Annonce

Réduire
Aucune annonce.

Comment se préparer à WannaCry 2.0 ?

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News Comment se préparer à WannaCry 2.0 ?




    Il semble inévitable qu'une évolution plus puissante de l'attaque des logiciels malveillants de l'année dernière frappera tôt ou tard. Nous ferions mieux de nous préparer.
    Plus d'un an après sa première apparition, WannaCry est toujours l'une des cyberattaques les plus destructrices à ce jour. Cela a coûté des milliards de dollars à l'économie mondiale, bien que l'impact dépasse de loin l'aspect financier.


    Bien que les entreprises aient subi d'importants dommages pécuniaires, WannaCry est l'exemple le plus clair de l'impact physique qu'une attaque via logiciel malveillant peut avoir sur des infrastructures critiques, telles que les systèmes ferroviaires et les hôpitaux. Cela peut être le cas même lorsque l'attaque ne cible pas ou ne fonctionne pas sur des systèmes de contrôle industriels, médicaux ou Internet des objets. WannaCry était un malware "standard" destiné aux machines Windows. Et pourtant, cela a affecté la vie quotidienne en empêchant des employés de se rendre au travail et des patients de recevoir des soins médicaux.

    Il est important de comprendre les effets à long terme de WannaCry sur l'écosystème cyber, et ce que les professionnels de la sécurité doivent savoir, car nous verrons probablement «WannaCry 2.0» à un moment donné.

    Dans l'état actuel des choses, nous sommes actuellement dans la phase de "WannaCry 1.5", qui ne cause pas le même niveau de dégâts mais qui est toujours préoccupant. Chaque jour, des mutations (certaines minimes, d'autres significatives) de WannaCry apparaissent et sont utilisées par des groupes de hackers affamés de rançon. Cependant, à mesure que les logiciels malveillants deviennent plus sophistiqués, il y a de plus en plus de chances qu'un WannaCry 2.0 devienne réel. Les facteurs sous-jacents qui ont permis à WannaCry d'avoir autant de succès auprès de ses créateurs sont toujours pertinents:
    • Systèmes obsolètes: il a été constaté que les organisations n'appliquent pas les cycles de correction en temps opportun. Par exemple, un correctif pour EternalBlue était disponible en mars 2017, mais WannaCry était encore capable de s'infiltrer dans les systèmes deux mois plus tard, en mai 2017, à cause des retards concernant l'appliquation des correctifs par les organisations.
    • Persistance des hackers: des vulnérabilités 0-day et One-Day apparaissent toujours et sont utilisées dans la nature. Les pirates informatiques, y compris les groupes indépendants et les États-nations, cherchent la bonne occasion de diffuser une souche de ransomware qui pourrait avoir les mêmes (ou mieux) capacités de mouvement latéral que WannaCry.

    Ce type de cybermenace imminente est la «nouvelle normalité» dans le monde d'aujourd'hui, mais il est important de comprendre comment nous sommes arrivés ici, où nous sommes maintenant, et ce que nous pouvons faire pour mieux nous protéger contre de telles menaces à l'avenir.


    Quelles implications pour les entreprises ?

    Des vulnérabilités sont divulguées tous les jours et de nombreuses entreprises sont débordées et ne peuvent pas s'adapter rapidement. Pour aider à atténuer une partie de ce risque, les professionnels de la sécurité au sein des entreprises doivent garder à l'esprit les éléments suivants:
    • Comprendre les bases de données de vulnérabilités : les professionnels de l'informatique et de la sécurité doivent prendre le temps de comprendre les vulnérabilités et d'évaluer leur impact sur l'entreprise. Mener une évaluation approfondie des facteurs de risque afin de vérifier la rapidité et la gravité de la menace aidera à informer et décider de ce que la prochaine action devrait être et le calendrier approprié pour son exécution.
    • Workflow "extraordinaire" (Out-of-the-ordinary) : les correctifs ponctuels peuvent représenter un fardeau énorme pour une organisation, alors pensez à de nouvelles façons de rationaliser les correctifs et de mettre à jour les systèmes en conséquence. Que cela signifie dédier une petite équipe à se concentrer uniquement sur le patch ou l'utilisation de solutions automatiques pour aider à détecter les vulnérabilités. Les responsables auront ainsi plus de temps pour disséquer, corriger et réagir correctement à la menace.

    Il n'est qu'une question de temps avant que WannaCry 2.0 soit là. Comprendre la cause d'une telle attaque et avoir les bons processus en place sera crucial pour les entreprises afin de protéger leurs actifs.

    Source : https://www.darkreading.com/vulnerab...a/d-id/1332057
    Photo : CIRCL c/o securitymadein.lu


    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    Merci du partage !

    Commentaire

    Chargement...
    X