PIRATAGE - Panique dans le monde virtuel. Dans la nuit de vendredi à samedi 13 mai, une vague de cyberattaques "d'un niveau sans précédent" a frappé une centaine de pays, affectant le fonctionnement de nombreuses entreprises et organisations, dont les hôpitaux britanniques et le constructeur français Renault.
Cette attaque porte un nom particulier: "ransomware" ou "rançongiciel" en français. Son mode de fonctionnement? Le logiciel malveillant verrouille et crypte les fichiers des utilisateurs et les force à payer une rançon allant de centaines à plusieurs milliers de dollars, sous forme de monnaie virtuelle bitcoin.
Dans le cas de l'attaque de ce week-end, les pirates demanderaient un paiement de 300 dollars en bitcoins, à verser dans les trois jours, avant que le prix ne double. Si le versement n'intervient pas dans les sept jours, les fichiers piratés seront effacés, précisent les pirates sur les captures d'écran réalisées dans des ordinateurs infectés.
Les autorités compétentes recommandent bien sûr de ne pas payer la rançon, qui ne garantit pas que vos fichiers vous seront rendus. L'ancien hacker espagnol Chema Alonso, devenu responsable de la cybersécurité du géant des télécoms espagnol Telefonica (également concerné par le piratage), a cependant conclu samedi sur son blog que malgré "le bruit médiatique qu'il a produit, ce 'ransomware' n'a pas eu beaucoup d'impact réel" car "on peut voir sur le portefeuille BitCoin utilisé, que le nombre de transactions" est faible. Selon le dernier décompte, assure-t-il, seulement "6.000 dollars ont été payés" aux rançonneurs dans le monde.
Pour autant, les attaques de type "ransomware" ont explosé en 2016, vérifiant les craintes des experts en cybersécurité. Le HuffPost fait le point sur ce virus d'un nouveau genre, qui affecte aussi bien les multinationales que les particuliers.
Selon la société de sécurité informatique Kaspersky, le logiciel malveillant utilisé ce week-end a été publié en avril par le groupe de pirates "Shadow Brokers", qui affirme avoir découvert une faille informatique dans les systèmes Windows, divulguée dans des documents piratés de la NSA. Ce sont ces "failles" qui permettent aux hackers d'accéder aux contenus de l'ordinateur, avant de les crypter.
Depuis quelques années également, des hackers proposent sur le dark web des "ransomware" prêts à l'emploi, et donc accessibles à tous. De quoi favoriser l'expansion de ce nouveau mode de piratage, désormais à la portée de tout le monde.
Contrairement aux virus les plus répandus, le "ransomware" n'a pas besoin d'être envoyé par email pour faire des dégâts. "Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien. Contrairement à des virus normaux, ce virus se répand directement d'ordinateur à ordinateur sur des serveurs locaux, plutôt que par email", a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.
Absolument tout le monde. Des entités d'Etat aux particuliers, en passant par les collectivités locales ou encore les PME. Ces dernières sont d'ailleurs de plus en plus visées par les pirates, car plus avantageuses que les grosses entreprises.
Les PME "sont bien souvent moins préparées et ont des ressources informatiques plus limitées, ce qui favorise les cyber-attaques", analyse ainsi Laurent Heslault, directeur des stratégies de sécurité Symantec Corporation, dans une tribune publiée sur Le HuffPost. "Bien souvent également, les PME sont ciblées car elles font partie d'une "supply chain" économique permettant aux cyber-attaquants de toucher ou tout du moins de cibler in fine leurs clients ou sous-traitants, qui sont des entreprises de taille supérieure, voire des grands groupes ou même le secteur public. Une fois hackée, la PME se transforme alors en un véritable point d'entrée vers ceux-ci."
Autre "avantage" des PME pour les pirates: la propension de ces entreprises à payer plus rapidement les rançons. Une mise à l'arrêt prolongée entraînerait en effet des pertes bien plus difficiles à gérer que dans une grande entreprise. C'est d'ailleurs ce qui s'est produit en avril 2016 pour une petite entreprise béarnaise, contrainte de verser "une somme à quatre chiffres", après la prise en otage de ses données pendant cinq jours.
La société Kaspersky Lab estime qu'au premier semestre 2016, une entreprise était visée par une attaque de ce type toutes les deux minutes. Au troisième trimestre, cette estimation s'était réduite à une attaque toutes les 40 secondes.
Evidemment, les pirates abusent le plus souvent de la naïveté des internautes. Comme le souligne Laurent Heslault, "avoir conscience" de la possibilité de ces cyberattaques est "un premier pas, qui doit être suivi par quelques foulées supplémentaires". Une fois encore donc, mieux vaut éviter de cliquer sur des liens inconnus, ou de télécharger des pièces jointes suspectes.
La mise à jour des systèmes et logiciels antivirus est également cruciale. Il y a quelques mois, Microsoft a ainsi publié un patch de sécurité pour réparer la faille qui pourrait être à l'origine de l'attaque de ce week-end. Seul problème, de nombreux systèmes n'ont pas encore été mis à jour.
C'est donc surtout en amont que les grands groupes informatiques doivent travailler à résoudre les "failles" qui permettent aux hackers de pirater les systèmes, comme l'a souligné Edward Snowden ce samedi. "Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l'ont 'découverte', plutôt que quand elle leur a été volée, ça aurait pu être évitée".
Cette attaque porte un nom particulier: "ransomware" ou "rançongiciel" en français. Son mode de fonctionnement? Le logiciel malveillant verrouille et crypte les fichiers des utilisateurs et les force à payer une rançon allant de centaines à plusieurs milliers de dollars, sous forme de monnaie virtuelle bitcoin.
