Cyberattaque WannaCry : attendue depuis un an selon un expert israélien

Expert israélien en cybersécurité, le hacker Ilan Graicer décrypte pour “We Demain” la chaîne de responsabilité qui a permis la cyberattaque qui a touché plus de 200 000 utilisateurs de Windows. Il appelle les internautes à effectuer d’urgence leurs mises à jour.Ilan Graicer
Un événement d’une ampleur inédite, mais pas inattendu. C’est ainsi que l’Israélien Ilan Graicer, spécialiste reconnu en sécurité informatique, décrit la cyberattaque WannaCry qui a paralysé les ordinateurs de 200 000 particuliers, entreprises et institutions dans plus de 150 pays ces derniers jours.

Interrogé par We Demain, cet homme, qui a dirigé pendant huit ans la recherche active de failles en cybersécurité au Centre Blavatnik de Tel Aviv, pointe une longue chaîne de responsabilités, du particulier à Microsoft en passant par la NSA.

Pour comprendre ce qui s’est passé, introduit-il, il faut remonter à l’origine du problème, à savoir une faille de sécurité qui affecte les anciens systèmes d’exploitation Windows, à l’image de Windows XP :  “Le problème, c’est que Windows XP n’est plus mis à jour par Microsoft, pour vous pousser à acheter les nouvelles versions, alors qu’il marche encore même s’il est vieux”, accuse Ilan Graicer, pour qui Microsoft est clairement responsable.

Encore présent sur des millions de machines, Windows XP reste le troisième système d’exploitation le plus utilisé dans le monde, observe le site Technobuffalo. Et pourtant, il n’est plus développé depuis trois ans. Ces deux facteurs expliquent l’ampleur de l’attaque :  “Si un bâtiment ou un immeuble avait un défaut de fabrication qui se manifestait même 15 ans après, la responsabilité du constructeur serait quand même engagée, alors pourquoi pas pour des logiciels ?”

La NSA piratée… sur ses techniques de piratages !

Là-dessus se greffe la responsabilité de la NSA. L’agence gouvernementale américaine fut en effet la première à exploiter cette faille Windows à ses propres fins d’espionnage. Pour Ilan Graicer, l’agence est doublement fautive : elle n’a pas communiqué le problème à Microsoft, alors même qu’il existe depuis de nombreuses années, et n’a pas bien protégé cette information.  “Une faille de ce type, c’est l’équivalent d’une arme stratégique, et la NSA n’a pas garanti que cette arme ne tombe pas entre toutes les mains”.

C’est malheureusement ce qui est arrivé.wanna decryptor

Finalement, les Shadow Brokers ne convainquent personne de débourser la somme demandée. Mais, le 8 avril, ils mettent en ligne de nouveaux outils de la NSA. Cette fois, Microsoft réagit, proposant un patch (mise à jour permettant de corriger une faille). Encore fallait-il que l’utilisateur mette à jour son système… ce qui fut loin d’être systématique.

Un manque d’informations

Et c’est là où la responsabilité des utilisateurs, particuliers comme entreprises, est aussi engagée.

“Les entreprises n’osent pas faire des mises à jour, car cela rend souvent les systèmes inutilisables le temps de l’opération, mais à partir du moment où nous utilisons des systèmes informatiques vieux de quinze ans, le risque est là. Il faut donc absolument faire les mises à jour“, alerte Ilan Gracier, pour qui “Microsoft et les autorités publiques n’ont pas assez informé sur le risque encouru”.


Et pour ceux qui n’ont pas encore été touchés par ce rançongiciel (logiciel qui verrouille vos données jusqu’à paiement d’une rançon), et qui pensent que l’attaque est terminée, Ilan Graicer rappelle :  “Lundi, un chercheur a installé une version non mise à jour de Windows XP sur un ordinateur. Dix minutes plus tard, il était attaqué par le rançongiciel Wannacry.”

Aux utilisateurs de Windows XP et 2003, Ilan Graicer ne saurait que trop conseiller l’installation de nouveaux patchs, mis en ligne suite à l’attaque lancée vendredi 12 mai. À l’attention des utilisateurs de Windows Vista, Windows 7 et 8, le hacker israélien alerte : vous êtes vulnérables si vous n’avez pas mis à jour votre ordinateur depuis le 14 mars.

Quant aux utilisateurs de Windows 10, épargnés lors de cette attaque, ils doivent rester vigilants : les Shadow Brokers ont indiqué, ce mardi, disposer d’outils permettant également d’exploiter des failles dans ce système.


Cela est d’autant plus crucial que n’importe quel particulier peut être touché : “Les pirates ne savaient absolument pas quelles étaient leurs cibles. Ils ne visaient pas un hôpital anglais ou l’entreprise Renault, ils visaient seulement des ordinateurs”, estime Ilan Graicer.

Les ransomwares : + 16 789 % en un an

Entre 2015 et 2016, les rançongiciels (ransomwares en anglais) ont crû de 16 789 % dans le monde, selon le rapport annuel de l’entreprise de cybersécurité californienne SonicWall.

Pour Ilan Graicer, “deux ou trois personnes qui travaillent pendant quelques mois, en déboursant 10 000 dollars pour acheter quelques lignes de codes, peuvent arriver au résultat de ce week-end. Cela reste donc lucratif pour eux, même s’ils n’ont pour l’instant récolté qu’environ 70 000 dollars, et pensaient probablement en obtenir plus”.


Le spécialiste du hacking ne voit pas les ransomwares disparaître de sitôt malgré leur surexposition ce week-end. “Il y a de plus en plus d’objets connectés qui utilisent ces systèmes d’exploitations, et qui ne sont pas toujours faciles à mettre à jour. Aujourd’hui, les télévisions, demain les voitures… les ransomwares seront toujours potentiellement très gênants pour ceux qu’ils infectent, et tant que ce sera le cas, des gens céderont aux demandes de rançons.”
Le 13 août 2016, un collectif de pirates baptisé Shadow Brokers (“les courtiers de l’ombre”), a mis en ligne une série d’outils et de programmes d’espionnage informatique provenant de la NSA. Cette dernière a été dérobée à Equation Group, un autre groupe de hackers soupçonné de travailler pour l’agence américaine.

1,6 milliards d’euros aux enchères

L’objectif des Shadow Brokers est pécuniaire. Le plus gros du butin est mis aux enchères pour un million de bitcoins, soit environ 1,6 milliards d’euros. Les informations mises en ligne, qui représentent une faible part du butin, ne sont là que pour permettre aux spécialistes d’en vérifier l’authenticité.
Dès lors, la menace d’une attaque massive comme celle de ce week-end plane. Pour Ilan Graicer, la question n’était plus de savoir si ça allait arriver, mais quand : “Tous les experts en cybersécurité vous le diront, ca fait près d’un an qu’ils attendaient un événement de ce type”.

Suivez-nous et partagez

RSS
Twitter
Visit Us
Follow Me

1 Comment

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*