{"id":3659,"date":"2020-02-24T14:11:01","date_gmt":"2020-02-24T13:11:01","guid":{"rendered":"https:\/\/werle.pro\/?p=3659"},"modified":"2020-02-24T14:11:04","modified_gmt":"2020-02-24T13:11:04","slug":"ssi-exp-ransomware-radioscopie-dun-mega-risque-economique","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2020\/02\/24\/ssi-exp-ransomware-radioscopie-dun-mega-risque-economique\/","title":{"rendered":"SSI EXP &#8211; Ransomware &#8211; radioscopie d&rsquo;un m\u00e9ga risque \u00e9conomique"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"500\" height=\"720\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2020\/02\/sans-titre4164318472739384827..jpg?resize=500%2C720&#038;ssl=1\" alt=\"\" class=\"wp-image-3658\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2020\/02\/sans-titre4164318472739384827..jpg?w=500&amp;ssl=1 500w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2020\/02\/sans-titre4164318472739384827..jpg?resize=139%2C200&amp;ssl=1 139w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2020\/02\/sans-titre4164318472739384827..jpg?resize=356%2C512&amp;ssl=1 356w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>par Xavier Raufer et Jean-Paul Pinte<\/p>\n\n\n\n<p>https:\/\/www.atlantico.fr\/decryptage\/3587527\/ransomware&#8211;radioscopie-d-un-mega-risque-economique-sous-estime-en-france-xavier-raufer-jean-paul-pinte<\/p>\n\n\n\n<p>L\u2019ann\u00e9e 2018 a vu la multiplication d\u2019attaques par ran\u00e7ongiciel impactant des entreprises et institutions dans le monde entier, et elles d\u00e9passent d\u00e9sormais en nombre celles impactant les particuliers. Ces codes malveillants repr\u00e9sentent actuellement la menace informatique la plus s\u00e9rieuse pour les entreprises et institutions parle nombre d\u2019attaques quotidiennes et leur impact potentiel sur la continuit\u00e9 d\u2019activit\u00e9. Sur les tr\u00e8s nombreuses at-taques de ce type en France, l\u2019ANSSI a trait\u00e9 69 incidents en 2019 sur son p\u00e9rim\u00e8tre.<\/p>\n\n\n\n<p>Il existe des centaines de variantes de ran\u00e7ongiciels selon <a href=\"https:\/\/www.cert.ssi.gouv.fr\/uploads\/CERTFR-2020-CTI-001.pdf\">le rapport de l\u2019ANSSI\u00a0<\/a>portant sur l\u2019\u00e9tat de la menace ran\u00e7ongiciel \u00e0 l\u2019encontre des entreprises et des institutions.<\/p>\n\n\n\n<p>Selon une \u00e9tude command\u00e9e par l\u2019entreprise de s\u00e9curit\u00e9 informatique Bromium, les activit\u00e9s cybercriminelles correspondraient \u00e0 une masse financi\u00e8re de plus de 1 500 milliards de dollars en 2018, des b\u00e9n\u00e9fices estim\u00e9s \u00e0 deux milliards de dollars annuels et un salaire pour un groupe cybercriminel moyen d\u2019environ 900 000 dollars par an. Les attaques cybercriminelles, y compris celles ayant pour objet le ran\u00e7onnage, s\u2019organisent autour d\u2019un cycle proche de celui des attaques cibl\u00e9es r\u00e9alis\u00e9es par des \u00c9tats.<\/p>\n\n\n\n<p>Faisant r\u00e9f\u00e9rence \u00e0 l\u2019attaque NotPetya, un logiciel de sabotage aux airs de ran\u00e7ongiciel, lanc\u00e9 selon toute vraisemblance par la Russie, l\u2019Anssi pense qu\u2019<em>\u00ab\u00a0il est tout \u00e0 fait envisageable que des puissances \u00e9trang\u00e8res utilisent des ran\u00e7ongiciels dans une logique d\u00e9stabilisatrice\u00a0\u00bb<\/em>. Une chose est certaine, pour le garde du corps num\u00e9rique de l\u2019\u00e9tat, <em>\u00ab\u00a0le ph\u00e9nom\u00e8ne ran\u00e7ongiciel prendra de l\u2019ampleur dans les ann\u00e9es \u00e0 venir\u00a0\u00bb<\/em>.