L’affaire du CHU de Rouen du 15 Novembre infecté par un ransomware paralysant son activité nous permet de faire un point sur ce mal frappant de plus en plus d’entreprises.
McAfee a dévoilé dans un récent rapport que les attaques ont augmenté de 118% dans le monde au premier trimestre 2019!
Dans le cas du CHU Rouennais, même si certains mettent en avant le manque de moyen des hôpitaux français pour faire face aux risques d’intrusion informatique, les pirates trouvent très souvent la faille nécessaire à leur méfait.
2017: Renault mettait des milliers d’employés au chômage technique à cause de Wannacry
2018 fut l’année de GandCrab. Ce virus russe a infecté des dizaines de millions de compte et a permis à leur créateur d’empocher quelques 2 milliards de dollars en rançon, avant leur neutralisation par BitDefender qui a d’abord permis de décrypter les données avant de localiser et neutraliser leurs serveurs.
2019 est pour le moment l’année de RobinHood. Ce virus cible particulièrement les villes. Elle a réussi à paralyser en début d’année la ville de Baltimore en infectant pas moins de 10000 postes informatiques de la ville. Une rançon en bitcoins a bien évidemment été demandée. Plus récemment, ce fut au tour de Johannesburg.
Les rançongiciels permettent également aux pirates de récupérer les données et mots de passe d’utilisateurs. Certaines, dont les données bancaires, sont ensuite revendues à bon prix sur le darknet. Les plus pernicieux, comme MegaCortex, menacent même de mettre les données personnelles de certains utilisateurs en ligne!
Une infection peut paralyser les données d’une entreprise… et leur résultat!
Les entreprises, même protégées, peuvent se retrouver paralysées quelques jours le temps pour leur service IT de restaurer postes et serveurs, comme le CHU de Rouen, qui a été obligé de repasser aux bonnes vieilles feuilles d’admission afin de traiter leurs patients. Les services informatiques mettent certes en place des systèmes limitant les risques d’infections, les développeurs agissant pour les pirates ne cessent cependant de chercher de nouvelles manières de piéger les utilisateurs. En effet, même si la technique la plus utilisée est le hameçonnage (un utilisateur reçoit un faux mail d’un client ou partenaire qui a souvent été lui même infecté), l’utilisation des failles des systèmes d’exploitation de nos chers engins connectés est de plus en plus prisée. Le bon réflexe: la réflexion, le questionnement, et surtout les mises à jour. Au moindre doute, demandez à votre interlocuteur s’il a bien envoyé ce mail, ou si ce site qui contient une faute d’orthographe ne serait pas contrefait…