Édition du lundi 15 mai 2017
La récente cyberattaque vient rappeler l'importance des règles de base de l'hygiène informatique
La cyberattaque de vendredi, d’une ampleur inédite, a touché au moins 200 000 utilisateurs répartis dans 150 pays selon les données d’Europol. Les services de nombreuses administrations et entreprises ont été paralysés parmi lesquelles les hôpitaux britanniques de la NHS, le constructeur automobile Renault, des universités en Grèce et en Italie ou encore l’opérateur espagnol Telefonica. La détection d’une faille au sein du logiciel malveillant et la publication d’un correctif par Microsoft ont permis de juguler sa progression ce week-end. La mise à jour des antivirus et des systèmes d’exploitation reste cependant indispensable pour se prémunir d’une nouvelle attaque liée à l’apparition de variantes du virus.
Le virus en cause, WanaCrypt0r 2.0, appartient à la famille des logiciels de rançon ou « ransomware ». Déclenché par l’ouverture d’une pièce jointe infectée (document Word ou PDF), il chiffre les données présentes sur l’ordinateur et exige, pour que le propriétaire puisse récupérer son contenu, une rançon d’un montant de 300 dollars payables en bitcoins. Sa capacité à « scanner » les machines connectées au réseau local accélère sa propagation au sein des organisations, ce qui en fait « la plus importante diffusion d’un logiciel de ce type de l’Histoire », selon Europol.
WanaCrypt0r 2.0 utilise une faille de sécurité du système d’exploitation Microsoft Windows découverte récemment. Selon les experts en sécurité, les machines utilisant d’anciennes versions de Windows (XP, Vista, Windows 7 et 8) ont été les plus touchées, les postes tournant sous Windows 10 étant, a priori, préservés. Microsoft a publié en urgence des mises à jour pour les différentes versions de son système d’exploitation, y compris pour XP dont l’éditeur n’assure plus de maintenance régulière.
En cas d’infection d’un poste de travail, le centre gouvernemental de veille, d’alerte et de réponse aux attaques informations (Cert) et l’Agence nationale de la sécurité des systèmes d’information (Anssi) recommandent de déconnecter d’internet la machine concernée pour éviter la propagation du virus et pouvoir lui appliquer un patch de sécurité.
Il faudra attendre quelques jours pour savoir dans quelles proportions les administrations et collectivités françaises ont été impactées par une attaque qui s’est opportunément déroulée à un moment où une partie d’entre elles étaient fermées. Néanmoins, cet épisode vient rappeler l’importance des règles de base de l’hygiène informatique, telles que décrites par le guide de l’Anssi. Il s’agit notamment de s’assurer de la mise à jour des systèmes d’exploitation, des logiciels, navigateurs et antivirus des postes de travail. Les utilisateurs doivent aussi être incités à se méfier des mails suspects et des pièces jointes d’origine inconnue. Des gestes qui s’appliquent aux ordinateurs installés au sein de la collectivité mais aussi aux portables et smartphones utilisés professionnellement par les collaborateurs et les élus. Il est enfin indispensable d’assurer une sauvegarde de l’ensemble des données de la collectivité sur des machines sécurisées pour pouvoir les restaurer rapidement et garantir la continuité du service public.
Consulter l’alerte du Cert.
Consulter le guide d’hygiène informatique de l’Anssi.
Le virus en cause, WanaCrypt0r 2.0, appartient à la famille des logiciels de rançon ou « ransomware ». Déclenché par l’ouverture d’une pièce jointe infectée (document Word ou PDF), il chiffre les données présentes sur l’ordinateur et exige, pour que le propriétaire puisse récupérer son contenu, une rançon d’un montant de 300 dollars payables en bitcoins. Sa capacité à « scanner » les machines connectées au réseau local accélère sa propagation au sein des organisations, ce qui en fait « la plus importante diffusion d’un logiciel de ce type de l’Histoire », selon Europol.
WanaCrypt0r 2.0 utilise une faille de sécurité du système d’exploitation Microsoft Windows découverte récemment. Selon les experts en sécurité, les machines utilisant d’anciennes versions de Windows (XP, Vista, Windows 7 et 8) ont été les plus touchées, les postes tournant sous Windows 10 étant, a priori, préservés. Microsoft a publié en urgence des mises à jour pour les différentes versions de son système d’exploitation, y compris pour XP dont l’éditeur n’assure plus de maintenance régulière.
En cas d’infection d’un poste de travail, le centre gouvernemental de veille, d’alerte et de réponse aux attaques informations (Cert) et l’Agence nationale de la sécurité des systèmes d’information (Anssi) recommandent de déconnecter d’internet la machine concernée pour éviter la propagation du virus et pouvoir lui appliquer un patch de sécurité.
Il faudra attendre quelques jours pour savoir dans quelles proportions les administrations et collectivités françaises ont été impactées par une attaque qui s’est opportunément déroulée à un moment où une partie d’entre elles étaient fermées. Néanmoins, cet épisode vient rappeler l’importance des règles de base de l’hygiène informatique, telles que décrites par le guide de l’Anssi. Il s’agit notamment de s’assurer de la mise à jour des systèmes d’exploitation, des logiciels, navigateurs et antivirus des postes de travail. Les utilisateurs doivent aussi être incités à se méfier des mails suspects et des pièces jointes d’origine inconnue. Des gestes qui s’appliquent aux ordinateurs installés au sein de la collectivité mais aussi aux portables et smartphones utilisés professionnellement par les collaborateurs et les élus. Il est enfin indispensable d’assurer une sauvegarde de l’ensemble des données de la collectivité sur des machines sécurisées pour pouvoir les restaurer rapidement et garantir la continuité du service public.
O.D.
Consulter l’alerte du Cert.
Consulter le guide d’hygiène informatique de l’Anssi.
Suivez Maire info sur Twitter : @Maireinfo2
S'ABONNER GRATUITEMENT
NOUS ÉCRIRE
DANS L'ÉDITION DU JOUR
Passages à niveau : l'ancien gouvernement est passé en force contre l'avis des élus
Aménagement commercial : une instruction rappelle la « bonne mise en œuvre » de la législation
Communes nouvelles : un décret autorise la mixité entre gendarmerie et police
Retrouver une édition
Accéder au site