économie. Notre pays est aussi touché comme nous le montre les statistiques de

Mais ce que les pays sont attaqués le plus et qui est le mieux préparé pour une cyber-attaque?
Mardi 27 juin 2017, une nouvelle attaque par ransomware pointe et deferle sur le monde, touchant particulièrement le gouvernement ukrainien, ainsi que diverses sociétés notamment basées en Europe, en Ukraine et en Russie. C’est une attaque qui évoque WannaCry, un ransomware qui avait touché 300.000 ordinateurs quelques semaines plus tôt… mais qui agit selon un mode d’action bien plus complexe, qui garde encore quelques zones d’ombres, même pour les experts. Ces logiciels malveillants, qui lorsqu’ils sont activés, vont bloquer le fonctionnement de l’ordinateur touché et ensuite commencer à chiffrer l’ensemble des fichiers stockés localement, mais aussi et surtout ceux présents sur les partages réseaux connectés ! Une fois la machine bloquée et les fichiers rendus inaccessibles par le chiffrement, le malware demande alors une rançon. Elle est souvent payable en Bitcoin pour des montants de plusieurs centaines de dollars par machine. Celle-ci doit être payée sous un délai court (quelques jours) au risque de voir les données inaccessibles à jamais.
Son mode d’action ? Tout comme WannaCry, Petya/Petrwap chiffre les fichiers de votre ordinateur et le rend inutilisable. Petya a appris car sa mise en place est plus subtile, puisque le virus commence d’abord par réécrire le MBR (Master boot record) du disque-dur, qui agit comme un dictionnaire recensant tous les fichiers de l’ordinateur ainsi que leur localisation physique. Il y installe à la place un logiciel malveillant qui va déclencher le chiffrement de tous les fichiers de l’ordinateur dès son redémarrage, quelques secondes plus tard. Bilan des courses : les fichiers sont inaccessibles aux deux niveaux, là où ils étaient «seulement» chiffrés par WannaCry. Le but, c’est de nuire, de bloquer, de détruire, de saboter. Employer le terme que vous voulez. Le code malveillant est beaucoup plus virulent en termes de propagation interne que ne l’était WannaCry (précédente cyberattaque intervenue en mai dernier, NDLR). Il inclut que ce faisait WannaCry mais il ajoute d’autres mécanismes pour se latéraliser. Un nouveau terme : lateraliser c’est-à-dire une fois le virus sur une machine, même si elle est protégé, va infecter l’ensemble des machines partagées qui se trouvent dans le même réseau et qui ne sont pas protégées.

Que faut il faire ?
C’est simple et difficle à la fois. Une hygiène de base du système d’infromation avec l’application des correctifs, la présence d’antivirus, le changement des mots de passe par défaut… devient nécessaire. De plus, pour limiter les impacts, une bonne gestion des droits permettra de limiter les accès et de se retrouver avec l’intégralité des serveurs de fichiers chiffrés. En enfin, une sensibilisation des utilisateurs du SI au fait de ne pas ouvrir les pièces jointes « étranges » ou de cliquer sur des liens « douteux » permettra de limiter les cas d’infection même si elle en sera jamais efficace à 100 %
Enfin, quelques mesures d’hygiène simples et une bonne préparation peuvent suffire pour réduire considérablement le risque.

A savoir
La cybersécurité est un domaine qui rassemble des lois, des politiques, des dispositifs, des concepts et des mécanismes de sécurité, appliqués au monde numérique et utilisés pour la protection des personnes et du matériel informatique des Etats et des organisations.
La cybersécurité, domaine, toujours en pleine croissance, est très relié au processus de contrôle et de communication entre les personnes et les machines.

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Écrit par itmag2003

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

commentez car plus vous commentez plus il y aura d'échange

%d blogueurs aiment cette page :
Lire les articles précédents :
Télécom au Sénégal Le marché s’enrichit de trois nouveaux opérateurs virtuels

Sur les neuf entreprises en lice pour la licence d’opérateur de réseau mobile virtuel (MVNO), dont l’appel public à candidatures...

Fermer