Perspectives IT

Wannacry : 1 an après

L’été dernier fut mouvementé en termes de cybersécurité, notamment à cause de l’avènement des ransomwares, avènement amené par l’attaque très médiatisée Wannacry.

Petit rappel : cette attaque a, au cours d’un week-end, infecté plus de 200 000 machines à travers le monde, causant des milliards de dollars de dégâts. Les rançongiciels existent depuis un certain temps, mais la vitesse et l’ampleur de cette attaque ont provoqué un véritable séisme dans 150 pays.
En réalisant tout cela, Wannacry a marqué une nouvelle génération de cyberattaques : la cinquième génération.

 

Par quoi se caractérise les attaques de cinquième génération ?

Par le passé, les cybercriminels utilisaient des outils simplistes et conçus pour leurs activités de piratage. Wannacry a marqué le passage à l’utilisation d’armes de qualité militaire, des outils de piratage suffisamment puissants pour qu’une agence nationale de cyberdéfense puisse les utiliser.
6 semaines plus tard, c’est au tour de l’attaque NotPetya d’utiliser le même principe sur des infrastructures principalement ukrainiennes.

Plus récemment, c’est l’attaque SamSam qui a fait des dégâts dans la ville d’Atlanta en s’appuyant sur DoublePulsar, exploit développé par la NSA.

 

À titre de comparaison, en 2015 les attaques de ransomware ont causé des dommages de 325 millions de dollars. En 2017, on compte 15 fois plus d’attaques, ce qui porte la valeur des dommages à 5 milliards de dollars. Wannacry a provoqué une augmentation de variantes de logiciels malveillants et a ainsi ouvert la porte à des attaques de plus grandes ampleurs.

Face à ces nouvelles menaces, les entreprises n’ont pas d’autre choix que de s’adapter. Un récent sondage Check Point a révélé que seulement 3% des entreprises sont équipées aujourd’hui pour une attaque de cinquième génération.

 

Pour en savoir plus sur les conséquences de l’attaque Wannacry et les solutions Check Point qui permettent de se protéger des attaques de cinquième génération, consultez l’article complet sur leur blog.

Aicha Bey

Commenter