Table of Contents Table of Contents
Previous Page  53 / 64 Next Page
Information
Show Menu
Previous Page 53 / 64 Next Page
Page Background

ACTUALITÉ DE L’AMRAE

ÉVÉNEMENTS

ChQeratta`ue egtr"mement ra_ide… mais aug d g ts ona[ement RirRonsRrits… HannaCrh a

soulevé de nombreuses questions techniques et globales pour les gestionnaires de risques et

d’assurances. Elle donne l’occasion de faire évoluer les pratiques des entreprises et les polices

cyber. Un café-échanges à l’AMRAE le 2 juin dernier a réuni des Risk Managers autour de deux

experts. Les enseignements.

CYBERATTAQUE WANNACRY

LEÇONS ET ENSEIGNEMENTS

«

Il est très rare qu’une cybeattaque touche des

dizaines de secteurs différents simultané-

ment et aussi rapidement en les contraignant

à arrêter tout ou partie de leurs activités

». En

quelques mots, Gérôme Billois résumait les raisons de

la large couverture médiatique attribuée à la cyberat-

taque «WannaCry», en dépit de sa brièveté (24 h à son

_Proghb\e˜ et de bo] UPXQle VPX] o]P]RXer —`del`deb

centaines de milliers d’euros seulement ont été payés

aux auteurs du rançongiciel). A l’AMRAE, le Cyber secu-

rXth De]Xor >P]PVer de HPeebto]e UPXbPXt _rooter l¬Pb-

sistance de son expertise reconnue pour apporter des

éléments clés de compréhension de l’attaque, et délivrer

Qo]b Ro]beXlb et _Xbteb de r pegXo].

UN VIRUS LUI-MÊME FAILLIBLE

Le ransomware «WannaCry » a utilisé une méthode par-

ticulière pour se propager : une fois sur un PC (ce sont

les systèmes Windows qui ont été infectés), WannaCry

a scanné les ordinateurs alentour pour repérer leurs

failles et les infecter… sans aucune action de la part

de l’utilisateur ! «

Le scan préalable des ordinateurs

vulnérables dans le monde a permis aux auteurs de l’at-

taque de créer autant de foyers d’infection

», expliquait

Gérôme Billois.

Ironie du sort : le virus était lui-même vulnérable. Pour

10,69 $ exactement, un Anglais expert en cybersécuri-

té achète un nom de domaine après avoir découvert une

vulnérabilité dans un extrait du code du virus. «

Cette

vulnérabilité appelée ‘killswitch' est un bouton d’arrêt

d’urgence du virus, qui le désactive si un site qui ne de-

vrait pas exister lui répond

… bX\_lXoPXt 8 r+\e 3XlloXb.

«

Si un site répond, cela indique au code malveillant qu’il

est en train d’être analysé par un système de détection

des menaces cyber, que ses créateurs tentent d’éviter

».

LES MESURES À ADOPTER

PENDANT LA CRISE…

En attendant que le « héros » inopiné intervienne, les

entreprises touchées ont dû réagir très rapidement.

L’expert recommandait 3 actions primordiales :

1. Renforcer le cloisonnement entre les réseaux des

postes de travail et des serveurs ;

2. Mettre à jour Windows ;

t. CeWPdbber leb \drPXlleb ]d\ rX`deb ‚ e rXoRPtXo]

et durcissement des pares-feux, sondes anti-intru-

sions, et anti-virus…

La rapidité de la réaction des cellules de crise a été pri-

mordiale pour éviter la propagation du ransomware au

sein d’une entreprise, et entre entreprises interconnec-

tées (sous-traitants, fournisseurs, prestataires…).

Bien sûr, informer tous les salariés et collaborateurs

rP_Xde\e]t ebt ] RebbPXre Po] d¬ eXter deb o_ rPtXo]b

dangereuses : «

Dans ce cas particulier, le meilleur réflexe

était de débrancher le câble réseau ou de couper le Wi-Fi

afin que le virus ne puisse plus se propager. Par contre,

éteindre les ordinateurs nécessite un redémarrage manuel

de tous les appareils pour vérification, ce qui augmente

Gérôme Billois,

Cyber security Senior

Manager de Wavestone

ATOUT RISK MANAGER, LA REVUE DES PROFESSIONNELS DU RISQUE ET DE L'ASSURANCE

I N°13 I

ÉTÉ 2017

53