Annonce

Réduire
Aucune annonce.

Comment se préparer à WannaCry 2.0 ?

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News Comment se préparer à WannaCry 2.0 ?




    Il semble inévitable qu'une évolution plus puissante de l'attaque des logiciels malveillants de l'année dernière frappera tôt ou tard. Nous ferions mieux de nous préparer.
    Plus d'un an après sa première apparition, WannaCry est toujours l'une des cyberattaques les plus destructrices à ce jour. Cela a coûté des milliards de dollars à l'économie mondiale, bien que l'impact dépasse de loin l'aspect financier.


    Bien que les entreprises aient subi d'importants dommages pécuniaires, WannaCry est l'exemple le plus clair de l'impact physique qu'une attaque via logiciel malveillant peut avoir sur des infrastructures critiques, telles que les systèmes ferroviaires et les hôpitaux. Cela peut être le cas même lorsque l'attaque ne cible pas ou ne fonctionne pas sur des systèmes de contrôle industriels, médicaux ou Internet des objets. WannaCry était un malware "standard" destiné aux machines Windows. Et pourtant, cela a affecté la vie quotidienne en empêchant des employés de se rendre au travail et des patients de recevoir des soins médicaux.

    Il est important de comprendre les effets à long terme de WannaCry sur l'écosystème cyber, et ce que les professionnels de la sécurité doivent savoir, car nous verrons probablement «WannaCry 2.0» à un moment donné.

    Dans l'état actuel des choses, nous sommes actuellement dans la phase de "WannaCry 1.5", qui ne cause pas le même niveau de dégâts mais qui est toujours préoccupant. Chaque jour, des mutations (certaines minimes, d'autres significatives) de WannaCry apparaissent et sont utilisées par des groupes de hackers affamés de rançon. Cependant, à mesure que les logiciels malveillants deviennent plus sophistiqués, il y a de plus en plus de chances qu'un WannaCry 2.0 devienne réel. Les facteurs sous-jacents qui ont permis à WannaCry d'avoir autant de succès auprès de ses créateurs sont toujours pertinents:
    • Systèmes obsolètes: il a été constaté que les organisations n'appliquent pas les cycles de correction en temps opportun. Par exemple, un correctif pour EternalBlue était disponible en mars 2017, mais WannaCry était encore capable de s'infiltrer dans les systèmes deux mois plus tard, en mai 2017, à cause des retards concernant l'appliquation des correctifs par les organisations.
    • Persistance des hackers: des vulnérabilités 0-day et One-Day apparaissent toujours et sont utilisées dans la nature. Les pirates informatiques, y compris les groupes indépendants et les États-nations, cherchent la bonne occasion de diffuser une souche de ransomware qui pourrait avoir les mêmes (ou mieux) capacités de mouvement latéral que WannaCry.

    Ce type de cybermenace imminente est la «nouvelle normalité» dans le monde d'aujourd'hui, mais il est important de comprendre comment nous sommes arrivés ici, où nous sommes maintenant, et ce que nous pouvons faire pour mieux nous protéger contre de telles menaces à l'avenir.


    Quelles implications pour les entreprises ?

    Des vulnérabilités sont divulguées tous les jours et de nombreuses entreprises sont débordées et ne peuvent pas s'adapter rapidement. Pour aider à atténuer une partie de ce risque, les professionnels de la sécurité au sein des entreprises doivent garder à l'esprit les éléments suivants:
    • Comprendre les bases de données de vulnérabilités : les professionnels de l'informatique et de la sécurité doivent prendre le temps de comprendre les vulnérabilités et d'évaluer leur impact sur l'entreprise. Mener une évaluation approfondie des facteurs de risque afin de vérifier la rapidité et la gravité de la menace aidera à informer et décider de ce que la prochaine action devrait être et le calendrier approprié pour son exécution.
    • Workflow "extraordinaire" (Out-of-the-ordinary) : les correctifs ponctuels peuvent représenter un fardeau énorme pour une organisation, alors pensez à de nouvelles façons de rationaliser les correctifs et de mettre à jour les systèmes en conséquence. Que cela signifie dédier une petite équipe à se concentrer uniquement sur le patch ou l'utilisation de solutions automatiques pour aider à détecter les vulnérabilités. Les responsables auront ainsi plus de temps pour disséquer, corriger et réagir correctement à la menace.

    Il n'est qu'une question de temps avant que WannaCry 2.0 soit là. Comprendre la cause d'une telle attaque et avoir les bons processus en place sera crucial pour les entreprises afin de protéger leurs actifs.

    Source : https://www.darkreading.com/vulnerab...a/d-id/1332057
    Photo : CIRCL c/o securitymadein.lu


    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    Merci du partage !

