Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Cyberattaque NotPetya : 5 ans après : quelles leçons en tirer ?
Posté par JulieM le 6/7/2022 13:00:00 Articles du même auteur



La semaine dernière a marqué le cinquième anniversaire des cyberattaques NotPetya, qui ont entraîné des conséquences destructrices dans le monde entier.

Dans ce contexte, je vous propose le commentaire de Regis Alix, Senior Principal Solutions Architect de Quest Software - fournisseur mondial de logiciels de gestion des systèmes et de sécurité

"NotPetya est connue comme l'une des cyberattaques les plus destructrices de notre histoire. Elle aura coûté à elle seule plus de 10 milliards de dollars en 2017 et s'est répandue dans le monde entier pour infecter des milliers de machines en moins de 3 heures.

Contrairement à son prédécesseur, le malware Petya, NotPetya avait pour objectif de détruire et non de réclamer une rançon. Les malfaiteurs ont altéré la clé (sur l'écran de notification du ransomware) pour la rendre invalide.

L'attaque a mis de nombreuses entreprises face à leurs lacunes et a montré que les malwares ne respectent ni règles, ni frontières, ni les limites des structures IT. Chaque organisation pourrait tout simplement subir des dommages collatéraux lorsqu'un partenaire commercial est attaqué.

Le géant du transport maritime Maersk fut parmi les entreprises les plus impactées : 45 000 ordinateurs ont été chiffrés, y compris tous les contrôleurs de domaine Active Directory, sauf un. Ce qui leur fut salutaire, comme l'a dit un membre de l'équipe IT de Maersk : "Si nous ne pouvons pas restaurer nos contrôleurs de domaine ... nous ne pouvons rien restaurer".

Maersk a appris que la restauration d'Active Directory n'est pas seulement critique, elle constitue un défi unique en son genre. Les organisations doivent mettre en place un plan de restauration AD dédié, pour relancer leur activité aussi rapidement et de manière aussi sécurisée que possible.

Contrairement aux armes conventionnelles, les malwares peuvent être réutilisés ou recyclés par l'ennemi. Les entreprises doivent par conséquent anticiper le processus de restauration, en établissant des priorités, en planifiant et en effectuant des tests au moins une fois par an. D'autant plus qu'il est toujours possible que certaines vulnérabilités ne puissent pas être corrigées."

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité