Cyberattaque NotPetya, cinq ans après : quelles leçons en tirer ?

0
187

La semaine dernière a marqué le cinquième anniversaire des cyberattaques NotPetya, qui ont entraîné des conséquences destructrices dans le monde entier.

Dans ce contexte, voici le commentaire de Regis Alix, Senior Principal Solutions Architect de Quest Software – fournisseur mondial de logiciels de gestion des systèmes et de sécurité

“NotPetya est connue comme l’une des cyberattaques les plus destructrices de notre histoire. Elle aura coûté à elle seule plus de 10 milliards de dollars en 2017 et s’est répandue dans le monde entier pour infecter des milliers de machines en moins de 3 heures. 

Contrairement à son prédécesseur, le malware Petya, NotPetya avait pour objectif de détruire et non de réclamer une rançon. Les malfaiteurs ont altéré la clé (sur l’écran de notification du ransomware) pour la rendre invalide. L’attaque a mis de nombreuses entreprises face à leurs lacunes et a montré que les malwares ne respectent ni règles, ni frontières, ni les limites des structures IT. Chaque organisation pourrait tout simplement subir des dommages collatéraux lorsqu’un partenaire commercial est attaqué. Le géant du transport maritime Maersk fut parmi les entreprises les plus impactées : 45 000 ordinateurs ont été chiffrés, y compris tous les contrôleurs de domaine Active Directory, sauf un. Ce qui leur fut salutaire, comme l’a dit un membre de l’équipe IT de Maersk : “Si nous ne pouvons pas restaurer nos contrôleurs de domaine … nous ne pouvons rien restaurer“. 

Maersk a appris que la restauration d’Active Directory n’est pas seulement critique, elle constitue un défi unique en son genre. Les organisations doivent mettre en place un plan de restauration AD dédié, pour relancer leur activité aussi rapidement et de manière aussi sécurisée que possible. Contrairement aux armes conventionnelles, les malwares peuvent être réutilisés ou recyclés par l’ennemi. Les entreprises doivent par conséquent anticiper le processus de restauration, en établissant des priorités, en planifiant et en effectuant des tests au moins une fois par an. D’autant plus qu’il est toujours possible que certaines vulnérabilités ne puissent pas être corrigées.”