Nous utilisons des fichiers témoins (communément appelés « cookies ») pour assurer la meilleure expérience possible sur notre site. Si vous continuez sans modifier vos paramètres, nous supposerons que vous êtes d'accord pour recevoir des fichiers témoins en provenance du site Web de XMedius. Vous pouvez désactiver les fichiers témoins dans les paramètres de votre navigateur à tout moment, cependant veuillez noter que certaines parties du site ne fonctionneront pas correctement si vous les désactivez.

Pour plus de renseignements sur la façon dont nous utilisons les fichiers témoins, consultez notre politique de protection de la vie privée.
FERMER X
 In Blogue, Sécurité

 

Le vendredi 12 mai, une cyberattaque à grande échelle touchant des dizaines de milliers de systèmes informatiques dans plus de 100 pays aux quatre coins de la planète a été lancée. Bien que des représentants gouvernementaux soutiennent que l’attaque ne visait aucune organisation en particulier, le fournisseur de services d’expédition américain FedEx Corporation et le service de santé national du Royaume-Uni (NHS) comptent parmi les victimes les plus connues de celle-ci. Le NHS signale que la cyberattaque a forcé 16 hôpitaux et cliniques privées à rediriger des ambulances et à annuler des rendez-vous.

Les pirates ont utilisé un logiciel appelé WanaCrypt0r 2.0, ou WannaCry, qui exploite une vulnérabilité dans le système d’exploitation Windows de Microsoft. En mars, Microsoft avait publié un correctif logiciel réglant le problème, mais les ordinateurs sur lesquels la mise à jour de sécurité n’avait pas été installée demeuraient vulnérables.

Le logiciel malveillant utilisé pour mener l’attaque crypte les données des ordinateurs infectés et bloque l’accès aux fichiers visés jusqu’à ce qu’une rançon ait été payée. Il est déguisé en pourriels qui semblent contenir des fichiers légitimes (p. ex., factures, offres d’emplois, avertissements de sécurité), ce qui vise à encourager les utilisateurs à ouvrir ces derniers. Selon des chercheurs du domaine de la sécurité, certaines victimes ont effectué des paiements en bitcoins (une monnaie numérique) de 300 à 500 livres sterling pour pouvoir accéder de nouveau à leurs données, mais on ne connaît pas le pourcentage des victimes qui ont versé une rançon aux extorqueurs.

Qu’advient-il lorsqu’un rançongiciel frappe une organisation?

Dans un article publié dernièrement dans le Wall Street Journal, on explique comment WannaCry peut se reproduire et se propager à l’ensemble d’un réseau lorsqu’il pénètre dans un ordinateur par l’intermédiaire d’un courriel non sollicité.

Dans la foulée de l’attaque internationale, le NHS a annoncé samedi qu’elle mettrait à niveau ses logiciel. Les équipes chargées de la sécurité travaillent jour et nuit avec le NHS pour déterminer l’étendue de l’infection causée par le rançongiciel, et l’on ne sait toujours pas si des données appartenant à des patients ont été touchées par l’attaque. L’une des nombreuses entreprises ciblées en Espagne, l’entreprise de télécommunications Telefonica, a affirmé que la cyberattaque a touché uniquement certains de ses ordinateurs internes et que ses clients et ses services en ont été épargnés. Portugal Telecom et Telefonica Argentina comptent également parmi les organisations ciblées.

Pendant que les organismes de sécurité internationaux, Microsoft et les autorités américaines poursuivre leurs enquêtes et leurs efforts pour aider les organisations visées à l’échelle mondiale, toutes les répercussions de cette cyberattaque restent encore inconnues.  Les pirates responsables de ce qui est considéré comme la plus importante attaque au rançongiciel vécue par la cybercommunauté à ce jour ne se sont toujours pas manifestés pour s’identifier ou admettre leur responsabilité.

Comment les organisations peuvent-elles se protéger des attaques au rançongiciel?

Dans le contexte d’une cyberattaque mondiale, le fait qu’un simple courriel puisse infecter les données sensibles de l’ensemble d’une organisation est déconcertant. Voici quelques mesures que les organisations peuvent prendre pour se protéger des cybermenaces actuelles ou futures :

Effectuer une mise à jour Windows obligatoire dans l’ensemble de l’organisation. Les organisations qui utilisent Windows Vista, Windows 7 et Windows 8.1 peuvent se protéger de la principale voie de transmission d’infection de WanaCrypt0r 2.0 ou WannaCry en exécutant Windows Update sur leurs systèmes. Remarque : La vulnérabilité visée est absente de Windows 10.

Hausser le niveau de sensibilisation aux rançongiciels. L’un des meilleurs moyens de se protéger des cyberattaques consiste à hausser le niveau de sensibilisation au sein de l’organisation. La diffusion d’une note de service dans l’ensemble de l’organisation, la tenue d’une réunion ad hoc ou une brève formation par le service informatique peut permettre d’y parvenir en montrant à tous les utilisateurs comment reconnaître les pièces jointes d’un courriel qui s’avèrent malveillantes.

Cesser de transmettre des documents sécurisés par courriel. Fondamentalement, le courriel n’est pas sécuritaire, et indépendamment de la robustesse de l’infrastructure informatique d’une organisation, l’attaque menée dernièrement montre qu’ouvrir une pièce jointe nuisible est tout ce qu’il faut pour causer une infection.

Bien que le courriel soit l’outil de communication le plus utilisé en entreprise de nos jours, les raisons pour lesquelles on ne peut s’y fier pour transmettre des données sensibles de façon sécuritaire sont nombreuses. Des outils de rechange comme les solutions de fax dans le cloud ou de transfert sécurisé de fichiers s’intègrent à une interface de courriel connue des utilisateurs, mais sont renforcés par des fonctions de sécurité robustes qui offrent une protection contre les logiciels malveillants et autres menaces.

Si vous êtes à la recherche d’un moyen convivial de protéger vos données, communiquez avec XMedius pour obtenir de plus amples renseignements sur ses solutions adaptées à l’entreprise.

Leave a Comment