Petya : les entreprises n'en ont tiré aucune leçon !

Le par  |  7 commentaire(s)
Petya

Une tribune de Pierre Guesdon, ingénieur Avant-Vente chez Exclusive Networks, qui donne son sentiment près d'un an après les cyberattaques Petya, Wannacry et NotPetya qui ont touché des entreprises.

Pierre-GuesdonOn ne présente plus Petya, Wannacry et NotPetya. Leur envergure mondiale ainsi que leurs conséquences économiques en ont fait les trois plus importantes cyberattaques de ces dernières années.

Si Petya avait déjà alerté les entreprises ciblées sur leurs vulnérabilités, ses deux cousins ont marqué un tournant dans le domaine de la cybersécurité : les virus ont en effet évolué pour s'affranchir des attaques ciblées et se propager en réseau. Potentiellement, il suffit qu'un device soit infecté pour contaminer toute l'entreprise. Un danger parfaitement illustré par NotPetya : les entreprises originellement ciblées étaient situées en Ukraine, mais le virus a fait des dégâts à l'échelle mondiale en se propageant.

Pourtant, l'envergure de ces attaques aurait pu être largement limitée par une veille efficace sur la sécurité informatique. En effet, Wannacry et NotPetya ont exploité une vulnérabilité publiquement révélée un mois avant les attaques. Malgré le fait que la faille liée à Microsoft ait été officiellement " patchée ", les entreprises n'étaient pas informées de cette vulnérabilité ou n'avaient pas encore effectué la mise à jour et ont dû en payer le prix fort.

Un an après : quel bilan ?

Presqu'un an après la médiatisation de ces attaques et malgré de grandes campagnes de communication poussant les entreprises à la vigilance, force est de constater que peu de choses ont changé.

Les e-mails et le Web restent les vecteurs d'attaques les plus exploités… et les plus efficaces, puisque ce sont deux outils largement utilisés en entreprise. En effet, les solutions de sécurité intégrées aux boîtes mails ne permettent pas de détecter 100 % des attaquants.

En parallèle, si des solutions existent pour protéger les postes de travail, notamment les systèmes par des solutions reconnaissant les paradigmes d'attaque, les entreprises ne se tiennent pas informées des mises à jour de sécurité, ou n'ont parfois pas les moyens - humains ou financiers - de s'en prémunir au quotidien.

Les entreprises n'arrivent toujours pas à appréhender la sécurité informatique

Malgré un fort niveau d'alerte et des attaques d'envergure, les entreprises semblent toujours aussi désarmées face à la cybersécurité. Cela s'explique notamment par le fait qu'elles sont noyées sous une forte quantité d'informations liées à la sécurité informatique sans avoir les outils ou les compétences pour définir leur(s) priorité(s). Leur culture informatique est en effet trop faible : même lorsqu'elles souhaitent avoir recours à des solutions externes, elles ne savent pas identifier leurs vulnérabilités et donc leurs besoins pour se protéger efficacement.

Par ailleurs, le coût - supposé lourd - d'une réelle politique de sécurité informatique constitue encore un frein majeur pour la plupart des entreprises, malgré le fait qu'elle représente un investissement moindre par rapport aux conséquences d'une cyberattaque.

De manière plus générale, il y a un véritable manque de pédagogie sur la sécurité informatique. Les entreprises, submergées par des notions qu'elles ne comprennent pas et qu'elles appréhendent mal, n'ont pas les armes pour se prémunir de cette menace qui évolue très vite.

Aujourd'hui, lorsque l'on parle de virus informatique, on imagine un fichier infecté sur un poste de travail. Cette image de la cyberattaque ne correspond plus à la réalité. Cela est d'autant plus vrai que le rançongiciel a été largement démocratisé par Petya, Wannacry et NotPetya : désormais, on le connaît, on sait le détecter. Il est donc probable que les attaques évoluent vers des virus qui se propagent plus facilement et plus viralement. Une problématique d'autant plus d'actualité que les modes de travail évoluent progressivement vers une collaboration à distance comprenant des échanges par mail, WiFi ou réseaux, applications SaaS, parfois même via des devices personnels qui vulnérabilisent encore davantage les entreprises.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2012315
Les gens aiment qu'on leur botte l'arrière-train. D'un autre côté, ça fait tourner le business des sociétés de recovering et assimilés.
Le #2012325
Ca ne m'étonne pas vraiment...

Quand je vois comment est traité le BYOD dans certaines boites, je m'étonne qu'elles n'aient pas subi de gros dommages...

Ajouté à ça la piètre compétence de certains admins....
Le #2012335
Que des phrases creuses, et des accusations sans preuves. Il se prend pour qui ?

Et son texte se termine par "les attaques évoluent vers des virus qui se propagent plus facilement et plus viralement." qui est une affirmation absolument sans fondement.
Le #2012353
Si les entreprises craignent des cyber-attaques elles n'ont qu'à moins faire appel à l'ensemble du réseau publicitaire informatique lié au développement de leur activité commerciale... Réseaux publicitaires bien plus propices à la propagation des virus qu'à la protection des systèmes ; le piratage industriel étant souvent derrière !

Le #2012356
"Les entreprises, submergées par des notions qu'elles ne comprennent pas et qu'elles appréhendent mal, n'ont pas les armes pour se prémunir de cette menace qui évolue très vite."

Les Etats et les entreprises pourraient faire pression sur Microsoft et Intel. Quand un produit est vendu avec des failles, ce serait normal que le fabriquant paye pour les dégâts. Les constructeurs automobiles et les laboratoires pharmaceutiques ont de lourdes sanctions en cas de mise en danger,et ça devrait être pareil pour les éditeurs de logiciel.

De toutes manières, Windows dans les entreprises ne sert souvent qu'à faire un peu de Word et de Power Point, ce qui pourrait être fait avec un système d'exploitation beaucoup plus compact et moins fragile que Windows.
Le #2012382
billgatesanonym a écrit :

"Les entreprises, submergées par des notions qu'elles ne comprennent pas et qu'elles appréhendent mal, n'ont pas les armes pour se prémunir de cette menace qui évolue très vite."

Les Etats et les entreprises pourraient faire pression sur Microsoft et Intel. Quand un produit est vendu avec des failles, ce serait normal que le fabriquant paye pour les dégâts. Les constructeurs automobiles et les laboratoires pharmaceutiques ont de lourdes sanctions en cas de mise en danger,et ça devrait être pareil pour les éditeurs de logiciel.

De toutes manières, Windows dans les entreprises ne sert souvent qu'à faire un peu de Word et de Power Point, ce qui pourrait être fait avec un système d'exploitation beaucoup plus compact et moins fragile que Windows.


A la base, et pendant très longtemps, c'est surtout le seul OS pour lequel les fabricants ont toujours fourni des drivers. Et rien que ça...
Le #2012439
Si ces entreprises ne veulent pas dépenser dans la sécurité informatique car noyées dans les informations, elles ne prendront certainement pas le risque de se débarrasser de Windows pour passer à Linux.
L'argument est simple : il faut former tout le monde (argent, baisse de la productivité sur ce laps de temps sans avoir la certitude de le rattraper par la suite), la réputation de Linux pour la grande partie des utilisateurs de Windows n'est pas du tout arrangeante (lignes de commande seulement, non compatibilité avec des logiciels du quotidien etc etc).

Nous ne sommes pas prêts de voir ces entreprises ouvrir leurs portefeuilles pour investir dans ce domaine.
Suivre les commentaires
Poster un commentaire
Anonyme