R.C.A. Assurances

Cabinet indépendant de courtage en assurances

 

 Contactez-nous 

                       

  Nouvelle alerte d'une attaque informatique mondiale et massive,

 

 affectant une centaine de pays et des dizaines d'entreprises et d'organisations est «d'un niveau sans précédent», a déclaré samedi l'Office européen des polices Europol.

 

 13/05/2017 à 13:40 Publié le 12/05/2017 à 19:10

 

Lien pour lire l’article :

 

http://www.lefigaro.fr/secteur/high-tech/2017/05/12/32001-20170512ARTFIG00306-une-cyberattaque-d-envergure-frappe-des-hopitaux-britanniques.php

 

Plus les heures passent, plus les informations tombent. Samedi matin, l'Office européen des polices Europol a déclaré que la cyberattaque internationale qui touche depuis vendredi une centaine de pays et des dizaines d'entreprises et d'organisations est «d'un niveau sans précédent». «L'attaque (...) exigera une investigation internationale complexe pour identifier les coupables», a indiqué Europol dans un communiqué. Le Centre européen de cybercriminalité (EC3) de l'Office européen des polices «collabore avec les unités de cybercriminalité des pays affectés et les partenaires industriels majeurs pour atténuer la menace et assister les victimes», a-t-il ajouté.

 

Une vague de cyberattaques simultanées affectait une centaine de pays samedi, touchant des dizaines d'entreprises et d'organisations à travers le monde, dont les hôpitaux britanniques et le constructeur automobile français Renault.

 

La France n'a en effet pas été épargnée. La direction de Renault a annoncé ce samedi avoir été victime du logiciel de rançon ou «rançongiciel». «Nous avons été touchés», a indiqué un porte-parole du groupe à l'AFP, en précisant que le constructeur était en train d'analyser la situation. «Une action est en place depuis hier (vendredi) soir. On fait le nécessaire pour contrer cette attaque», a-t-il précisé. Des sites de production en France ont été mis à l'arrêt. Cela «fait partie des mesures de protection qui ont été prises pour éviter la propagation du virus», a déclaré à l'AFP un porte-parole de la marque au Losange,

 

Selon l’ANSSI, l'Agence nationale de la sécurité des systèmes d'informations, l'attaque informatique n'a pour l'instant pas fait d'autre victime en France que Renault. L'institution a toutefois appelé à la vigilance les entreprises et autres organismes concernés. «Il faut absolument que les organisations appliquent les correctifs de sécurité», a insisté la porte-parole. De son côté, le parquet de Paris annonce avoir ouvert une enquête de flagrance dès vendredi soir pour «accès et maintien frauduleux dans des systèmes de traitement automatisé de données», «entraves au fonctionnement» de ces systèmes, «extorsions et tentatives d'extorsions». L'enquête du Parquet de Paris, qui dispose d'une compétence nationale pour ce type d'attaques informatiques, «vise notamment les atteintes subies par le groupe Renault», a précisé la source judiciaire.

Les pirates ont exploité une faille dans les systèmes Windows

 

Avec Renault, la France s'ajoute donc aux dizaines de pays qui, depuis vendredi après-midi, ont été touchés par les 45.000 attaques informatiques comptabilisées par Kaspersky Lab, un cabinet russe spécialiste dans la cybersécurité. Parmi eux, l'Australie, l'Allemagne, la Grande-Bretagne, l'Espagne, le Portugal, la Roumanie, mais aussi le Vietnam, le Japon, les Philippines et la Russie, où se concentrerait la majeure partie des ordinateurs infectés.

 

Les pirates informatiques se sont servis de «ransomware» (rançongiciels, en Français). Ce virus crypte les données contenues sur un ordinateur, afin d'exiger de son propriétaire une rançon en échange d'une clé de décodage. Selon le New York Times, les pirates ont exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l'agence de sécurité américaine NSA.. Le quotidien indique par ailleurs que l'outil de piratage a été volé et mis en ligne par un groupe baptisé les Shadow Brokers, dont l'origine est incertaine.

