Infection WannaCry – Pourquoi cela ne devait pas arriver !

WannaCry infection

Infection WannaCry – Pourquoi cela ne devait pas arriver !

Chronologie d’un drame – WannaCry l’une des plus importante cyber-attaque de l’histoire :

xx xx  20xx : Exploitation d’une faille Samba par la National Security Agency (NSA).

14 mars 2017 : Mise à disposition d’un correctif pour les OS Microsoft encore supportés par l’éditeur. Le patch supprime les possibilités d’exécution de code dans des cas spécifiques d’utilisation du protocole SMBv1 (RCE).

15 mars 2017 : Bulletin d’alerte de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-082/CERTFR-2017-AVI-082.html

16 mars 2017 : publication et description des failles au travers de la bibliothèque CVE.

1 mois après la divulgation de la vulnérabilité.

14 avril 2017: Leak des outils et de l’exploit “EternalBlue” utilisé par la NSA

2 mois après la divulgation de la vulnérabilité.

12 Mai 2017 : Attaque massive WannaCry ou WanaCrypt0r 2.0

14 Mai 2017 : Mise à disposition d’un correctif pour les OS Microsoft retiré du marché (non maintenu).

L’exploitation de cette faille connue depuis le 16 mars remet en avant le débat sur le respect des bonnes pratiques de sécurité à quelques mois de l’entrée en application du RGPD (Règlement général sur la protection des données).

Les entreprises sont de plus en plus exposées aux cyberattaques à cause du nombre croissant de nouvelles vulnérabilités mais elles ne font pas non plus l’effort de se protéger correctement.

 

3 bonnes pratiques de sécurité qui auraient empêché la cyber-attaque WannaCry

Si les 3 Bonnes Pratiques de Sécurité suivantes avaient été respectées, aucun système d’information n’auraient dû être infecté :

 

  • Règle 1 : Appliquer les patch de sécurité le plus rapidement possible :

⇒ Le correctif MS17-010 est disponible depuis le 14 Mars 2017.

 

  • Règle 2 : Ne pas utiliser de solutions et logiciels qui ne sont plus maintenus à jour :

Fin du support Windows XP : 8 avril 2014

Fin du support étendu Windows Server 2003 : 14 juillet 2015

Fin du support Windows Vista : 11 Avril 2017

 

  • Règle 3 : Désactiver les protocoles connus comme faillibles et peu fiables :

Le protocole SMB1 ne doit plus être utilisé depuis l’introduction de SMB2 en 2006

 

Nous vous invitons à tester votre parc informatique dès maintenant pour éviter d’être infecté par ce ransomware … et ses futures évolutions.

Leave a Reply