Une centaine de pays ont été touchés par une attaque de pirates informatiques dans la nuit de vendredi à samedi. Des entreprises, comme Renault, et des services, à l’image de certains hôpitaux britanniques, ont été touchés. Une offensive « d’un niveau sans précédent », selon Europol, qui reposerait sur une faille les systèmes d’exploitation Windows découverte par les services secrets américains.
Matthieu Bonenfant, Chief Marketing Officer de Stormshield, décrypte dans Le Parisien la cyberattaque mondiale qui a débuté vendredi.
Comment cette attaque s’est-elle propagée ?
Matthieu Bonenfant : Tout a commencé quand Microsoft a signalé il y a 2 mois un avis de vulnérabilité sur ses systèmes d’exploitation, ceux supportés – qui bénéficient des mises à jour – ont pu avoir un patch pour se protéger, mais pas les autres. Cette faille a, semble-t-il, été exploitée par les services secrets américains (NSA) par un code qui a été diffusé par le groupe de hackers Shadow Brockers sur internet il y a un mois. Il a suffi de le récupérer, ce qui est assez facile pour lancer ce type d'offensive.
Ensuite, l’envoi du virus se fait par pièce jointe - email ou clef USB – qui une fois ouverte chiffre les données de l’ordinateur. Pour les récupérer, il faut payer une rançon, c’est du ransomware. Mais dans ce cas-là, le virus se propage sans intervention humaine sur tous les ordinateurs qui partagent le même réseau et n’ont pas le fameux patch.
Qui a pu mener ce piratage ?
M.B : Les cyberattaques ont beaucoup évolué et la cybercriminalité est un vrai business. Le ransomware est fréquent depuis 2 ans et demi. Derrière ces attaques, on trouve différents profils, cela peut-être des groupuscules de mercenaires qui sont payés pour réaliser ces piratages, des organisations criminelles, parfois très liées au grand banditisme, où le hacker n’est que le bras armé et enfin des actes isolés. Dans ce cas-là, il arrive que le piratage échappe au contrôle de celui qui en est à l’origine, mais ça ne semble pas être le cas ici. Il est évident qu’un organisme avec beaucoup d’argent peut plus facile mener et financer ce genre d’opération.
Quels sont les moyens d'y remédier ?
M.B : Il existe des solutions techniques et des bonnes pratiques. On peut mettre des outils sur son poste de travail pour empêcher de chiffrer les données, ensuite, il faut bien appliquer les mises à jour et utiliser les patchs. Le problème, c’est que dans les hôpitaux par exemple, si vous effectuez une mise à jour vous ne pouvez plus utiliser certaines fonctions nécessaires, les mises à jour ne sont donc pas faites et c’est dangereux.