 

Qualifiée d'«incident majeur» par le service public de santé britannique (NHS), cette cyberattaque d'ampleur mondiale a bloqué vendredi les ordinateurs de nombreux hôpitaux du pays, une atteinte similaire ayant frappé de grandes entreprises espagnoles dont Telefonica. La cheffe du gouvernement britannique, Theresa May, a dénoncé une «attaque internationale» touchant «plusieurs pays et organisations», sans préciser toutefois le nombre de cibles affectées.

 

  Rappel de l'alerte diffusée par l'ANSSI :

 

ALERTE CAMPAGNE DE RANÇONGICIEL – MISE À JOUR 14/05/2017

 

Le CERT-FR constate l'apparition d'un nouveau rançongiciel, "WannaCrypt", qui exploite les vulnérabilités MS17-010 pour se propager. Il provoque le chiffrement de tous les fichiers d’un ordinateur ou d'un réseau. Des moyens existent pour y remédier.

 

MODE OPÉRATOIRE

 

Le programme malveillant, qui pourrait être diffusé par courriel, exploite des vulnérabilités pour se propager. Ces dernières sont celles décrites dans le bulletin de sécurité MS17-010.

 

Le programme malveillant serait constitué :

 

- d’un composant chargé de la propagation via le réseau qui utiliserait une vulnérabilité du service de partage de fichiers ;

- d’un rançongiciel.

QU’EST-CE QU’UN RANÇONGICIEL ?

 

Un rançongiciel est un programme malveillant qui provoque le chiffrement de tous les fichiers d’un ordinateur (et des fichiers accessibles en écriture sur les dossiers partagés si votre ordinateur est connecté à un réseau informatique). Il existe des moyens de prévenir et de remédier à ce rançongiciel.

 

RECOMMANDATIONS DE SÉCURITÉ

 

Le CERT-FR recommande :

 

l’application immédiate des mises à jour de sécurité permettant de corriger les failles exploitées pour la propagation (MS17-010 pour les systèmes maintenus par l’éditeur).

de limiter l’exposition du service de partage de fichiers sur Internet.

De manière préventive, s’il n’est pas possible de mettre à jour un serveur, il est recommandé de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires.

En complément, le CERT-FR recommande la mise à jour des bases de signatures d’anti-virus.

 

EN CAS D’INCIDENT – MESURES RÉACTIVES

 

Si le code malveillant est découvert sur vos systèmes :

 

- déconnectez immédiatement du réseau les équipements identifiés comme compromis. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés.

alertez le responsable sécurité ou le service informatique au plus tôt.

- sauvegardez les fichiers importants sur des supports amovibles isolés. Ces fichiers peuvent être altérés ou encore être infectés. Il convient donc de les traiter comme tels. De plus, les sauvegardes antérieures doivent être préservées d’écrasement par des sauvegardes plus récentes.

- ne payez pas la rançon. Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).

 

 

  Avertissements de Microsoft :

 

Afin de sécuriser vos systèmes Windows suite à la Nouvelle « Cyber Attaque Mondiale » dont plus de 100 pays ont fait l’objet, dont la France, veuillez lire avec attention les explications suivantes transmissent par microsoft : Bulletin de sécurité Microsoft MS17-010 - Critique

 

Mise à jour de sécurité pour le serveur SMB Microsoft Windows (4013389)

Date de publication : 14 mars 2017 - Version : 1.0

 

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait des messages spécialement conçus à un serveur Windows SMBv1.

 

Cette mise à jour de sécurité est de niveau « Critique » pour toutes les versions prises en charge de Microsoft Windows.

 

Pour vos postes de travail vous pouvez vérifiez à l’aide le l’outil système «Windows update » situé dans le panneau de configuration,option « Afficher les mises à jour » si vous trouvez cette ligne « Correctif cumulatif mensuel de sécurité et de qualité pour Windows 8.1 pour les systèmes basés sur x64 (KB4012216) - mars 2017 » Si vous avez fait une mise a jour plus ressente le probléme doit être réglé.

