NotPetya : une cyberattaque dévastatrice qui a provoqué une agitation ultime
Publié: 2018-10-06La cyberattaque NotPetya a laissé tous les professionnels de l'informatique stupéfaits ! Trop d'organisations ont été touchées et il n'y avait aucun moyen de se remettre d'une perte de données ou d'une perte financière. Quelques rapports affirment qu'il s'agissait d'un travail du gouvernement russe tandis que d'autres le nient. Cette attaque a sûrement donné lieu à une situation très chaotique mais n'a pas été considérée comme une cyberguerre ! Pourquoi? Qu'est-ce que ce NotPetya Ransomware ? Pourquoi a-t-il pu causer des destructions à grande échelle ? Lisez le blog jusqu'à la fin et vous aurez toutes les réponses !

Qu'est-ce que NotPetya ?
NotPetya appartient à la famille des rançongiciels Petya qui crypte les fichiers et les dossiers sur le système attaqué. Il a été découvert en 2016 et a extorqué beaucoup de gens. Comme les gens n'étaient pas au courant de l'attaque, lorsqu'on leur a demandé le montant de la rançon, ils l'ont payée et ont été victimes d'une énorme arnaque ! Pour ceux qui ne savent pas comment fonctionnent les attaques de rançongiciels, les attaquants chiffrent tous les fichiers du système attaqué. De plus, ils demandent le montant de la rançon sous forme de crypto-monnaie pour décrypter les fichiers. Cependant, il n'y a aucune assurance de récupérer les fichiers!
Ce ransomware attaque essentiellement le système Microsoft Windows et infecte l'enregistrement de démarrage principal et exécute une charge utile. Cela crypte les fichiers sur le disque dur du système et empêche le démarrage du système. Seul un écran d'avertissement est représenté qui indique que les fichiers système sont en cours de cryptage.

Pourquoi le nom ressemble-t-il tant à Petya ?
Petya et NotPetya sont tous deux des rançongiciels qui ont affecté des milliers de systèmes en 2016 et 2017. En outre, les deux demandent un montant de rançon pour décrypter les fichiers. Cependant, les deux sont également destructeurs et dangereux à leur manière. Petya n'est qu'un rançongiciel standard qui demande à Bitcoin de décrypter les fichiers. D'autre part, NotPetya est bien équipé d'outils efficaces qui l'aident à se propager rapidement et à infecter davantage d'ordinateurs.
Pourquoi le nom de NotPetya est inventé à chaque fois que la cyberguerre est mentionnée ?
Auteur du livre "Sandworm", Andy Greenberg est quelqu'un qui essaie continuellement de guider les gens sur les cyberguerres. Il a qualifié NotPetya de cyberarme russe. Il affirme qu'il a été construit de manière à se déguiser en rançongiciel criminel. Cela a été efficace pour identifier et détruire les clés ou les systèmes associés au réseau ukrainien.

A lire également : Hacks pour protéger les données des clients contre les menaces de cybersécurité
L'Ukraine a beaucoup souffert à cause de cela, mais ce rançongiciel avait un bogue inquiétant. Il a été conçu pour n'affecter négativement que les systèmes associés à l'Ukraine, mais il a plutôt affecté les géants de la technologie du monde. Comme cette attaque venait de l'étranger, elle a d'abord été considérée comme une cyberguerre. Cependant, les revendications ont été rayées rapidement. Mais pourquoi?
Qu'est-ce qui a poussé les experts à nier le fait que NotPetya était un acte de cyberguerre ?
Les experts en sécurité affirment que la cyberattaque de NotPetya a certainement été désastreuse, mais elle ne se qualifie pas pour l'étiquette de cyberguerre. Vous demandez pourquoi? Eh bien parce que les impacts n'étaient qu'économiques et se concentraient uniquement sur les infrastructures des civils. De plus, l'objectif de l'attaquant était loin d'être « la coercition ou la conquête ». La cyberattaque NotPetya n'était pas un acte de guerre et l'armée n'en a tiré aucun avantage. Les victimes comprenaient des logistiques et des produits pharmaceutiques qui étaient des civils et n'avaient aucun lien avec l'armée. De plus, cette attaque n'a pas été appuyée par des militaires. Bien qu'il y ait des rumeurs, mais aucune preuve solide ne peut être fournie pour la même chose.

Cela précise que l'attaque ne peut pas être qualifiée de cyberguerre selon les règles existantes de la cyberguerre.

Qu'est-ce que cette attaque a appris aux experts en sécurité du monde entier ?
La cyberattaque de Notpetya a éclairé diverses leçons cruciales pour les experts en cybersécurité. Quelques-uns d'entre eux ont été énumérés ci-dessous. Lisez la suite pour les connaître!
La cyber-résilience est la tâche de toute l'équipe
Si nous examinons la liste des dix principaux risques, les cybermenaces y figurent en tête. Diverses entreprises dépensent continuellement des sommes considérables pour sécuriser leur sécurité frontale. Cependant, la sécurité de toute organisation ne peut être laissée entre les mains d'une seule équipe ! C'est une responsabilité qui doit être partagée équitablement par tous les employés.
Les vulnérabilités spécifiques à la reprise après sinistre doivent être corrigées
La récupération après sinistre du site froid est obsolète et les sites DR sont connectés via le WAN. Et ainsi, les données sont répliquées, ce qui rend la DR moderne vulnérable. De plus, les solutions DR sont mal conçues. En termes simples, ils sont conçus sans tenir compte du fait que les cyberattaques peuvent être observées à tout moment. Par conséquent, toutes les vulnérabilités DR doivent être traitées quoi qu'il arrive.
Connaître l'ampleur des défis
Il ne suffit pas de vérifier les capacités DR d'un seul centre de données. Contrairement aux attaques mécaniques, les cyberattaques peuvent se propager rapidement et attaquer n'importe quel nombre d'appareils. La récupération de la perte ainsi causée peut prendre des jours et, par conséquent, lors de la vérification des capacités de DR, assurez-vous de trouver l'ampleur des menaces et essayez de les corriger dès que possible.

A lire : Attaque cyber-cinétique : réalité ou mythe ?
Méfiez-vous du Shadow IT, de la chaîne d'approvisionnement et de la technologie opérationnelle
NotPetya ransomware attaqué via l'environnement DevOps, ce qui était assez choquant. L'Internet des objets connecte certainement tous les gadgets et collecte leurs données, mais ne pensez-vous pas que cela nous rend également vulnérables ? Recherchez donc toutes les passerelles possibles qui pourraient guider les logiciels malveillants vers votre système.
Si vous pensez qu'il existe un moyen de passer outre cette attaque destructrice, vous vous trompez certainement. Il n'existe pas encore de méthodes éprouvées qui peuvent nous sauver de tout type d'attaque de ransomware. Peu importe l'efficacité de notre réseau, nous sommes toujours vulnérables. Les actions barbares de la cyber-attaque NotPetya ne sont toujours pas complètement corrigées. En outre, les experts ont prédit que ce rançongiciel peut apparaître sous forme de convulsion dans différentes parties du monde ou se reproduire sous une forme plus destructrice plus grande. Oui, nous ne pouvons pas obtenir une protection ultime, mais cela ne signifie pas que nous devons oublier les règles de base.
Il faut toujours des mots de passe forts et uniques, ne pas cliquer sur les pièces jointes louches, rester sage et adapter toutes les mesures possibles car cette famille de ransomwares est là pour rester ! Qu'en penses-tu?