Pour gérer vos consentements :
Categories: MalwaresSécurité

Thales : « les systèmes les plus critiques sont aussi les plus vulnérables à WannaCry »

Comme d’autres spécialistes de la sécurité opérationnelle, Thales a vécu la crise WannaCry en direct, le prestataire offrant en effet aux entreprises des services de supervision des réseaux et des systèmes via son SOC (Security Operation Center, le centre de surveillance en cybersécurité) d’Elancourt (Yvelines). Stanislas de Maupeou, le directeur de la stratégie des systèmes d’information critiques et de la cybersécurité au sein de Thales, raconte comment sa société a vécu la crise WannaCry.

Silicon.fr : Comment avez-vous traversé la crise WannaCry ?

Crédit : David Plas

Stanislas de Maupeou : Dès vendredi, via notre SOC , nous avons mis à jour nos règles de détection sur les sondes de détection d’intrusion, les outils de corrélation ou les firewalls afin de prendre en compte cette nouvelle menace. Nous avions été informés du début de propagation de WannaCry, notamment via notre appartenance au réseau mondial des CERT (centres de réponse aux incidents), au sein duquel des indicateurs de compromission ont été échangés très tôt. Et nous avions, via notre propre CERT, émis un bulletin en mars dernier sur la nécessité impérative d’appliquer le correctif sur la faille Microsoft en cause ici, en raison de l’exploitation du protocole SMB.

Au final, à l’exception d’un client que nous surveillons via notre SOC, nous n’avons pas constaté de propagation du malware chez la centaine d’entreprises que dont nous supervisons ou infogérons la sécurité. Notre équipe de réponse sur incidents est en cours d’intervention chez le client touché par cette menace.

Silicon.fr : La menace WannaCry semble se diffuser y compris en l’absence d’opération de phishing préalable…

S.d.M : Effectivement, la nécessité d’employer du spearphishing n’est pas confirmée à ce jour et une ambiguïté subsiste sur ce point. Aujourd’hui, nous n’avons pas trouvé trace d’un mail de phishing associé à WannaCry. Potentiellement, il faut donc considérer tous les services SMB ouverts comme exposés.

Mais, au-delà de ces considérations techniques du moment, il faut savoir rester simple : la première ligne de défense consiste à appliquer le correctif, car le code du malware est appelé à évoluer… Les pirates ont à disposition un framework (celui mis en ligne par les Shadow Brokers et exploité par WannaCry, NDLR) qui pourrait tout aussi être utilisé pour autre chose qu’un ransomware. Par exemple pour exfiltrer des données.

Silicon.fr : A ce sujet, il est frappant de constater que les systèmes pris en otage par WannaCry sont des écrans affichant des horaires de trains, des robots dans des usines ou des systèmes dans des hôpitaux !

S.d.M : On observe exactement la même chose qu’avec Conficker (un ver apparu en 2008) : les systèmes les plus critiques sont aussi les plus vulnérables car on n’ose pas y toucher, donc y appliquer les patchs. C’est un paradoxe hallucinant et ridicule ! Les systèmes opérationnels devraient être mis à jour au même rythme que les environnements IT classiques. Soit automatiquement, soit, à minima, après évaluation de l’impact éventuel de l’application d’un correctif. Et si son installation n’est pas possible, des mesures de contournement doivent être mises en place. Je comprends le point de vue des responsables d’exploitation donnant la priorité à la sûreté de fonctionnement, mais ignorer les aspects relatifs à la cybersécurité s’apparente quand même aujourd’hui à une forme d’inconscience.

Le fait que Microsoft ait sorti un patch comblant la vulnérabilité SMB sur Windows XP est un signe fort. Une forme de prise de conscience que, sur ces systèmes opérationnels ou métiers, les migrations vers les versions d’OS les plus modernes ne se font pas.

Silicon.fr : Depuis la découverte des ‘Kill Switch’ – ces deux domaines qui, une fois activés, annihilent les effets de WannaCry -, le ransomware semble en régression rapide. Est-ce que vous confirmez cette tendance ?

S.d.M. : Sur le périmètre que nous supervisons et sur la base de notre partenariat dans l’intelligence sur les menaces avec Cisco, on peut effectivement dire que la menace WannaCry est sur le déclin.

A lire aussi :

WannaCry : le ransomware qui n’a plus besoin du phishing

Après WannaCry : les Shadow Brokers promettent de nouvelles révélations

WannaCry 2.0 : Renault n’est pas la seule entreprise touchée en France

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

1 jour ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 jours ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

2 jours ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

2 jours ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

3 jours ago