Pour gérer vos consentements :
Actualités: PRODUITS

Face à Petya/GoldenEye, la recette anti-ransomware de Stormshield

Après le ransomware WannaCry, une variante du malware Petya ou de GoldenEye fait la une. Le programme se répand à grande vitesse depuis mardi 27 juin dans les systèmes et réseaux d’entreprises. En France, les groupes Saint Gobain, Auchan (pour sa filiale en Ukraine), BNP Paribas et Verallia ont confirmé avoir été touchés. D’autres pourraient suivre.

Les entreprises touchées devraient « confiner les zones infectées, en coupant les accès réseaux, pour éviter la propagation de l’infection », explique à ChannelBiz.fr Matthieu Bonenfant (en photo ci-contre), directeur marketing de Stormshield.

Il est également recommandé de « maintenir un système sain à partir des dernières sauvegardes, si les sauvegardes ont été correctement effectuées. Il est, en revanche, déconseiller de payer la rançon demandée, car payer ne ferait qu’alimenter un système mafieux basé sur les gains financiers que peut générer ce genre d’attaque ». Par ailleurs, un paiement ne garantit pas le déchiffrement de vos données.

Aux organisations qui pourraient encore être impactées, le fournisseur français de protection des réseaux d’entreprise préconise les actions suivantes :

5 mesures pour se prémunir

– S’assurer que les postes ont été sauvegardés intégralement (le ransomware chiffre l’ensemble du disque dur). Et ce, pour remettre en état les postes en cas d’infection avérée.
– Signaler à tous les utilisateurs de bien faire attention aux emails qui sont envoyés. Ils doivent redoubler de vigilance avant de cliquer sur un lien ou une pièce jointe, surtout si l’émetteur est inconnu. La primo-infection du malware (première infection d’une machine dans une entreprise) semblant provenir d’un courriel.
– Confirmer que les derniers correctifs Microsoft ont été installés. Car le malware utilise un mode de propagation automatique (mode vers). Un mode similaire utilisé par Wannacry lorsqu’il s’est introduit avec succès sur une machine.
– Vérifier que l’éditeur de la solution de protection du poste de travail a bien mis à jour sa base de signatures. Ou utiliser une technologie de nouvelle génération capable de bloquer ce genre de menace inconnue.
– Contrôler que les connexions liées aux protocoles de type Windows SMB (Server Message Block) sont bien bloquées sur le firewall de l’entreprise pour toutes les connexions provenant d’Internet. Et que ces flux sont autorisés uniquement lorsque c’est nécessaire. Lorsqu’un environnement est très critique, il est préférable de couper tous les accès à cet environnement, en attendant que les mesures citées précédemment soient réalisées.

Abandonner Windows pour Qubes OS ?

L’Agence nationale de la sécurité des systèmes d’information (Anssi) parle d’une « campagne de rançongiciels aux capacités de propagation multiple » à propos de Petya/GoldenEye. Et souligne, dans un bulletin d’alerte, que « toutes les versions de Windows semblent pouvoir être affectées dans la mesure où des outils d’administration classiques sont utilisés pour la latéralisation. Les serveurs ainsi que les postes de travail font donc partis du périmètre d’infection possible. » Un avis partagé par la filiale d’Airbus Defence and Space.

Que changerait à l’affaire l’utilisation étendue du chiffrement et d’un système d’exploitation comme Qubes OS ? « Certains ransomwares se basent sur les formats de fichiers (.doc, .xls, .pdf,…) pour cibler leur action malveillante. Dans ce cas, recourir au chiffrement de fichiers peut limiter l’impact d’une attaque. Car les fichiers chiffrés de manière légitime prennent souvent une autre extension et, de ce fait, échappent à l’action du malware. Mais, dans le cas d’un malware réalisant un chiffrement complet du disque, ce genre de mécanisme n’aura malheureusement pas d’effet. Les fichiers chiffrés par une solution légitime seront eux-mêmes surchiffrés par le malware et seront inaccessibles », prévient Matthieu Bonenfant.

Quant à « l’utilisation d’un système d’exploitation sur base de compartimentage comme Qubes OS, elle peut améliorer la situation. Mais ce type d’OS reste compliqué à déployer dans des entreprises habituées à travailler en environnement Windows », ajoute-t-il.

Lire également :

Les mesures de NES pour faire face au ransomware

Wannacry : former, le remède anti-ransomware de l’IT ?

Ariane Beky

Articles récents

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

18 heures années

Un nouveau nom pour le groupe Infodis, qui devient TENEXA !

L'ESN Infodis accélère son développement depuis l’arrivée du Groupe HLD à son capital dans les…

3 jours années

[Partenariats] La Fédération française des Télécoms accueille un nouvel opérateur

La Fédération française des Télécoms regroupe les principaux acteurs du secteur des télécommunications en France.…

3 jours années

« L’observabilité, c’est une tour de contrôle » Rencontre avec David Buis, Country Manager de SolarWinds.

Fondé en 1999 avec l'ambition de simplifier la gestion des ressources informatiques, et de fournir…

4 jours années

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

7 jours années

[Agenda] « Partager les bonnes pratiques de nos partenaires Cyber » : Le distributeur Cris Réseaux donne RDV aux MSPs & ESN sur son Tour de France 2024

Le grossiste Cris Réseau réunit ses partenaires revendeurs et éditeurs le jeudi 23 mai prochain…

7 jours années