<\/p>\n\n\n\n<p>La propagation plan\u00e9taire du cyber-crime est hors-contr\u00f4le. Rien dans le monde num\u00e9rique n&rsquo;est \u00e0 l&rsquo;abri du piratage. Une exag\u00e9ration ? Hier, le r\u00e9seau le plus s\u00e9cu\u00adris\u00e9 au monde, la <em>Defence Information Systems Agency<\/em> (DISA) qui assure les transmis\u00adsions des militaires am\u00e9ricains sur le champ de bataille &#8211; et des \u00e9changes par t\u00e9l\u00e9phone du pr\u00e9si\u00addent Trump &#8211; a \u00e9t\u00e9 pirat\u00e9 et les dossiers personnels de 200 000 de ses usagers &#8211; mili\u00adtaires, renseignement hauts fonctionnaires, etc.<\/p>\n\n\n\n<p>A la rentr\u00e9e 2018, des pirates cyber-mercenaires, requis par le <em>Government Accoun\u00adtability Office<\/em> (Cour des Comptes des \u00c9tats-Unis), re\u00e7oivent la mission d&rsquo;infiltrer les sys\u00adt\u00e8mes d&rsquo;armes <em>high-tech<\/em> et informatis\u00e9s du Pentagone : missiles nouvelle g\u00e9n\u00e9ra\u00adtion, lanceurs de vecteurs nucl\u00e9aires, etc. (co\u00fbt total, 1 600 milliards de dollars&#8230;) en un test de vuln\u00e9rabilit\u00e9 digi\u00adtale.<\/p>\n\n\n\n<p>Nombre de ces syst\u00e8mes sont mis hors-service ; cer\u00adtains sont contr\u00f4l\u00e9s en temps r\u00e9el : les pirates y voient travailler les op\u00e9rateurs militaires.<\/p>\n\n\n\n<p>86 de ces syst\u00e8mes ultrasecrets sont si mal prot\u00e9g\u00e9s (mots de passe enfan\u00adtins) que les pirates maquillent leurs page d&rsquo;accueil en \u00e9cran de <em>flipper<\/em>, exigeant 50 cents pour y lan\u00adcer une nouvelle partie&#8230;<\/p>\n\n\n\n<p>Fl\u00e9au d&rsquo;ampleur mondial, \u00e0 coup s\u00fbr : pour 2020-2025, l&rsquo;ONU estime que l&rsquo;ins\u00e9cu\u00adrit\u00e9 de l&rsquo;ensemble Internet\/data, causera un pr\u00e9judice mondial de \u00b1 5 200 mil\u00adliards de dollars. Et pour le rapport 2019 (McAfee+Centre for International Strategic Stu\u00addies) le cyber-crime a co\u00fbt\u00e9 en 2018 600 milliards de dollars \u00e0 l&rsquo;\u00e9conomie globale, 0,8% du pro\u00adduit brut mondial.<\/p>\n\n\n\n<p>L&rsquo;internet est d&rsquo;autant plus friable que ses acteurs majeurs les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) sont de culture libertaire et trouvent ces histoires de pi\u00adrates plut\u00f4t rigolotes. Du haut de leurs capitalisations frisant les 1000 milliards de dollars, leurs dirigeants et propri\u00e9taires sont aussi bien s\u00fbr dans l&rsquo;impunit\u00e9 totale.<\/p>\n\n\n\n<p>Si l\u2019objectif de ce document n\u2019est pas de constituer un guide de s\u00e9curisation d\u2019un syst\u00e8me d\u2019information, quelques bonnes pratiques sont par exemple r\u00e9f\u00e9renc\u00e9es dans le guide d\u2019hygi\u00e8ne de l\u2019ANSSI. Parmi les mesures s\u2019appliquant particuli\u00e8rement dans le cadre de ce document, on peut citer&nbsp;:<\/p>\n\n\n\n<ul><li>appliquer les correctifs de s\u00e9curit\u00e9 fournis par les \u00e9diteurs&nbsp;;<\/li><li>restreindre les programmes autoris\u00e9s \u00e0 \u00eatre ex\u00e9cut\u00e9s&nbsp;: application de strat\u00e9gies de restriction logicielle ou de Applocker pour les syst\u00e8mes Windows, options de montage en lecture seule