Un commissariat de police verse une rançon après son piratage
Les virus CryptoLocker pullulent sur la toile. Un commissariat de police verse 500 $ pour récupérer les données prises en otage par un ransomware.
Mettons tout de suite le doigt là où ça fait mal. Si votre ordinateur et/ou téléphone mobile se retrouvent piégés par un ransomware de type Cryptolocker, vous avez perdu l’ensemble de vos données. Sauf si vous préférez payer le pirate pour récupérer votre dû. Un détail loin d’être négligeable quand on sait que certains CryptoLocker, le temps que l’administrateur coupe la connexion au réseau des réseaux, téléchargent les données chiffrées.
Ce qui est encore plus dramatique, les entreprises, les mairies qui ne disent rien. Qui se font piller leurs données, et celles des administrés/clients. Qui ne communiquent pas et cachent le forfait. Plusieurs communes Françaises ont été piégées en début d’année. Certaines ont communiqué, d’autres pas du tout. Aux USA, c’est un commissariat de police de la ville de Tewksbury qui a préféré payer 500 $ afin de récupérer les informations prises en otages.
Dans le cas de cette institution, la sauvegarde a elle aussi été touchée par l’attaque. La sauvegarde suivante était âgée de plus de 18 mois ! (HnH)
je comprends pas : les mairies ne sont pas censés être sous Linux ?
C’est pas super secure Linux alors finalement ? Du coup, comme windows, le problème ce n’est pas l’OS mais le truc entre la chaise et le moniteur ?
Et les mairies ne communiquent pas en plus de ça ? J’imagine que l’admin’ reseau a trop honte alors il minimise le souci et influence la mairie pour qu’elle ne communique pas, ainsi l’admin’ a son CV propre.
Sinon, peut-être que les flics ricains vont sur des sites
pedo-pornos russes ente deux tabassages de blacks.
Il faut être clair, Windows se fait attaquer parce que c’est la majorité du parc. Si tout le monde passait sous linux, c’est linux qu’on attaquerait !
Ensuite effectivement il faut une action utilisateur pour déployer le ransomware… mais tu crois vraiment qu’une employée de mairie, même sensibilisée, va faire attention à ça ??? On voit que tu n’as jamais travaillé dans un grand groupe.
Enfin l’admin réseau, comme tu dis, ne peut tout contrôler… des antivirus et des antimalwares sont déployés dans ce but et les postes non compliant sont refusés sur le réseau… Mais rien n’est infaillible ni parfait… Rien à voir avec un quelconque CV.
Tes remarques sont un peu pourries quand même…
Heureusement que nos gendarmeries sont passées sur ubuntu 🙂
Mais bon, la majorité des postes sous windows sont mal protégés, et les personnes aux commandes sont mal formées, ça peut pas aider …
Les mairies ne sont pas toutes sous tux, la ou j’habite c’est full windows même pour les serveurs. Donc linux n’a forcement à voir la dedans. Sans compter que tu n’es pas à l’abri d’un réseau hétérogène avec des postes windows qui servent de passerelles à d’autres machines du parc.
Si les mairies ne ferment pas la connexion vers l’extérieur de leur réseau interne, c’est pas vraiment étonnant.
Toutes les mairies ne sont pas sous linux et souvent les stockage serveur se font utilisant Samba ( quand le serveur est un linux) . Les fichiers sont donc accessibles/modifiables par un poste Windows et donc un poste infecté …
Linux c’est bien mais ça ne fait pas tout de même un serveur Windows peut être très bien sécurisé. Ce qui pêche en sécurité c’est pas forcément le système d’exploitation mais le temps passé par le/les administrateur/s pour gérer le parc. Mettre à jour, vérifier les logs, mise en place d’UTM en lieu et place des vieux système pare-feu, séparation des réseaux, ….
Même le meilleur des adminsys ne peut pas protéger à 100% sont réseau, les antivirus et détecteur de failles arrivent toujours après qu’une faille ait été découverte/exploité, les virus seront toujours en avances sur le système qui les contres, ….
En gros, on est toujours en retard sur la sécurité versus les attaquants.
Ce qui est par contre déplorable c’est le manque d’attention et de sérieux des dirigeants/manager/directeurs qui ne comprennent pas l’importance de la sécurité et du travail qu’il y a autour: » ça marche pourquoi changer ». La négligence des adminsys est aussi importante ou la sous compétence : « Le devOps et sûrement un mec super qualifié en sécurité » .
Les établissements touchés par ce genre d’attaques ont peur des répercussions sur leurs images dans ce genre d’incidents ce qui impact généralement la sécurité des infrastructures connectées et des utilisateurs/clients qui se font voler des données mais aussi mot de passe trop souvent identique de site à site ou sur leur boîte mail.
Les crypto locker comme dit dans l’article ne font pas que crypter les données en effet ils exportent dans la plupart des cas les données vers l’extérieur.
On peut se moquer mais je ne connais pas un admin qui n’a pas à balayer devant sa porte où celle de ses collaborateurs .