fbpx

Le ransomware Wannacry fait trembler le monde

Retour à Actualités
ransomeware wannacry

Depuis vendredi 12 mai, le ransomware Wannacry « tu veux pleurer » aurait infecté plus de 200.000 ordinateurs selon Europol. Son principe est d’infecter un ordinateur et de propager ainsi un ver informatique sur le réseau d’une entreprise. Le but est de chiffrer les données de l’entreprise et de réclamer une rançon en échange de la clé permettant de les récupérer.

Comment le ransmoware s’est propagé ?

La faille exploitée par le ransomware WannaCry concerne essentiellement de vieilles versions du système d’exploitation Windows (ex : Windows XP…) et des versions non mises à jour. L’éditeur, à titre exceptionnel, a mis à disposition un correctif pour ses systèmes obsolètes.

Cependant dans les entreprises et administrations, les mises à jour ne peuvent pas être faites par leurs utilisateurs, mais uniquement par les administrateurs de leurs ordinateurs.

Peut-on se protéger ?

La mise à jour de votre système d’exploitation, c’est comme se brosser les dents tous les jours, c’est une bonne habitude à avoir. Si vous ne pouvez le faire vous mêmes assurez-vous que votre service ou responsable informatique le fasse.

Si le code malveillant est découvert sur vos systèmes, le CERT-FR recommande de déconnecter immédiatement du réseau les machines identifiées comme compromises. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés.

De manière préventive il n’est pas possible de mettre à jour un serveur mais sachez, si vous être client chez Ostin, que tous les serveurs ont été vérifiés et que vous avez du recevoir un mail rappelant les règles d’usages de sécurité.

Recommandations de l’ANSSI

Prévenir les risques informatiques

  • Effectuez des sauvegardes fréquentes – ainsi, en cas de chiffrement du disque dur, une restauration des données sera possible.
  • N’ouvrez pas les courriels dont vous n’êtes pas certain de l’expéditeur ; vérifiez l’adresse d’envoi. Méfiez-vous des courriels imitant les adresses de correspondants que vous connaissez : les attaquants peuvent avoir identifié leurs noms (organigramme d’une entreprise par exemple) pour vous induire en erreur. En cas de doute n’ouvrez pas les pièces jointes.
  • Évitez l’ouverture de pièces jointes de type SCR ou CAB (extensions de compression actuellement utilisées dans la campagne CTB-LOCKER)
  • N’ouvrez pas vos courriels, et ne naviguez pas depuis un compte ayant des autorisations « Administrateur ».
  • Créez un compte « Utilisateur »
  • Utilisez un antivirus et mettez régulièrement à jour sa base de signatures. De même, effectuez toutes les mises à jour logicielles et système.

En cas d’incident informatique

  • Déconnectez immédiatement votre poste de l’Internet (arrêt du WiFi, câble Ethernet débranché).
  • Ne payez pas la rançon. Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).
  • Effectuez ou faites effectuer une restauration de votre ordinateur : il faut reformater le poste et réinstaller un système sain ; puis restaurer les copies de sauvegarde des fichiers perdus, lorsqu’elles sont disponibles.
  • Portez plainte au commissariat de votre domicile.

Les basiques sécurité en résumé :

  1. Ne pas ouvrir les mails, ni leurs pièces attachées ou leurs liens, lorsqu’ils ne proviennent pas d’une source connue. et même dans ce cas, s’interroger sur leur origine. le contenu est il attendu ? est-ce un mail rédigé comme d’habitude ?
  2. avoir un bon antivirus professionnel à jour.
  3. Avoir en permanence une sauvegarde de 7 jours en place et vérifiée.

Il est indispensable de pouvoir revenir à une situation antérieure.

La sécurisation du système informatique doit être confiée à des professionnels : consulter notre offre d’infogérance

Retour à Actualités
Send this to a friend