Une journée d’infamie de la cybersécurité : les leçons de WannaCry un an après

Dans un jour qui va vivre dans l’infamie cybersécurité, le ransomware WannaCry a été détecté pour la première fois en ce jour en 2017. L’attaque causerait environ 8 milliards de dollars de dégâts et mettrait les attaques ransomware au premier plan des médias et du gouvernement. .

L’attaque, découverte au sein du réseau du National Health Service du Royaume-Uni, a paralysé les ordinateurs des hôpitaux et mis des vies en danger au fur et à mesure qu’elle se répandrait à travers le monde dans les mois à venir. Il se propageait encore en mars dernier , lorsque Boeing Co. est devenue sa dernière victime.

Comme plus connu sur WannaCry, il a engendré ses propres escroqueries et scandales, de pirates informatiques incitant les gens à installer de faux correctifs pour les applications Android bidon à l’histoire la plus étrange de tous : l’homme attribué avec "sauver le monde" de WannaCry par la suite arrêté pour se piratage.

Microsoft Corp. a pris la décision sans précédent d’ émettre des correctifs pour les anciennes versions de Windows non prises en charge, mais les seuls gagnants de l’attaque étaient peut-être les sociétés de cybersécurité, qui ont vu leurs parts grimper en conséquence.

Les chercheurs en sécurité ont saisi l’occasion de cet anniversaire pour discuter des leçons apprises. Rob Greer, chef de produit et vice-président de ForeScout Technologies Inc. , a déclaré à SiliconANGLE que « la leçon de l’attaque de WannaCry était simple : maintenir les correctifs de votre système à jour.

Mais il a noté que même un an plus tard, de nombreuses organisations ne corrigent pas régulièrement leurs systèmes. Certains n’ont pas de politique stricte pour garder leurs systèmes à jour, at-il dit, et d’autres ne peuvent pas se permettre l’impact opérationnel de la mise à niveau vers les derniers logiciels. De plus, de nombreuses entreprises utilisent des dispositifs technologiques opérationnels coûteux reposant sur des logiciels personnalisés basés sur des versions plus anciennes de Windows.

"Les systèmes non corrigés sont le fromage suisse de la cybersécurité", a ajouté M. Greer. "Et même si un système corrigé correctement n’est peut-être pas imperméable aux attaques, une bonne hygiène informatique peut stopper de nombreux mauvais acteurs."

En particulier, il a déclaré : « Les organisations doivent s’assurer qu’elles évaluent constamment leur position de point de terminaison et de correction, et peuvent restreindre l’accès au réseau en fonction de la position de l’appareil et des politiques de sécurité. Si les systèmes ne peuvent pas être corrigés pour des raisons opérationnelles, le meilleur moyen de les protéger consiste à les placer dans des segments de réseau distincts. "

Dana Ragsdill, directeur de la gestion des produits chez Quest Software Inc. , était d’accord, affirmant que l’attaque des ransomwares WannaCry exposait au monde le coût réel de l’échec de la mise à jour des systèmes et des logiciels.

"Ransomware est devenu le posterchild des cybermenaces, et bien qu’un an plus tard, l’industrie a vu une évolution de ce type d’attaque, ce n’est pas une place pour la complaisance sur la sécurité", a déclaré Ragsdill. « Les vulnérabilités logicielles, telles que l’exploit EternalBlue ou les failles Spectre et Meltdown, ouvraient la porte à des acteurs malveillants, et avec 20 000 nouvelles vulnérabilités découvertes en 2017, la menace est impossible à ignorer.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image