jeudi 13 août 2020
Promotion Meilleur VPN 2020
Accueil Malwares Grand Cognac et le difficile retour à la normale après une attaque...

Grand Cognac et le difficile retour à la normale après une attaque de cryptovirus

Suite à l’attaque sur l’infrastructure de Grand Cognac, voici la réaction de Christophe Lambert, Directeur Systems Engineering Grands Comptes EMEA chez Cohesity, spécialiste de la protection des données.

Ce mardi 22 octobre, La Charente Libre a révélé que, le 12 du même mois, une attaque de ransomware (ou rançongiciel) a frappée l’agglomération de Grand Cognac, paralysant les postes de travail de près de 500 employés. Devant l’ampleur des dégâts, ils ont été renvoyés chez eux. Les communications par e-mail ont été rétablies lundi 21, presque dix jours après l’attaque. À ce jour, une fraction des ordinateurs du personnel sont remis en service. Le retour à la normale complet est estimé au 30 octobre. La perte de nombreux documents de référence force les employés à engager un travail de reconstruction qui va sans doute prendre longtemps. Une enquête de police est en cours, mais les dégâts sont là.

Celle-ci est la deuxième du même type en France, à quelques semaines d’intervalle après celle sur deux hôpitaux publics. Aux États-Unis, elles se sont multipliées ces derniers mois, touchant tour à tour une série de petites villes en Floride, et enfin Baltimore dont le cas a été retentissant. 

Les attaques de cryptovirus sont assez comparables à une prise d’otage virtuelle. Les données d’une entreprise, d’une institution ou d’un individu sont rendues illisibles, jusqu’à ce que la victime paie. C’est une activité lucrative pour les cybercriminels, d’autant plus qu’aux États-Unis, certaines compagnies d’assurance les prennent en compte et vont jusqu’à rembourser la rançon.

En raison du très grand nombre de métiers qu’elles couvrent, les villes ont souvent des infrastructures IT complexes qui couvrent un vaste champ fonctionnel. Celles-ci contiennent aussi bien des éléments clés de gestion des ressources critiques (eaux, électricité, etc.) que des information personnelles sur les citoyens ou des plateformes nécessaires au bon fonctionnement de l’économie locale. Ces infrastructures sont plus difficiles à protéger efficacement. Les budgets restreints qui leur sont généralement alloués n’aident pas à les rendre hermétiques aux attaques, d’autant plus que la simple ouverture d’une pièce jointe infectée peut générer des situations critiques.  Il est difficile de se prémunir complètement des attaques, impossible d’éradiquer l’erreur humaine. 

Cependant, il est possible de réduire très largement les délais de retour à la normale avec des investissements modestes et quelques bonnes pratiques en matière de protection des données. Une solution moderne doit isoler les données de sauvegardes du reste de l’infrastructure et ainsi empêcher qu’elles soient également contaminées. Elles permettent également de contrôler le contenu des sauvegardes régulièrement pour s’assurer qu’il ne présente aucune menace dormante. En s’appuyant sur des sauvegardes sûres et une procédure préétablie de reprise après sinistre, les équipes IT peuvent espérer réduire les délais de récupération de plusieurs jours à quelques heures et ainsi limiter l’impact d’attaques qui semblent chaque jour plus inexorables.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.