Les mesures préventives à mettre en place
Depuis hier, le ransomware NotPetya frappe l’Europe, l’Amérique du Nord et l’Australie. Après avoir ciblé près d’une centaine de sociétés ukrainiennes et russes, NotPetya a notamment affecté Saint-Gobain et la SNCF en France, le publicitaire britannique WPP, le laboratoire pharmaceutique américain Merck, ou encore Maersk, le transporteur maritime danois Maersk. Le système de surveillance des radiations de la centrale nucléaire ukrainienne de Tchernobyl a lui aussi été infecté. Cette attaque survient après le raz de marée WannaCry, qui sévit dans le monde entier depuis le 12 mai dernier, et paraît déjà non seulement toute aussi puissante, mais également plus dangereuse.
 

NotPetya s’attaque à ses victimes de manière aléatoire

« NotPetya s’attaque à ses victimes de manière aléatoire, sans critère de taille ou géographique, et son identité reste inconnue, protégée par l’anonymat du web, sans qu’on en connaisse réellement les motivations. Qui plus est, lesdites victimes ne peuvent même pas payer la rançon – en bitcoins, bien sûr – ni récupérer la clé de décryptage, l’adresse mail associée à l’attaque ayant été fermée. Là encore, comme pour Wannacry, la faille utilisée (EternalBlue) avait été patchée par Microsoft dès le mois de mars dernier. Mais cette fois, il suffit d’un seul poste non mis à jour sur un réseau pour que l’ensemble du réseau soit potentiellement compromis, sans compter que NotPetya affecte l’intégralité du disque dur (et non seulement, comme le fait Wannacry, le système d’exploitation et les fichiers stockés). A l’échelle mondiale, il existe une telle similarité entre les différents logiciels disponibles pour les entreprises qu’il est très facile pour les cyber-pirates de lancer les attaques à très large spectre que sont Wannacry ou NotPetya – même les entreprises ayant la meilleure protection n’en sont désormais plus à l’abri, et l’efficacité constatée de cette stratégie permet de penser qu’à l’avenir ce genre d’attaque ne fera que se multiplier. » Astrid-Marie Pirson, Experte cyber et Directrice de la souscription de Hiscox France
 

Les mesures préventives essentielles à mettre en place

1.       Installer le patch de sécurité mis à disposition par Microsoft. 2.       Sauvegarder régulièrement ses données critiques, dans l’idéal quotidiennement, à l’extérieur de son système d’information. 3.       Prendre l’habitude de mettre systématiquement à jour les logiciels utilisés, que ce soit dans un cadre professionnel ou à titre privé (les machines sur lesquelles le correctif de mars 2017 a été installé sont, pour l’instant du moins, protégées contre Wannacry). L’ANSSI a émis un bulletin d’alerte spécial qui détaille des mesures préventives et en cas d’incident, et auquel il est fortement recommandé de se référer. En savoir plus Retrouvez plus d’informations dans cette sélection d’articles :