    Commentaire


    • #3
      j'ai été infecté par la 1er version de cette virus ..... films streaming

      Commentaire


      • #4
        Encore un de ces topics intéressants que je n'avais pas encore lu...

        Honnêtement, j'ai un point de vue un peu plus mitigé sur un wannacry 2.0. Effectivement, il y a des failles découvertes tous les jours et il y en aura encore pendant longtemps. A ceci près, pour être critique de l'article, c'est que la peur fait vendre et qu'elle est devenue une logique éditoriale à elle toute seule. Qui plus est, le jeu de la sécurité informatique, c'est aussi l'appréhension d'une attaque dans toutes ces composantes. Bref, le cadre, de lui-même, n'est fait que pour penser de la sorte.

        Ethernalblue, ce n'était pas la faille à papa, celle que l'on trouve en rentrant du code aléatoire dans un input javascript, et qui, une fois transformé en exploit, permet de bypasser la séparation des onglets d'un navigateur pour exécuter du code arbitraire dans l'onglet dans lequel vous avez ouvert votre page de compte en banque. Ethernalblue, c'était ZE faille of ZE failles, la clé ultime pour faire exécuter du code arbitraire sur une machine windows à distance, et en plus, livré clé-en-main, prêt-à-exécuter.

        Aucun gouverment (à part peut-être les nord coréens) n'est prêt à lacher de telles bombes nucléaires dans la nature, ne serait-ce que pour protéger leurs propres infrastructures. Et les black-hats sont loin, très loin d'avoir la même capacité que des laboratoires de recherche ou des gouvernements (ce qui est plus ou moins redondant). Ethernalblue, ce sont les shadowbrokers qui l'ont divulgué, pris dans l'arsenal de la NSA (C'est une faille que la NSA avait dans leur arsenal depuis des années..).. ce n'est donc pas le club de black hackers des quartiers nords de St Petersbourg qui a découvert la faille, mais des services de renseignements (US, ou US/UK ?) ou leurs affiliés. Ce n'est pas tout les jours que l'arsenal de la NSA est divulgué, et en -petite- partie, et on peut raisonnablement penser que ce n'est pas demain la veille du match retour. D'ailleurs, il me semble que la NSA avait prévenu Microsoft AVANT que les shadowbrokers ne dévoilent Ethernalblue.

        Je pense également que l'épisode aura servi de leçons, même si le gouverment US avait déjà pris des dispositions pour divulguer plus de failles et en garder moins pour eux (ils gardent les plus efficaces et les moins susceptibles d'être découvertes, cf. Vulnerability Equity Process), afin de sécuriser un peu plus les infrastructures informatiques mondiales (car comme indiqué, c'est aussi l'économie mondiale qui en prend un coup). Même les shadowbrokers semblent avoir revu leur copie car ils n'ont plus rien divulgué de ce genre depuis...

        Alors, oui, probable que des wanacry 2.0 sommeillent dans des archives ou dans la tête de concepteurs, mais il leur faudra avoir une occasion aussi exceptionnelle que celle d'Ethernalblue pour lancer une attaque d'une telle envergure... A moins que les nord-coréens, qui ne risquent pas de retour de flamme de telles attaques, coupés du monde qu'ils sont, arrivent à surpasser les laboratoires de recherche mondiaux en matière de sécurité (y compris Google, et les recherches gouvernementales), aucun pays ne prendra le risque de laisser de telles vulnérabilités s'échapper dans la nature et venir les frapper de plein fouet en retour de manière totalement incontrollée. Je ne rentre même pas les black hats dans l'équation... qu'on le veuille ou non, ils ne seront jamais au niveau des puissances de recherche citées plus haut, et ceci sans dénigrer leur potentiel de découverte et de nuisance évidemment.

        Du coup, j'ai beaucoup de mal à être aussi craintif d'un wannacry 2.0, en tous cas, dans des conditions similaires, car il y a quand même très peu de raisons que les mêmes conditions soient réunies.

        Commentaire


        • #5
          Ce logiciel malveillant utilise la faille de sécurité EternalBlue exploitée par la NSA et volée par les Shadow Brokers, un groupe de pirates informatiques. Cette faille a été corrigée depuis le mois de mars 2017 par Microsoft via le bulletin MS17-010 dans le cadre de son Patch Tuesday.
          Ce virus a refait parler de lui en s'attaquant le 23 juin 2017 à une des usines du groupe automobile Honda, située à Sayama, au Japon, et cela intervient cinq jours avant le début d'une autre grande cyberattaque mondiale, NotPetya.


          Commentaire

          Chargement...
          X