Logiciels Malvaillants dit Malware, ransomware et autres attaques…

Article écrit par Alexandre Laquerre,

Ces dernières semaines, nous avons beaucoup entendu parlé dans les nouvelles internationales du ransomware  et nous ignorons réellement pourquoi ce dernier a atteint une entreprise. Le sujet est assez mal connu parmi les internautes et utilisateurs car ils ne sont pas très bien informés de son origine et surtout de sa volatilité. Je vous propose ici de faire un petit tour des différents logiciels malveillants dit malware et de connaître l’origine de l’augmentation des vulnérabilités.

 

La culture du pare-feu a souvent été poussée par le passé comme moyen de protéger nos ordinateurs pour s’assurer qu’on ne puisse pas télécharger des fichiers malveillants via Internet voulants causer des dommages irréparables à notre poste de travail. Nous sommes face à un revirement de culture de l’informatique telle qu’on la connait en raison de l’importance que prend l’internet dans nos vies. Cette volonté de lier la plupart de nos appareils commun à l’internet ne fait qu’ouvrir les possibilités à l’innovation mais aussi à l’intrusion. Qui aurait cru qu’un logiciel pourrait empêcher un patient de respirer ou de recevoir ses médicaments? L’idée qu’un hôpital soit pris en otage par ses propres équipements électroniques ne fait que démontrer notre dépendance à la technologie mais d’avantage notre manque de protection contre ces méfaits.

Les différents Logiciels malveillants aussi dit Malware

On parle de logiciels malveillants (malware) quand on parle de : virus,  publigiciel (adware),  logiciels espions (spyware), vers informatique (worm), trojan (Trojan Horse) et aussi de rançongiciels (ransomware), ceux-là mêmes qui ont fait les manchettes des journaux ces dernières semaines. L’objectif de cet article n’est pas de transformer tous les employés en professionnel du TI mais il est toujours bon de comprendre chacun de ces malwares pour mieux protéger son environnement.

Dans le cas du virus, il s’agit d’un nom qui a été utilisé dans les 20 dernières années pour expliquer l’infection d’un ordinateur et qu’en parallèle un antivirus  est en train de l’éliminer pratiquement automatiquement en empêchant ce dernier de pouvoir s’installer ou infecter des fichiers systèmes spécifiques. La nature du virus, c’est d’infecter le plus de fichiers possibles tout en se multipliant chez l’hôte et créant finalement des soucis de performances et stabilité du système (corruption de fichier, remplissage du disque dur, infection de la mémoire de l’ordinateur). Ce dernier peut se propager à travers plusieurs médiums tels que les jeux vidéos, fichier audio, vidéo, courriel, etc.

Dans le cas d’un logiciel espion (spyware), l’objectif comme son nom le dit si bien est de s’installer dans le système pour ensuite faire de la collecte de données (historiques web, mot de passe retenu, numéro de carte de crédit retenu, Keyloggers et autres informations) pour ensuite l’envoyer à l’attaquant qui pourra utiliser ces données de diverses façons.

Dans le cas du plugiciel (adware), il s’agit d’un malware qui a pour but de s’installer et d’occuper les ressources de l’ordinateur en envoyant des publicités sur l’ordinateur infectées et servir ensuite de porte d’entrée pour infecter d’avantage l’ordinateur en permettant l’installation d’autres malwares dont du spyware par exemple.

Nous arrivons au cas du ver informatique (worm) qui a pour fonction de se multiplier sur plusieurs disques durs ou réseaux disponibles de l’hôte infecté.

Dans le cas du trojan, nous parlons ici d’un logiciel qui pourrait sembler avoir des fonctions utiles pour accomplir une tâche mais qui en fait cache à l’intérieur de son code les accès pour que d’autres malwares aient la possibilité de s’installer et par la suite compromettre le poste de travail en question.

Finalement, le ransomware (rançongiciels) est avant tout un malware ayant pour fonction de bloquer à son utilisateur ses accès à son poste de travail en lui imposant une condition pour être déverrouillé qui est souvent de nos jours une rançon monétaire en valeur Bitcoin.

Ce qu’il faut retenir de toutes ces explications est qu’un logiciel malveillant tels que le rançongiciel représente une facette d’une attaque en informatique. L’objectif n’est pas de créer une crainte irrationnelle des ordinateurs mais de faire comprendre que la sécurité n’est plus de simplement protéger ces fichiers mais d’adopter une nouvelle vision de la sécurité au sein de son entreprise.

Une révolution culturelle : La conscientisation du rôle de l’utilisateur en sécurité

L’évolution des logiciels malveillants est devenu plus complexe et surtout à pour conséquence de devenir très volatile une fois qu’ils ont réussi leur vecteur d’attaque. De plus, on peut voir une capitalisation des logiciels malveillants où il est maintenant possible de les acheter selon des spécifications personnalisées à l’entreprise qui doit être attaquée. Prenons l’exemple d’un des derniers Ransomware qui a secoué le monde informatique nommé WannaCry. Cette application qui a été la cause de plusieurs tourments n’était pas réellement le pire des ransomware mais l’est devenu en raison de la faille qu’elle exploitait pour gagner un accès au poste de travail. Les vulnérabilités qui ont été exploitées étaient déjà connues et même signalées par Microsoft et auparavant des correctifs ont été rendu accessibles quelques mois avant que WannaCry fasse une apparition. Ceci ne signifie pas que le ransomware en question n’aurait pas eu d’autres moyens pour exploiter le système par contre si les correctifs étaient appliqués par une grande majorité des entreprises, il est de mon impression que WannaCry aurait eu un impact beaucoup moins significatif.

Maintenir des serveurs à jours avec les correctifs de sécurité les plus à jours représente une grande dépense. L’object de cet article n’est pas seulement de discuter sur des conséquences des ransomware mais d’avantage des moyens que l’on possède pour résister  à sa propagation à travers nos infrastructures en développant cette nouvelle culture de sécurité en TI. Il devient nécessaire de non seulement calculer les coûts d’une menace et d’un risque au sein d’une entreprise mais d’offrir une perspective différente du climat de travail au sein d’une entreprise. Il faut considérer que la sécurité en TI ne peut plus être uniquement garantie par l’entremise d’un département de sécurité mais par une collaboration de tous les employés utilisants les ressources technologiques offerts par les entreprises. La vigilance dans une entreprise est toujours l’outil numéro un pour se protéger contre les attaques de l’externe. Cette culture demeure comme toujours une pilule qui est difficile à avaler car cela implique qu’une entreprise a le désir d’investir le temps pour documenter, éduquer ses employés et finalement d’appliquer ces pratiques à travers son infrastructure et ses interactions. Par contre, en appliquant ces pratiques on permet une meilleure sécurité de ses ressources en réduisant la quantité de vulnérabilités visibles et surtout diminuer le temps que cela prend pour détecter et remédier à des incidents techniques.

Des questions vous pouvez écrire directement à Alexandre : a.laquerre@linkbynet.com

Articles connexes

http://www.lapresse.ca/techno/201707/05/01-5113413-lukraine-affirme-avoir-contrecarre-une-nouvelle-cyberattaque.php