Dans le cas de l'attaque de ce week-end, les pirates demanderaient un paiement de 300 dollars en bitcoins, à verser dans les trois jours, avant que le prix ne double. Si le versement n'intervient pas dans les sept jours, les fichiers piratés seront effacés, précisent les pirates sur les captures d'écran réalisées dans des ordinateurs infectés.
Les autorités compétentes recommandent bien sûr de ne pas payer la rançon, qui ne garantit pas que vos fichiers vous seront rendus. L'ancien hacker espagnol Chema Alonso, devenu responsable de la cybersécurité du géant des télécoms espagnol Telefonica (également concerné par le piratage), a cependant conclu samedi sur son blog que malgré "le bruit médiatique qu'il a produit, ce 'ransomware' n'a pas eu beaucoup d'impact réel" car "on peut voir sur le portefeuille BitCoin utilisé, que le nombre de transactions" est faible. Selon le dernier décompte, assure-t-il, seulement "6.000 dollars ont été payés" aux rançonneurs dans le monde.
Pour autant, les attaques de type "ransomware" ont explosé en 2016, vérifiant les craintes des experts en cybersécurité. Le HuffPost fait le point sur ce virus d'un nouveau genre, qui affecte aussi bien les multinationales que les particuliers.
- D'où vient ce logiciel?
Selon la société de sécurité informatique Kaspersky, le logiciel malveillant utilisé ce week-end a été publié en avril par le groupe de pirates "Shadow Brokers", qui affirme avoir découvert une faille informatique dans les systèmes Windows, divulguée dans des documents piratés de la NSA. Ce sont ces "failles" qui permettent aux hackers d'accéder aux contenus de l'ordinateur, avant de les crypter.
Depuis quelques années également, des hackers proposent sur le dark web des "ransomware" prêts à l'emploi, et donc accessibles à tous. De quoi favoriser l'expansion de ce nouveau mode de piratage, désormais à la portée de tout le monde.
Contrairement aux virus les plus répandus, le "ransomware" n'a pas besoin d'être envoyé par email pour faire des dégâts. "Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien. Contrairement à des virus normaux, ce virus se répand directement d'ordinateur à ordinateur sur des serveurs locaux, plutôt que par email", a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.
- Qui peut être touché?
Absolument tout le monde. Des entités d'Etat aux particuliers, en passant par les collectivités locales ou encore les PME. Ces dernières sont d'ailleurs de plus en plus visées par les pirates, car plus avantageuses que les grosses entreprises.
Les PME "sont bien souvent moins préparées et ont des ressources informatiques plus limitées, ce qui favorise les cyber-attaques", analyse ainsi Laurent Heslault, directeur des stratégies de sécurité Symantec Corporation, dans une tribune publiée sur Le HuffPost. "Bien souvent également, les PME sont ciblées car elles font partie d'une "supply chain" économique permettant aux cyber-attaquants de toucher ou tout du moins de cibler in fine leurs clients ou sous-traitants, qui sont des entreprises de taille supérieure, voire des grands groupes ou même le secteur public. Une fois hackée, la PME se transforme alors en un véritable point d'entrée vers ceux-ci."
Autre "avantage" des PME pour les pirates: la propension de ces entreprises à payer plus rapidement les rançons. Une mise à l'arrêt prolongée entraînerait en effet des pertes bien plus difficiles à gérer que dans une grande entreprise. C'est d'ailleurs ce qui s'est produit en avril 2016 pour une petite entreprise béarnaise, contrainte de verser "une somme à quatre chiffres", après la prise en otage de ses données pendant cinq jours.
La société Kaspersky Lab estime qu'au premier semestre 2016, une entreprise était visée par une attaque de ce type toutes les deux minutes. Au troisième trimestre, cette estimation s'était réduite à une attaque toutes les 40 secondes.
- Comment s'en protéger
Evidemment, les pirates abusent le plus souvent de la naïveté des internautes. Comme le souligne Laurent Heslault, "avoir conscience" de la possibilité de ces cyberattaques est "un premier pas, qui doit être suivi par quelques foulées supplémentaires". Une fois encore donc, mieux vaut éviter de cliquer sur des liens inconnus, ou de télécharger des pièces jointes suspectes.
La mise à jour des systèmes et logiciels antivirus est également cruciale. Il y a quelques mois, Microsoft a ainsi publié un patch de sécurité pour réparer la faille qui pourrait être à l'origine de l'attaque de ce week-end. Seul problème, de nombreux systèmes n'ont pas encore été mis à jour.
C'est donc surtout en amont que les grands groupes informatiques doivent travailler à résoudre les "failles" qui permettent aux hackers de pirater les systèmes, comme l'a souligné Edward Snowden ce samedi. "Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l'ont 'découverte', plutôt que quand elle leur a été volée, ça aurait pu être évitée".
If @NSAGov had privately disclosed the flaw used to attack hospitals when they *found* it, not when they lost it, this may not have happened https://t.co/lhApAqB5j3
— Edward Snowden (@Snowden) 12 mai 2017
LIRE AUSSI: Barack Obama a menacé Vladimir Poutine de "conséquences sérieuses" s'il ne stoppait pas les cyber-attaques
- Pour suivre les dernières actualités en direct sur Le HuffPost Maroc, cliquez ici
- Chaque jour, recevez gratuitement la newsletter du HuffPost Maroc
- Retrouvez-nous sur notre page Facebook
- Suivez notre fil Twitter