srtt.be Le partenaire informatique de votre société

info@srtt.be +32 4 287 71 51
 

C'est reparti, une nouvelle attaque, de plus grande ampleur que WannaCry en mai, est en cours depuis quelques heures. Après avoir touché l'Ukraine en particulier, l'Europe de l'Est en général et la Russie, elle se propage en Europe de l'Ouest puis en Amérique, suivant ainsi les horaires de travail. Son nom : PetrWrap !

Elle fait penser à WannaCry à bien des égards d'autant qu'elle semble utiliser la même faille EthernalBlue pour se répandre dans un réseau local.

Ce qui est interpellant, ce sont les nombreuses sociétés de grande taille, très grande taille parfois, qui sont impactées à des degrés divers.

Soit PetrWrap utilise la même faille que WannaCry, et on peut se demander si les responsables informatiques ont retenu la leçon et appliqué les correctifs existants, soit il utilise une autre faille, encore inconnue, ce qui serait plus inquiétant.

Quant à "la charge utile", le cryptolocker, il est plus dangereux que celui utilisé par WannaCry car il ne crypte pas que les fichiers mais parfois aussi le disque dur ! Il n'est cependant pas récent, il a déjà été détecté il y a un peu plus d'un an.

Ce malware pousse le vice à ne pas agir de manière visible immédiatement mais bien à forcer un redémarrage de l'ordinateur infecté après une bonne heure d'attente. C'est à ce moment qu'il crypte vos données. Bien entendu, il a profité de ce délai pour essayer de se répandre dans votre réseau local.

Si vous constatez que votre ordinateur redémarre sans raison, coupez-le immédiatement, il est peut-être encore possible de récupérer vos fichiers.

 

Quoi qu'il en soit, reboublez de vigilance lorsqu'un document Office ou un email douteux vous est transmis. Dans le doute, ne l'ouvrez pas ! A l'heure actuelle, la manière dont le malware pénètre initialement dans le réseau local n'est pas encore connue avec certitude.

En principe, les antivirus ESET que nous installons chez nos clients bloquent ce malware, mais deux précautions valent mieux qu'une. http://support.eset.com/alert6488/

 

Nos conseils :

  • Pensez sécurité. Une protection à 100% n'existe pas, soyez toujours sur vos gardes.
  • Tous les appareils et les systèmes d'exploitation peuvent être concernés un jour ou l'autre y compris les smartphones et les tablettes.
  • N'ouvrez jamais la pièce jointe ou ne cliquez jamais sur un lien si vous avez le moindre doute sur l'origine de l'email.
  • Activez les mises à jour automatiques de Windows et s'il vous en propose, acceptez les systématiquement.
  • Assurez-vous de disposer d'une sauvegarde régulière et correctement configurée.
  • Installez sur vos ordinateurs et sur vos serveurs éventuels des antivirus performants.
  • Si vous êtes employeur, formez votre personnel à la sécurité informatique de base.

Cela fait plusieurs années que fleurissent des services en ligne de gestion de mots de passe, ou même d'informations plus sensibles.

Pour les utilisateurs, c'est assurément pratique. Mémoriser des dizaines de mots de passe forts est impossible au commun des mortels. Par contre, en gérer un qui donne l'accès à tous les autres, c'est en général possible. Si en plus on peut y accéder de n'importe où à partir de son PC, de sa tablette ou de son smartphone, c'est encore mieux.

Cerise sur le gâteau, si un mot de passe unique donne accès automatiquement à tous les sites auxquels on est abonné, c'est quand même beaucoup plus simple. Techniquement, dans notre jargon, nous nommons cela le SSO ou Single Sign-On ou encore Connexion Unique.

Oui assurément, c'est pratique, mais la sécurité dans tout ça ?

Un des géants dans ce domaine, la société OneLogin, vient de se faire hacker. Via un chemin détourné, une personne malveillante est parvenue à accéder mercredi dernier, le 31 mai, aux bases de données des serveurs situés aux USA. OneLogin, outre de nombreux clients privés, ce sont aussi 2000 entreprises abonnées dont certaines sont d'importantes multinationales.

Les résultats de cette attaque dépassent toutes les craintes puisqu'un responsable de la société admet que le hacker a eu accès aux bases de données, dont certaines, mais pas toutes donc, sont encryptées. Pire, les méthodes de décryptage de ces données ont peut-être été aussi piratées. ( source : https://www.onelogin.com/blog/may-31-2017-security-incident )

Ce n'est qu'après 7 heures d'activité anormale que le problème a été détecté.

En résumé le hacker a pu, en toute tranquillité et pendant 7 heures, dérober une quantité faramineuse de mots de passe en clair ou encore d'autres informations techniques.

Ce type de service est critique en termes de sécurité. Sans rentrer dans les détails, les mots de passe, ou autres éléments d'identification, doivent pouvoir être utilisé "en clair" donc, même s'ils sont cryptés dans les bases de données, ils doivent être décryptés pour être utilisés. Ce n'est pas le cas des services finaux, comme les serveurs emails par exemple, qui conservent et utilisent les identifiants sous une forme cryptée.

