Ransomware Petya, nous vous avions prévenu !

ransomware PetyaRansomware Petya, nous vous avions prévenu !

Comme nous vous l’avons indiqué précédemment avec notre article “WannaCry, l’arbre qui cache la forêt”, nous assistons à une autre cyber-attaque de grande ampleur.

Pour le moment les pays les plus touchés sont l’Ukraine, la Russie, la Pologne mais la France et les États-Unis ont été vite affectés. (SNCF, Auchan, Saint-Gobain, DLA Piper, Merck, Mondelez…) Cette cyber-attaque, qui utilise une faille Samba comme WannaCry, continue de se répandre de façon exponentielle.

 

Bis repetita placent

Nous pourrions vous indiquer quelles versions de Windows sont touchées, comment ce ransomware se répand ou comment gérer cette crise si vous vous êtes fait attaquer. Nous n’en ferons rien car nous l’avons déjà fait dans cet article “Infection WannaCry – Pourquoi cela ne devait pas arriver !”. Nous préférons vous expliquer pourquoi les clients de SecludIT n’ont pas été affectés par cette cyber-attaque.

La plupart des entreprises sont équipées de solutions de sécurité informatique (antivirus, pare-feu, sauvegardes automatiques…). Elles sont toutes nécessaires et réduisent le risque de cyber-attaque. Cependant, la majorité d’entre elles ne sont suffisantes ce qui permet aux hackers de profiter de failles pour mettre en péril l’activité de l’entreprise visée. Il faut donc aller plus loin en adoptant une solution qui va analyser le niveau de risque de votre infrastructure informatique de façon continue et automatiquement.

 

Comment éviter une cyber-attaque du ransomware Petya ?

Les ransomware sont un véritable fléau pour les entreprises. Ils peuvent conduire au chômage technique comme pour Renault ou Nivea par exemple. Mais les entreprises ne peuvent pas se sentir en sécurité en bloquant un seul type d’attaque. Car les ransomware sont une menace parmi tant d’autres. En effet, on recense plusieurs types d’attaques (Denial of Service, Sniffing, Scanning, Social Engineering, Cracking, Spoofing, Man in the middle, Hijacking, Buffer OverFlow, vulnerability exploit…)

Pour réduire au maximum votre niveau d’exposition face à ces types d’attaques, vous avez 2 possibilités :

  • Effectuer un audit pour détecter toutes vos failles de sécurité puis appliquer les correctifs (mais nous ne serez protégé que pendant quelques jours)
  • Installer une solution d’analyse continue de vulnérabilités afin d’être alerté dès qu’une nouvelle vulnérabilité sera détectée (28 nouvelles vulnérabilités sont détectées chaque jour en moyenne)

De plus, il est préconisé de se référer à des standards de sécurité qui vous permettront d’identifier le risque de cyber-attaque. L’ANSSI, l’OWASP, le CIS, PCI-DSS sont des organismes et standards de sécurité qui indiquent les bonnes pratiques de sécurité à adopter pour obtenir une sécurité optimale. Ils sont des indicateurs indispensables pour toute entreprise voulant se mettre en conformité avec la RGPD par exemple.

Nos solutions de sécurité intègrent ces bonnes pratiques de sécurité dans leurs analyses afin de détecter au plus près le niveau de risque des entreprises. Elles identifient donc les failles de sécurité que des ransomware de type WannaCryptor, Petya, Locky … peuvent utiliser. Des alertes sont ensuite envoyées afin d’appliquer les correctifs.

Les entreprises utilisant une solution de détection des vulnérabilités en continu tel que Elastic Detector (IT traditionnel et virtualisé) ou Elastic Workload Protector (IT cloud) peuvent donc appliquer les correctifs avant qu’une attaque ne se produisent. On en rappellera pas que les correctifs pour les vulnérabilités CVE-2017-0143 à CVE-2017-0148 responsables du ransomware Peyta et WannaCry et  sont disponibles depuis le 14 mars 2017 …

Si vous souhaitez analyser le cyber-risque de votre infrastructure IT nous vous proposons un audit gratuit d’une de vos IP.

 

 

Leave a Reply