WannaCry, les conséquences
La vague de rançongiciels WannaCry en mai dernier a touché une autre corde sensible dans le monde professionnel, inquiétant plus que jamais les personnalités de l’informatique quant à l’effet que les rançongiciels pourraient avoir sur les organisations qu’elles servent. Frappant durement avec ses victimes, allant des particuliers au NHS, Telefonica, Deutsche Bahn et plus encore, Wannacry a suscité la peur de nombreuses personnes et a suscité un intérêt pour les rançongiciels similaire à l’intérêt pour la cybersécurité qui a suivi les piratages du DNC en 2016.

Une partie de la crainte de WannaCry était due au coût en dollars pour les organisations qui était beaucoup plus élevé que les rançons que les auteurs de WannaCry ont réellement reçues. Selon les documents disponibles , les attaquants se sont débarrassés d’environ 70 000 $ US (et pas plus de 200 000 $). Bien que les entreprises n’aient pas divulgué le montant qu’elles ont dépensé pour résoudre les problèmes causés par les attaques, les honoraires des consultants, les heures supplémentaires, les mises à niveau informatiques et les ressources de relations publiques consacrées à essayer de rétablir la confiance des clients et des citoyens ont certainement dépassé les 300 $ à 600 $ par appareil crypté qui auraient pu être payés pour de nombreuses organisations. Les coûts supplémentaires liés à la résolution des défis de cybersécurité ne font qu’imposer un fardeau plus lourd à ces entreprises à l’avenir, mais pas autant que les coûts liés à l’absence de ces mêmes défis.

Bien que les attaquants n’en aient pas beaucoup profité, l’industrie de la cybersécurité a reçu un énorme coup de pouce grâce à l’attention reçue par WannaCry. Par exemple, Mimecast a connu une hausse de près de 40% du cours de son action au cours du mois et demi qui a suivi les attentats.
Alors, que se passe-t-il ensuite?
Cela nous oblige à nous demander : « Que s’est-il passé depuis? ». Il y a certainement une tendance qui se prépare ici : une brèche de sécurité majeure ou un reportage sort et un regain soudain d’intérêt pour la protection s’ensuit. C’est logique, mais cela prouve que beaucoup ne sont pas conscients des menaces qui existent depuis longtemps et continuent de croître.
C’est un paradoxe difficile pour ceux qui travaillent dans l’industrie. La sécurité des courriels est, ou devrait être par nature, préventive. Cela ne fonctionne que si vous l’achetez avant d’avoir des problèmes. Il s’agit idéalement d’un produit de type « configurer et oublier », où une équipe informatique ou un consultant s’assure que le logiciel approprié est à jour tandis que son fournisseur de sécurité surveille constamment les menaces et s’assure qu’il reste à l’écart d’un réseau donné. Comme toute assurance, vous l’obtenez avant que quelque chose ne tourne mal, sauf que dans ce cas, une solution de cybersécurité efficace minimisera la possibilité que les choses tournent mal au départ – imaginez une assurance automobile qui vous empêche d’avoir des accidents
Lorsque vous magasinez une assurance, vous comparez le coût du gros coup et déterminez si les paiements mensuels relativement faibles justifient l’inconvénient potentiel. Le rançongiciel Wannacry nécessitait de 300 $ à 600 $ en bitcoins. C’est le coût simple et, peut-être comme un agent du FBI a semblé le laisser entendre, le payer est le moyen le plus simple et le moins coûteux de reprendre sa vie. (Il convient de noter que le FBI a depuis déclaré que le paiement encourage non seulement les attaques par rançongiciel, mais ne garantit même pas que les attaquants seront honnêtes et déverrouilleront vos fichiers. Ils suggèrent un plan de prévention et de continuité comme meilleures priorités.)
Les autres coûts : beaucoup plus élevés que le rançongiciel lui-même
Mais il y a tellement d’autres coûts à considérer. Le NHS a beaucoup souffert dans le sillage de WannaCry – et sa réponse a sûrement impliqué des dizaines de grandes réunions avec des cadres supérieurs, des consultants en TI et des administrateurs. Pendant des années, ils seront l’étude de cas pour les TI complaisants, souffrant de restaurer l’image, tout en assumant les coûts de mise à jour de leurs systèmes pour prévenir d’autres attaques. Avec les récents témoignages sur l’impact dévastateur de WannaCry sur le NHS, il y a peut-être aussi une lueur d’espoir que le secteur de la santé se concentrera sur des solutions informatiques « adaptées à l’usage » qui sont adéquatement protégées, et pas seulement sur des systèmes existants qui ne répondent pas aux exigences modernes d’aujourd’hui, ainsi qu’aux menaces modernes.
Ces coûts existent alors que le même plan de cybersécurité qui protège contre les rançongiciels protège souvent contre le BEC, le filtrage des pourriels, les exploits Zero Day et plus encore. Il y a aussi la conformité réglementaire, la perte de productivité, la réputation du domaine et d’autres atouts précieux à prendre en compte pour évaluer les avantages qu’une organisation peut tirer des solutions de cybersécurité.
Êtes-vous prêt pour le prochain?
Il y aura une autre attaque à grande échelle plus tôt que tard. La fréquence des attaques augmente, ce qui coûte de plus en plus cher aux entreprises du monde entier.
Alors, prenez de l’avance sur la prochaine vague. Petya a découvert qu’il existe de nombreuses solutions faciles à mettre en œuvre pour votre entreprise. Profitez-en et, comme le dirait une compagnie d’assurance : « Assurez votre avenir… aujourd’hui!