des r\u00e9pertoires temporaires et de l\u2019utilisateur pour les syst\u00e8mes UNIX&nbsp;;<\/li><li>durcir la configuration des logiciels bureautiques ou manipulant des donn\u00e9es provenant d\u2019Internet&nbsp;: restreindre l\u2019autorisation des macros dans les suites bureautiques, d\u00e9sactiver le moteur Javascript des lecteurs PDF, activer les bacs \u00e0 sable (sandbox) des logiciels le permettant, installer des extensions d\u00e9di\u00e9es aux navigateurs Internet pour restreindre par d\u00e9faut l\u2019interpr\u00e9tation de code Javascript, etc.&nbsp;;<\/li><li>configurer le pare-feu des postes de travail pour emp\u00eacher les flux de poste \u00e0 poste ;<\/li><li>lorsque des anti-virus sont employ\u00e9s sur les postes ou sur les passerelles de messagerie, veiller \u00e0 la mise \u00e0 jour fr\u00e9quente des signatures et du moteur du logiciel&nbsp;;<\/li><li>minimiser les droits sur les partages r\u00e9seau&nbsp;: s\u2019assurer que le droit en \u00e9criture n\u2019est accord\u00e9 qu\u2019aux utilisateurs en ayant r\u00e9ellement le besoin et contr\u00f4ler r\u00e9guli\u00e8rement les droits d\u2019acc\u00e8s&nbsp;;<\/li><li>effectuer des sauvegardes et des tests de restauration. Proc\u00e9der \u00e0 la mise hors ligne des sauvegardes des \u00e9l\u00e9ments les plus sensibles. Ces points sont d\u00e9velopp\u00e9s par la suite&nbsp;;<\/li><li>effectuer des audits et des tests d\u2019intrusion r\u00e9guliers et mettre en place un plan d\u2019action pour corriger les d\u00e9fauts mis en \u00e9vidence.<\/li><\/ul>\n\n\n\n<p>On insiste aussi sur la sensibilisation et la formation des utilisateurs \u00e0 propos des ransomwares et sur la n\u00e9cessit\u00e9 de proc\u00e9der aux sauvegardes qui s\u2019imposent.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>par Xavier Raufer et Jean-Paul Pinte https:\/\/www.atlantico.fr\/decryptage\/3587527\/ransomware&#8211;radioscopie-d-un-mega-risque-economique-sous-estime-en-france-xavier-raufer-jean-paul-pinte L\u2019ann\u00e9e 2018 a vu la multiplication d\u2019attaques par ran\u00e7ongiciel impactant des entreprises et institutions dans le monde entier, et elles d\u00e9passent d\u00e9sormais en nombre celles impactant les particuliers. Ces codes malveillants repr\u00e9sentent actuellement la menace informatique la plus s\u00e9rieuse pour les entreprises et institutions parle nombre d\u2019attaques quotidiennes &#8230; <a title=\"SSI EXP &#8211; Ransomware &#8211; radioscopie d&rsquo;un m\u00e9ga risque \u00e9conomique\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2020\/02\/24\/ssi-exp-ransomware-radioscopie-dun-mega-risque-economique\/\" aria-label=\"Read more about SSI EXP &#8211; Ransomware &#8211; radioscopie d&rsquo;un m\u00e9ga risque \u00e9conomique\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-X1","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3659"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=3659"}],"version-history":[{"count":2,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3659\/revisions"}],"predecessor-version":[{"id":3661,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3659\/revisions\/3661"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=3659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=3659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=3659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}