{"id":8802,"date":"2017-05-22T09:06:07","date_gmt":"2017-05-22T09:06:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=8802"},"modified":"2021-06-21T16:07:38","modified_gmt":"2021-06-21T14:07:38","slug":"wannacry-and-embedded","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/wannacry-and-embedded\/8802\/","title":{"rendered":"WannaCry : Partout sur les \u00e9crans !"},"content":{"rendered":"<p>L\u2019\u00e9pid\u00e9mie du <a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie ransomware WannaCry<\/a> a d\u00e9j\u00e0 provoqu\u00e9 un tas de probl\u00e8mes pour toutes sortes d\u2019entreprises. Cependant, nous nous attendons \u00e0 ce que les entreprises dont les infrastructures emploient des syst\u00e8mes embarqu\u00e9s se sentent particuli\u00e8rement m\u00e9contentes des auteurs de ce malware.<\/p>\n<p>En th\u00e9orie, les syst\u00e8mes embarqu\u00e9s ne devraient pas \u00eatre int\u00e9ressants pour les acteurs de ransomwares. Il est suspect que quelqu\u2019un puisse payer une ran\u00e7on pour un syst\u00e8me purement utilitaire qui ne d\u00e9tient aucune donn\u00e9e de valeur et dont le disque dur est r\u00e9guli\u00e8rement reformat\u00e9 de toute fa\u00e7on. Mais WannaCry ne choisit pas ses cibles. En raison de la nature particuli\u00e8re qu\u2019il exploite, WannaCry s\u2019est r\u00e9pandu largement \u00e0 travers des r\u00e9seaux locaux et a infect\u00e9 toutes les machines non corrig\u00e9es et non prot\u00e9g\u00e9es.<\/p>\n<p><strong>De nulle part <\/strong><\/p>\n<p>Il serait injuste de dire que ce fl\u00e9au a \u00e9t\u00e9 une r\u00e9v\u00e9lation\u00a0: Le probl\u00e8me de la s\u00e9curit\u00e9 insuffisante des syst\u00e8mes embarqu\u00e9s n\u2019est pas nouveau, et on sait depuis longtemps qu\u2019ils sont moins prot\u00e9g\u00e9s (le cas \u00e9ch\u00e9ant) que les postes de travail et les serveurs. Cependant WannaCry a mis l\u2019accent sur la question.<\/p>\n<p>Lorsqu\u2019on parle de syst\u00e8mes embarqu\u00e9s, les distributeurs automatiques, et les terminaux de points de vente nous viennent \u00e0 l\u2019esprit. Et en effet, certains d\u2019entre eux ont \u00e9t\u00e9 infect\u00e9s, Bien qu\u2019ils aient tendance \u00e0 \u00eatre prot\u00e9g\u00e9s en raison de la r\u00e9glementation et parce qu\u2019ils sont fr\u00e9quemment victimes de menaces. L\u2019infection de tels syst\u00e8mes comme les panneaux d\u2019information, l\u2019\u00e9quipement m\u00e9dical, et les distributeurs automatiques est un probl\u00e8me plus important, c\u2019est le moins qu\u2019on puisse dire.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wow, even in my building lobby! <a href=\"https:\/\/twitter.com\/hashtag\/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WannaCry<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/ilPqHBmiB5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ilPqHBmiB5<\/a><\/p>\n<p>\u2014 Andrew Tinits (@amtinits) <a href=\"https:\/\/twitter.com\/amtinits\/status\/863166195461238784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ceux qui poss\u00e8dent des syst\u00e8mes embarqu\u00e9s infect\u00e9s ne se sentent pas mieux en sachant qu\u2019ils n\u2019ont pas pay\u00e9 de ran\u00e7on aux cybercriminels ; ils ont toujours subi des dommages notables.<\/p>\n<ul>\n<li>Les distributeurs automatiques inop\u00e9rables, les guichets, ou les kiosques automatiques de tickets impliquent des d\u00e9ficits de tr\u00e9sorerie.<\/li>\n<li>Une demande de ran\u00e7on sur un \u00e9cran accessible au public indique aux clients \u00ab\u00a0Notre s\u00e9curit\u00e9 est mauvaise\u00a0\u00bb. Il est difficile d\u2019\u00e9valuer les dommages caus\u00e9s par ce message quant \u00e0 la r\u00e9putation d\u2019une entreprise. Un client verra-t-il de nouveau ce message\u00a0?