Comment détecter la vulnérabilité WannaCry et protéger votre organisme contre les attaques futures ?
Etat de l’art
Vous avez probablement entendu parler de la campagne de cyberattaque mondiale du ransomware WannaCry qui se répand à travers le monde et qui verrouille les données de certaines des plus grandes entreprises du monde dont les usines de fabrication de constructeurs automobiles Nissan, Renault et Dacia, mais aussi Telefónica, FedEx et la Deutsche Bahn ?
Le nombre d’infections a rapidement touché plus de 10 000 organisations et 200 000 personnes dans plus de 150 pays lors de la première vague de la cyberattaque WannaCry. Et beaucoup plus de systèmes pourraient encore être vulnérables.
Le malware exploite un défaut du protocole SMB que Microsoft a corrigé depuis mars 2017. Vous avez peut-être entendu dire que le ver a été arrêté avec succès et vous n’avez rien à craindre, mais la vulnérabilité existe encore sur des millions de systèmes et peut être encore exploitée.
Les nouvelles variantes continuent de menacer les installations industrielles et les infrastructures critiques partout dans le monde. Les menaces pour les installations industrielles et les infrastructures critiques sont un sujet délicat qui nécessite une attention particulière. Une cyberattaque sur vos systèmes industriels peut arrêter la production, compromettre la sécurité des produits et même mettre en péril les vies humaines.
Avec les Ransomware devenant une source de revenus facile pour les cybercriminels, les attaques comme WannaCry se poursuivront jusqu’à ce que les organisations obtiennent une meilleure compréhension de leur situation de vulnérabilité.
Qu’est-ce que WannaCry/WannaCrypt ?
WannaCrypt (également appellé WannaCry) est un ransomware, logiciel malveillant dit “de rançon” (rançongiciel). Concrètement celui-ci va chiffrer les données de l’utilisateur puis demander un paiement en bitcoin afin de permettre le déchiffrement. Au-delà de 3 jours, l’utilisateur perd l’intégralité de ses données.
Comment se prémunir de WannaCrypt ?
Afin de vous en prémunir définitivement, Microsoft propose à tous ce correctif.
Le logiciel de prévention est évidemment complètement gratuit et disponible pour les versions de Microsoft Windows suivantes :
- Windows 2003 SP2 32 bits et Windows 2003 SP2 64 bits
- Windows XP SP3 32 bits et Windows XP SP2 64 bits
- Windows XP Embedded SP3 32 bits
- Windows 8 32 bits et Windows 8 64 bits
Comment se débarrasser de WannaCrypt
WanaKiwi, un petit utilitaire fonctionnant pour Windows XP, Vista, 7 et Server 2008 R2 (en 32 bits). (À télécharger sur https://github.com/gentilkiwi/wanakiwi/releases/download/0.1/wanakiwi_0.2.zip)
Il permet de trouver la clé de chiffrement permettant de lancer le décryptage des données attaquées par WannaCrypt.
Pour que WanaKiwi puisse fonctionner, il ne faut surtout pas avoir redémarré sa machine !
Comment se protéger contre de futures cyber-attaques, actions malveillantes ou erreurs humaines.
Nous pouvons vous aider à détecter la présence de cette vulnérabilité.
Pour vous assurer que vous êtes protégé des attaques futures de WannaCry ou des infections de ransomware similaires, nous vous proposons de vous présenter notre solution de cybersécurité industrielle XSense qui permet :
– Une visibilité détaillée du réseau industriel permettant de gérer et de maitriser les modifications effectuées sur vos systèmes industriels – détection de nouveaux équipements connectés, ou perte d’équipements sur le réseau, identification des flux « standards » de données entre les équipements
– Une gestion des vulnérabilités qui pourraient être une cible facile pour les infections type ransomware comme MS17-010. À ces vulnérabilités sont associées des actions correctives
– Des tableaux de bord riches et des rapports à utiliser pour démontrer le contrôle de l’entreprise
– Une gestion du comportement du réseau permettant de détecter et d’alerter sur les non-conformités, qu’elles soient opérationnelles (l’intégrité des données transmises par vos automates…) ou cyber sécuritaires
Sources :
https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx
http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-010/index.html
http://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-2/
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
https://support.microsoft.com/en-us/help/4013389/title
http://www.factorysystemes.fr/solutions/cybersecurite/presentation-cybersecurite.html