Ce que l’on sait sur la vague de cyberattaques de portée mondiale

La France, mais aussi la Grande-Bretagne, l'Espagne, le Portugal, la Roumanie… Plusieurs dizaine de pays d'Europe ont été victimes d'attaques informatiques simultanées, vendredi 12 mai. Actu-belette vous résume ce que l'on sait.

Plusieurs organisations du service public de santé britannique (NHS), dont des hôpitaux, ainsi que de grandes entreprises espagnoles ont révélé vendredi avoir été la cible de cyberattaques. La liste des pays touchés s’est allongée ce samedi matin.

Cette attaque informatique de portée mondiale suscite l'inquiétude.

 

Que s’est-il passé ?

Il s’agirait en fait d’une vague d’attaques informatiques simultanées qui a touché des dizaines de pays dans le monde. Les autorités américaines et britanniques ont mis en garde en fin de journée contre le logiciel de rançon utilisé, et conseillé de ne pas payer les pirates informatiques. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de bitcoins pour en recouvrer l’usage : on l’appelle le « rançongiciel ».

Capture d e cran 2017 05 13 a 11 20 19

Le paiement doit intervenir dans les trois jours, ou le prix double, et si l’argent n’est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.
Les pirates ont apparemment exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA. De quoi susciter la plus grande inquiétude chez les experts en sécurité. « Nous avons relevé plus de 75.000 attaques dans 99 pays », a noté vers 20H00 GMT Jakub Kroustek, de la firme de sécurité informatique Avast, sur un blog.

 

Quels pays touchés ?

En France, seul le constructeur automobile Renault reconnaît pour le moment avoir été ciblé. "Nous avons été touchés", a indiqué une porte-parole du groupe à l'AFP. Il précise que le groupe est en train d'analyser la situation. "Une action est en place depuis hier soir. On fait le nécessaire pour contrer cette attaque".

En Grande-Bretagne, plusieurs hôpitaux ont été visés. Le piratage a contraint les antennes médicales à des annulations de rendez-vous et à la redirection de certains patients vers d'autres services. La BBC précise que ces attaques concernent des services de santé à Londres, Nottingham, dans le Cumbria et le Hertfordshire. En Ecosse, plusieurs régies de santé ont également été visées.

En Espagne, les autorités ont annoncé qu'un grand nombre d'entreprises avaient été prises pour cibles. Parmi les victimes, on compte le premier opérateur télécom du pays, Telefonica, qui a reconnu un "incident de cybersécurité". Le groupe a précisé que l'attaque était limitée pour le moment à certains ordinateurs de ses salariés sur son réseau interne. Selon le gouvernement, l'attaque n'a pas eu d'impact sur les prestations des entreprises ou l'exploitation de leurs réseaux.

Au Portugal, l'opérateur Portugal Telecom, filiale d'Altice, a également été touché, mais sans impact sur ses services.

En Roumanie, le service du renseignement (SRI) a annoncé qu'une tentative d'attaque informatique contre une institution gouvernementale non spécifiée avait été mise en échec par les spécialistes de Cyberint, sa cellule de lutte contre la cybercriminalité.

Selon le New York Times, ces attaques ont également touché la Turquie, le Japon, le Vietnam et les Philippines. Mais la majeure partie des ordinateurs infectés se trouveraient en Russie, croit savoir le quotidien américain. 

 

Que faut-il faire ?

L’agence britannique de cybersécurité (NCSC) a recommandé dans un communiqué de mettre à jour ses logiciels de sécurité et ses anti-virus. Microsoft a publié un patch de sécurité il y a quelques mois pour réparer cette faille, mais de nombreux systèmes n’ont pas encore été mis à jour. « Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien. Contrairement à des virus normaux, ce virus se répand directement d’ordinateur à ordinateur sur des serveurs locaux, plutôt que par email », a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.

 

Le ministère américain de la Sécurité intérieure encourage particuliers et organisations « à ne pas payer la rançon car cela ne garantit pas que l’accès aux données sera restauré ». Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates « Shadow Brokers », qui affirme avoir découvert la faille informatique par la NSA. Forcepoint Security Labs, autre entreprise de sécurité informatique, évoque de son côté « une campagne majeure de diffusion d’emails infectés », avec quelque 5 millions d’emails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.

 

Edward Snowden, l’ancien consultant de l’agence de sécurité américaine, n’a pas manqué de pointer du doigt la responsabilité de son ancien employeur sur Twitter : « Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l’ont « découverte », plutôt que quand elle leur a été volée, ça aurait pu être évité », a-t-il regretté.

  • Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire