La diffusion et l’impact du ransomware Wannacry sont sans précédent. Pour faire face à cette attaque, le pôle audit de sécurité des SI du groupe NES fait ses recommandations aux entreprises.
Les rançongiciels font la une après les cyberattaques du 12 mai qui ont infecté plus de 200 000 systèmes dans 150 pays, France incluse. De grandes entreprises et administrations sont touchées.
« Outre l’utilisation d’une vulnérabilité publique bien documentée, l’ampleur et la rapidité de diffusion du ransomware Wannacry sont sans précédent. Cette attaque illustre également la difficulté de nombreuses organisations à maintenir leur système d’information dans des conditions optimales de sécurité. Avec, dans certains cas, l’utilisation d’un système d’exploitation obsolète (Windows XP) », explique à ChannelBiz.fr Julien Champigny (en photo), directeur commercial du groupe français NES. Aux entreprises impactées, l’intégrateur et cabinet d’audit (en cours de qualification PASSI) recommande les mesures suivantes :
Techniques et pratiques
– Patcher les postes de travail et serveurs vulnérables avec le correctif proposé par Microsoft ;
– Désactiver la version 1 du protocole SMB (Server Message Block) dans la configuration des machines Windows ;
– Intégrer les IOCs (Indicators of Compromise) correspondants ;
– Mettre à jour les antivirus (endpoint, messagerie…) ;
– Avertir et sensibiliser les employés sur l’attaque en cours ;
– Faire des sauvegardes régulières stockées séparément.
Identifier le « patient zéro »
– Limiter la propagation en isolant d’un côté les machines infectées et dans la mesure du possible les machines vulnérables d’un autre côté ;
– Informer les employés afin de limiter la contamination de nouveaux postes ;
– Déployer les contre-mesures (patch Windows, mise à jour antivirus) pour protéger le reste du parc ;
– Investiguer en parallèle sur la source de l’infection et remonter au(x) « patient(s) zéro » ;
– Une fois l’infection maitrisée, remonter la sauvegarde pour récupérer le maximum de données.
Lire également :