<\/li>\n<\/ul>\n<p>Les terminaux infect\u00e9s n\u00e9cessitent des r\u00e9parations. Si vous utilisez des centaines de terminaux, vous pouvez compter l\u2019argent que vous allez d\u00e9penser, surtout \u00e9tant donn\u00e9 la distribution g\u00e9ographique et l\u2019urgence \u00e0 laquelle votre personnel doit r\u00e9installer des syst\u00e8mes d\u2019exploitation et faire des changements sur les param\u00e8tres de s\u00e9curit\u00e9. Et certains p\u00e9riph\u00e9riques peuvent utiliser des logiciels obsol\u00e8tes qui sont difficiles voire impossibles \u00e0 r\u00e9installer.<\/p>\n<p>Ces \u00e9crans ne sont pas pass\u00e9s inaper\u00e7us.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don't worry boss, no-one outside the company will ever know we were hit by <a href=\"https:\/\/twitter.com\/hashtag\/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WannaCry<\/a> <a href=\"https:\/\/t.co\/ciI2gdBVSR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ciI2gdBVSR<\/a><\/p>\n<p>\u2014 Graham Cluley (@gcluley) <a href=\"https:\/\/twitter.com\/gcluley\/status\/863880085300019202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p><strong>Comment r\u00e9soudre le probl\u00e8me<\/strong><\/p>\n<p>Pourquoi les syst\u00e8mes embarqu\u00e9s manquent-ils de protection\u00a0? Il y a deux raisons \u00e0 \u00e7a. Tout d\u2019abord, jusqu\u2019\u00e0 pr\u00e9sent leur s\u00e9curit\u00e9 \u00e9tait souvent n\u00e9glig\u00e9e. Deuxi\u00e8mement, ils avaient tendance \u00e0 ex\u00e9cuter un vieux hardware et \u00e0 utiliser des canaux Internet \u00e0 faible bande passante et des syst\u00e8mes d\u2019exploitation d\u00e9suets. Ils semblent tout simplement inaptes \u00e0 ex\u00e9cuter des solutions de s\u00e9curit\u00e9 au-dessus de leurs ressources hardware.<\/p>\n<p>Nous devons admettre que dans un sens, WannaCry a aid\u00e9 le monde \u00e0 mettre en lumi\u00e8re le premier probl\u00e8me. Et il est vrai que prot\u00e9ger des syst\u00e8mes embarqu\u00e9s avec des solutions antimalwares traditionnelles n\u2019est sans doute pas l\u2019approche la plus efficace. C\u2019est la raison pour laquelle nous avons d\u00e9velopp\u00e9 Kaspersky Embedded Systems Security, plus particuli\u00e8rement sur une vaste gamme de syst\u00e8mes embarqu\u00e9s. Il n\u00e9cessite moins de ressources qu\u2019une solution de s\u00e9curit\u00e9 de bureau, mais il pr\u00e9vient l\u2019infection en employant un certain nombre de fonctions de s\u00e9curit\u00e9 de bureau.<\/p>\n<p>Dans le cas d\u2019attaques de cryptomalwares (y compris WannaCry), la solution fonctionne comme ceci\u00a0:<\/p>\n<ul>\n<li>Le mode de Refus par d\u00e9faut est la technologie de base du produit. Il s\u2019oppose \u00e0 l\u2019ex\u00e9cution de tout code, y compris les scripts, s\u2019ils n\u2019ont pas \u00e9t\u00e9 inscrits sur la liste d\u2019autorisation<\/li>\n<li>. Par cons\u00e9quent m\u00eame si un cryptomalware a pu s\u2019infiltrer dans un syst\u00e8me, par exemple, en se cachant dans un progiciel l\u00e9gitime, il ne pourra pas s\u2019ex\u00e9cuter.<\/li>\n<li>Le composant de protection de la m\u00e9moire de processus analyse l\u2019int\u00e9gralit\u00e9 des processus en m\u00e9moire et pr\u00e9vient les tentatives d\u2019exploiter des vuln\u00e9rabilit\u00e9s \u00e0 la fois connues et inconnues.<\/li>\n<li>Kaspersky Embedded Systems Security comprend un pare-feu \u00e0 commande centralis\u00e9e, qui permet une d\u00e9sactivation rapide du port utilis\u00e9 par une vuln\u00e9rabilit\u00e9 une fois qu\u2019elle est d\u00e9couverte.