Bien qu’on s’attende à ce qu’il y ait plus de tracas pour les administrateurs informatiques ce lundi, la poussière est principalement retombée sur la désormais célèbre attaque du rançongiciel WannaCry du week-end dernier. Ce programme, ciblant Windows XP, Windows Server 2003 et d’autres anciennes versions de Microsoft Windows, a infecté plus de 230 000 ordinateurs dans 150 pays, chiffrant les données des utilisateurs et exigeant une rançon en bitcoins pour leur retour.
Bien que l’attaque se soit propagée par des courriels d’hameçonnage, elle a également infecté des systèmes exposés par l’intermédiaire de réseaux sans correctif de sécurité Windows XP/Windows Server 2003 émis par Microsoft le 14 mars 2017. Bien qu’une grande partie de l’attaque ait été arrêtée par un interrupteur d’arrêt apparent trouvé par un chercheur britannique de 22 ans, et bien qu’un deuxième ait également été trouvé, des versions du rançongiciel sont de nouveau apparues sans ces interrupteurs d’arrêt apparents.
#Wannacry voulez vraiment pleurer? Frénésie médiatique sur une question qui a coûté au monde moins de 50 000 $ jusqu’à présent…
— Mike Petsalis (@mikepetsalis) 15 mai 2017
Si vous vous demandez comment réagir à cette situation ou empêcher d’autres attaques par rançongiciel de nuire à votre organisation, prenez les mesures suivantes pour rétablir la confiance dans vos réseaux :
Étape 1 : Mettez à jour vos correctifs Windows et activez les mises à jour automatiques Windows
Mettez à jour les derniers correctifs disponibles pour Windows (et assurez-vous de ne pas reporter les futures mises à jour à des moments plus pratiques). Assurez-vous également que les mises à jour automatiques sont activées sur les postes de travail de votre organisation et prenez le temps d’exécuter immédiatement les mises à jour à la suite de WannaCry.
Pour toutes les versions modernes de Windows, trouvez des liens vers tous les correctifs nécessaires ici.
Pour Windows XP, trouvez les correctifs nécessaires ici.
Pour Windows 2003, les correctifs nécessaires peuvent être trouvés ici.
Étape 2 : Mettre à jour et activer les mises à jour automatiques pour votre logiciel antivirus de bureau
Bien que l’antivirus de bureau soit la dernière ligne de défense contre de telles menaces, sa mise à jour et sa mise à jour empêcheront une grande majorité de menaces comme le rançongiciel WannaCry d’infiltrer les postes de travail de votre réseau et de verrouiller les données des utilisateurs. Les menaces WannaCry par courriel sont généralement bloquées par un antivirus au niveau du courriel, tandis que les liens externes vers un téléchargeur nécessitent une protection d’URL afin de prévenir les infections de type cryptolocker comme WannaCry.
Étape 3 : Faites en sorte que les collègues soient très paranoïaques à l « égard de tout attachement pour la semaine suivante (ou jusqu » à ce que la poussière retombe)
Tous les membres de votre organisation doivent savoir d’où et dans quel but ils reçoivent des pièces jointes aux courriels. S’ils reçoivent un courriel avec une pièce jointe, même d’une source reconnaissable, ils doivent appeler pour vérifier et s’assurer qu’ils ont reçu ce courriel et cette pièce jointe de ce collègue ou partenaire d’affaires, en s’assurant qu’ils ne proviennent pas d’un acteur masqué ou malveillant.
Étape 4 : Faites preuve d’une extrême prudence lorsque vous naviguez après des attaques comme le rançongiciel WannaCry
En dehors des connexions Internet personnelles, les employés doivent être déconseillés d’effectuer leur navigation quotidienne au bureau. À la suite d’une attaque majeure comme celle-ci, même des sites comme celui de Microsoft peuvent être à risque de propager des logiciels malveillants, il est donc crucial de faire preuve d’une extrême prudence pendant des périodes comme celle-ci si certaines activités en ligne ne sont pas requises à 100%.
Bien que personne ne puisse garantir une sécurité à 100% contre des vagues de logiciels malveillants comme celle-ci, des outils antivirus efficaces combinés à des courriels, au Web et à la protection contre les dangers du réseau peer-to-peer peuvent donner confiance aux organisations. De plus, en tant qu’administrateur informatique ou de système, une réponse efficace à des cyberattaques comme celle-ci, même dans des cas comme WannaCry où il y a « plus de fumée que de feu », peut prouver votre valeur à votre équipe et leur donner confiance en suivant vos conseils en ligne.
Pour un guide plus complet sur la façon de prévenir les effets néfastes des attaques par rançongiciel comme WannaCry, consultez cet article de Help Net Security pour comprendre l’éventail complet des changements urgents et moins urgents que vous pouvez apporter pour protéger vos réseaux. Nous avons également publié un livre blanc sur les tendances en matière de cybersécurité dans lequel nous avons identifié l’importance de la protection contre les rançongiciels. Vous pouvez le télécharger ici.
Si vous êtes un client de Vircom et que vous êtes préoccupé par WannaCry, veuillez contacter notre équipe d’assistance pour toute question ou préoccupation. Si vous recherchez une protection complète des e-mails avec un support client obsessionnel, contactez-nous pour trouver la solution qui vous convient.