Afin d'être certain que cette mise à jour a bien été installée le C.R. suivant doit être mentionné, à titre d'exemple sur l'un de mes PC :

Date d'installation : ‎16/‎03/‎2017 20:24 - État de l'installation : Opération réussie -Type de mise à jour : Important

 

Un problème de sécurité qui pourrait avoir un impact sur votre système a été identifié dans un produit logiciel Microsoft. Vous pouvez renforcer la protection de votre système en installant cette mise à jour de Microsoft. Pour consulter la liste complète des problèmes résolus par cette mise à jour et en savoir plus, reportez-vous à l'article correspondant de la Base de connaissances Microsoft. Une fois la mise à jour installée, vous serez peut-être amené à redémarrer l’ordinateur.

 

Adresse microsoft pour télécharger le correctif, en cas de besoin.

 

Plus d'informations : https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx

 

ou directement à cette adresse, pour obtenir le correctif adapté à votre système d’exploitation :

  

https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx#ID0EHB

 


 

  Nous vous recommandons également de prendre contact avec notre service commercial afin de vous présenter nos solutions assurantielles "Cyber-Risques"

 


 

Conseil de notre consultant en Cybersécurité « jc2si », suivant les recommandations de l’ANSSI : Il est impératif d’effectuer toutes les mises à jours de votre ou vos systèmes d’exploitation. Et de s’assurer que toutes les mises à jours ont bien été installées.

 

 

Si vous avez, ne serais-que, qu’un seul doute, notre consultant en Cybersécurité « jc2si » peut se rendre disponible pour un « diagnostic sécurité de votre S.I. » que vous ayez, 1, 2 ...postes de travail ou plusieurs dizaines dans votre réseau.

 


 

 

 

Depuis quelques jours, il semblerait que plusieurs entreprises "Rhônalpines" reçoivent des messages contenant des pièces jointes frauduleuses.

  

Plutôt bien rédigés (pour une fois), ces messages sont en fait des tentatives de phishing (hameçonnage ou filoutage en français).

  

A noter : Après consultation des services partenaires, il ressort que le prénom et le nom du signataire du message reçu correspondent réellement à l'identité d'un membre de la DRFIP (usurpation d'identité).

 
Qu'est ce que le phishing
?

  

Il s'agit d'une technique dite "d'ingénierie sociale" utilisée par des fraudeurs en vue d'obtenir des renseignements personnels ou professionnels (identité, financiers, ...). Ceux-ci se font passer pour des organismes officiels de manière à mettre en confiance leurs interlocuteurs. Ils diffusent des mails frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le mail invite les destinataires à mettre à jour leurs informations sur un site internet falsifié vers lequel ils sont redirigés ou à communiquer directement des informations sensibles.

 
Concernant la tentative de phishing en cours
:

 

Dans le cas présent, le ou les escrocs tentent de se faire communiquer des factures en cours de traitement, donc toujours impayées. Le mail reçu par l'entreprise ciblée laisse à penser : - que l'attaque est personnalisée (et n'est donc pas une attaque de masse transmise via une liste de diffusion comme c'est fréquemment le cas), - qu'une fois les documents sollicités ont été réceptionnés, le demandeur va alors procéder à une escroquerie dite à la "fausse domiciliation bancaire" ou au "faux RIB" (voir message d'attention joint).


Comment se prémunir du phishing ?

 

  • N’ayez pas une confiance aveugle dans le nom de l’expéditeur du courriel. Au moindre doute, n’hésitez pas à contacter le service expéditeur par un autre biais (téléphone par ex).
  • Méfiez-vous des pièces jointes, elles pourraient être contaminées.
  • Ne répondez jamais à une demande d’informations confidentielles transmise par mail. Aucun organisme officiel ou bancaire ne vous demandera de communiquer des informations confidentielles par ce biais.
  • Passez votre souris au-dessus des liens, faites attention aux caractères accentués dans le texte ainsi qu’à la qualité du français ou de la langue pratiquée par votre interlocuteur (ex : orthographe). (Dans le cas présent, absence des accents et une faute d'accord).
  • Signaler rapidement les faits aux forces de l'ordre (police ou gendarmerie).

 

En cliquant sur le lien suivant et en remplissant le formulaire, nous répondrons à vos besoins :

 

 Contactez-nous 

 

Retour a l'accueil