<\/li>\n<li>La technologie qui contr\u00f4le les dispositifs USB lorsqu\u2019ils sont connect\u00e9s favorise davantage la solution. Cela pr\u00e9vient les infections des dispositifs USB non s\u00e9curis\u00e9s, par exemple, quelque chose qui pourrait se produire pendant la maintenance.<\/li>\n<li>Le module antimalware, disponible en tant qu\u2019option, nettoie le syst\u00e8me de n\u2019importe quel fichier infect\u00e9.<\/li>\n<\/ul>\n<p>Selon nos enregistrements, aucun des appareils prot\u00e9g\u00e9s par <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/embedded-systems?redef=1&amp;reseller=gl_kdaily_leg_ona_smm__onl_b2b_kasperskydaily_ban_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a> n\u2019a \u00e9t\u00e9 affect\u00e9 par le fl\u00e9au WannaCry. Cette solution prot\u00e8ge actuellement des centaines de milliers de syst\u00e8mes embarqu\u00e9s \u00e0 travers le monde, il est donc juste de dire qu\u2019elle a pass\u00e9 ce test avec brio dans la vie r\u00e9elle. Ainsi, si votre infrastructure de r\u00e9seaux comprend des syst\u00e8mes embarqu\u00e9s tournant sous Windows Embedded, nous vous recommandons fortement d\u2019essayer <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/embedded-systems?redef=1&amp;reseller=gl_kdaily_leg_ona_smm__onl_b2b_kasperskydaily_ban_______\" target=\"_blank\" rel=\"noopener\">notre solution<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes embarqu\u00e9s requi\u00e8rent une protection sp\u00e9ciale contre les infections semblables \u00e0 WannaCry. <\/p>\n","protected":false},"author":2051,"featured_media":8803,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[522,2200,693,2194,2204,2201,322,2184],"class_list":{"0":"post-8802","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-chevaux-de-troie","10":"tag-cryptomalware","11":"tag-exploits","12":"tag-refus-par-defaut","13":"tag-systeme-embarque","14":"tag-systemes-embarques","15":"tag-vulnerabilites","16":"tag-wannacry"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-and-embedded\/8802\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-and-embedded\/7820\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-and-embedded\/4224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wannacry-and-embedded\/11399\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wannacry-and-embedded\/10533\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-and-embedded\/10479\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-and-embedded\/12958\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-and-embedded\/10378\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-and-embedded\/17559\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-and-embedded\/16604\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-and-embedded\/6762\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-and-embedded\/11155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-and-embedded\/15798\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-and-embedded\/16604\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-and-embedded\/16604\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/systeme-embarque\/","name":"Syst\u00e8me embarqu\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2051"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=8802"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8802\/revisions"}],"predecessor-version":[{"id":17199,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8802\/revisions\/17199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/8803"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=8802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=8802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=8802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}