6 private links
Après la cyberattaque du malware NotPetya, les victimes pansent leurs plaies et calculent le coût de l’offensive. Plusieurs sociétés ont déjà annoncé l’impact financier comme le groupe pharmaceutique Reckitt (110 millions d’euros) ou Saint Gobain (250 millions d’euros). Aujourd’hui, c’est au groupe danois Maersk de dévoiler le coût de l’attaque à l’occasion de la présentation des résultats financiers. Selon le transporteur maritime, la facture de NotPetya sera comprise entre 200 et 300 millions de dollars.
Premier enseignement : les PME et ETI françaises sont bien au fait de l’existence du problème. Elles sont 88% à considérer le problème des rançongiciels comme une priorité. Une prise de conscience supérieure à la moyenne mondiale (75%).
Mais seules 11% des organisations du territoire national considèrent pertinente l’approche technologique pour lutter efficacement contre les ransomware. Contre 39% dans les autres pays (toujours en moyenne).
Une demande de rançon de 50 $ se répand
En avril 2017, des attaquants se faisant appeler les Shadow Brokers ont publiquement révélé des outils offensifs, qui proviendraient du groupe Equation, annoncé comme lié à la NSA. Quatre de ces outils permettent d'exploiter des vulnérabilités liées à SMBv1 (ETERNALROMANCE, ERRATICGOPHER, ETERNALCHAMPION et ETERNALBLUE). Le bulletin d'actualité CERTFR-2016-ACT-039 du 26 septembre 2016 précise les faiblesses de ce protocole et rappelle que les systèmes d'exploitation supportant uniquement SMBv1 sont désormais obsolètes (Windows 2000, Windows XP et Windows 2003). Pour des raisons de compatibilité, Microsoft continue d'activer ce protocole, même dans les versions récentes de Windows. Il est ainsi recommandé de désactiver SMBv1.
Vendredi 30 juin, trois jours après le début de la cyberattaque internationale Petya, Saint-Gobain n’était toujours pas sorti de l’ornière. Le service informatique du géant mondial des matériaux luttait toujours contre le virus. Jeudi, le site de Lapeyre, l’une de ses grandes filiales de distribution, restait déconnecté. Officiellement, pour « isoler nos outils informatiques afin de protéger nos données », expliquait un encart posté à l’adresse Internet du spécialiste des fenêtres et autres portes.
Un virus informatique de type « ransomware », qui chiffre le contenu d’un ordinateur pour le rendre inutilisable jusqu’au paiement d’une rançon, paralyse le fonctionnement de très nombreuses entreprises dans le monde, mardi 27 juin.
Et ça continue, encore et encore
L’attaque informatique du 12 mai a des effets dévastateurs : les radiographies ne peuvent pas être visionnées, les courriers des médecins ne peuvent pas être lus.
La cyberextorsion est un marché lucratif en forte croissance, constate « Le Temps ».
Le directeur de l’unité de la police chargée de l’enquête sur le « rançongiciel » WannaCry, François-Xavier Masson, estime que d’autres entreprises françaises pourraient être touchées.