"Un peu comme la grippe, on va devoir faire face à des épidémies de rançongiciels"

28/06/17 à 10:13 - Mise à jour à 10:13

Source: Afp

La nouvelle cyberattaque de mardi rappelle que, à peine un mois après une attaque similaire, la cybersécurité reste une course contre la montre pour les entreprises du secteur.

"Un peu comme la grippe, on va devoir faire face à des épidémies de rançongiciels"

© Reuters

A l'instar du rançongiciel (ransomware) Wannacry, qui avait notamment touché le système de santé britannique au mois de mai, de nombreuses entreprises ont été victimes d'une nouvelle tentative de rançon.

Mais pour les entreprises de cybersécurité, difficile de déterminer le mode opératoire quelques heures à peine après le début de l'attaque.

"Nous avons reçu les premières alertes vers 11H00 (09H00 GMT), de la part de plusieurs groupes et institutions en Europe mais on ne sait pas encore quel est le type d'attaque utilisé", explique à l'AFP Michael Abittan, associé et responsable des activités de gestion des risques cyber chez Deloitte.

Le logiciel même utilisé ne met pas forcément les spécialistes d'accord : alors que les premières informations envisageaient l'utilisation de Petrwrap, une variante du virus Petya, très répandu chez les cybercriminels, l'entreprise de cybersécurité Kaspersky pensait autrement.

"Nos analyses préliminaires suggèrent qu'il ne s'agit pas d'une variante de Petya, contrairement à ce qui a été jusqu'ici annoncé, mais d'un nouveau ransomware, jusqu'ici jamais vu. C'est la raison pour laquelle nous l'avons surnommé NotPetya", a expliqué l'entreprise dans un communiqué.

Pour son concurrent roumain Bitdefender, il s'agit plutôt d'un "ransomware" de la famille GeldenEye, une version améliorée de Petya également déjà utilisée par le passé.

Mais afin d'aider leurs clients, les spécialistes de cybersécurité doivent d'urgence déterminer quel est le mode opératoire : phishing (hammeçonnage, qui consiste à faire croire à une personne qu'elle reçoit un mail d'un organisme où elle est inscrite afin de récupérer ses données personnelles) ou utilisation d'un ver, dans les premières heures les entreprises évitent le plus souvent de se prononcer, tant l'analyse peut prendre du temps.

"Pas aussi importante que Wannacry"

"La méthode semble similaire à Wannacry quant à la manière dont la rançon est présentée à la victime mais l'infrastructure derrière semble bien plus développée que pour Wannacry", estime ainsi le directeur de la stratégie de Bitdefender, Catalin Cosoi.

Mais à la différence de Wannacry, qui avait eu recours à la méthode du phishing et était distribué à une très grande échelle, NotPetya serait bien plus ciblée, selon Kaspersky Labs, qui évalue à 2.000 le nombre des cibles.

"Cette attaque ne semble pas aussi importante que Wannacry mais le nombre des organisations touchées est significatif. Cela semble utiliser la même méthode de propagation que Wannacry, tout du moins selon les données dont nous disposons pour l'instant", jugeait de son côté le spécialiste américain McAfee.

"On ne sait pas encore quel est le type d'attaque utilisé", reconnaît pour sa part Michael Abittan, "nous analysons toujours les éléments issus des entreprises françaises touchées", dont le nom n'a pas été communiqué.

Seule la société Vade Secure, spécialisée dans la protection des boîtes mail, s'est avancée en assurant sur Twitter que "pour l'heure, rien ne nous autorise à dire que le vecteur de propagation est le mail".

Pour les autorités également, un temps d'analyse est nécessaire au moment du déclenchement d'une attaque, de manière à répondre au mieux aux inquiétudes des entreprises.

"Nous analysons ce qui se passe d'un point de vue technique afin de publier des recommandations dans la soirée", a ainsi expliqué l'Agence nationale de sécurité des systèmes informatiques (ANSSI, France), interrogée par l'AFP.

Pour tous, la réalité est avant tout qu'il est désormais impossible d'empêcher ce type d'attaques, qui vont se multiplier à l'avenir.

"Le phénomène se démocratise, ces vagues d'attaques virales, on va en avoir de plus en dans les prochains mois. C'est un peu comme les épidémies de grippe en hiver, on va devoir faire face à des épidémies de rançongiciels saisonnières", conclut le colonel Nicolas Duvinage, le chef du Centre de lutte contre les criminalités numériques (C3N).

Nos partenaires