 Seule solution pour les utilisateurs, changer tous leurs mots de passe en espérant qu'ils n'ont pas déjà été utilisés.

 

Nos conseils :

  • Utilisez un gestionnaire de mots de passe local tel KeePass qui est un outil open source certifié et gratuit. Il génère en outre des mots de passe forts et les mémorise pour vous : http://keepass.info/
  • Les mots de passe sont comme des brosses à dent, choisissez-les avec soin, ne les partagez pas et changez-les régulièrement.
  • Sauvegardez souvent, dans un endroit sûr, le fichier utilisé par KeePass.

Vous en avez certainement entendu parler, ou lu dans la presse. Une attaque massive de ransomware est en cours. Plusieurs entreprises, des institutions, des particuliers sont concernés.

En soi le phénomène des ransomwares n'est pas nouveau. Ils sévissent déjà depuis longtemps, le premier date de ... 1989 !

A la base, ils visent le point généralement le plus faible de la sécurité informatique : l'humain. Ils se répandent via les emails. Une pièce jointe que l'utilisateur ouvre ou un lien sur lequel il clique sont les moyens les plus utilisés. Les dégâts sont vite importants.

Le problème est connu : l'employeur ne peut avoir accès aux emails à caractère privé qui sont présents dans la boite email de ses salariés.

Si, à l'heure actuelle, ce point est déjà une source potentielle de conflits, dans le cadre de l'application de la RGPD,  il sera critique.

Un client attentif (merci à lui !) nous a signalé un nouvel email dangeureux. Celui-ci se présente sous la forme d'une société de livraison (Devaux Logistics) qui indique avoir manqué sa livraison et vous propose, via un fichier Word à télécharger, d'en planifier une nouvelle.

devauxlogistics

Le fichier Word est bien entendu infecté, supprimez directement ce mail sans plus attendre !

virus

Quelques pistes pour bien détecter ces emails dangereux :

  • Document à télécharger (la plupart des transporteurs renvoient vers un site web, et pas un document)
  • Orthographe et conjugaison douteuses
  • Site introuvable
  • Aucune info sur le destinaire
  • Le domaine devauxlogistics.com a été enregistré il y a quelques jours par un registar obscur

A noter que celui-ci est très bien fait, il reprend votre adresse postale réelle. En cas de doute n'hésitez pas à nous contacter !

Plus d'infos sur les ransomwares et comment s'en protéger.

Ce mois de février est riche en attaques de toutes sortes !

Un nouvel email dangereux circule actuellement, heureusement il est aisé de le reconnaître.

email 1

Le sujet est souvent "Détails de paiement".

Si vous ouvrez l'email, vous y voyez une simple ligne qui contient un lien pour télécharger un fichier zip qui se trouve sur Dropbox ainsi qu'une signature très simple. Il ne faut surtout pas télécharger ce fichier !

Bien entendu, Dropbox n'y est pour rien et ne sert que de plateforme de téléchargement.

Les ransomwares sont ces logiciels malveillants qui cryptent vos fichiers ou bloquent votre ordinateur et qui vous proposent de payer une rançon. Dans la majorité des cas, il est illusoire de penser que s'acquitter de cette somme généralement importante vous sortira d'affaire. Au mieux vous aurez perdu votre argent, au pire les auteurs de cette attaque en profiteront pour installer à votre insu d'autres logiciels plus dangereux encore.

Le risque zéro n'existe pas et il est facile d'être pris en défaut par une simple distraction. C'est pourquoi il est important de se protéger efficacement.

Nous vous proposons parmi nos solutions des antivirus, des logiciels de sauvegarde et l'externalisation de celles-ci ainsi que des formations à la sécurité informatique.

Contactez-nous afin de définir ensemble comment vous protéger !

 

email bleu 30  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.  -   phone bleu 30 + 32 4 287 71 51

 Nos conseils

Ce qu'il faut faire :

  • Redoubler d'attention et éviter de cliquer sur un lien si vous avez le moindre doute. Former vos collaborateurs et les personnes qui vous entourent à faire de même.
  • Installer sur tous vos équipements un antivirus efficace et s'assurer qu'il soit mis à jour régulièrement.
  • Installer des solutions de sauvegarde respectueuses des règles de bonnes pratiques.
  • Dès qu'un évènement anormal se manifeste, arrêter immédiatement l'ordinateur afin d'éviter l'extension des dommages.

 

Ce qu'il ne faut pas faire :

  • Penser que cela n'arrive qu'aux autres.
  • Réaliser vos sauvegardes sur un disque USB ou sur un serveur de partage de fichiers, qu'il soit local ou dans le cloud. Les fichiers qui y sont stockés sont accessibles aux ransomwares qui ne manqueront pas de les attaquer.

Page 1 sur 2

Découvrez srtt.be

Contactez-nous !