{"id":9869,"date":"2018-01-03T13:19:01","date_gmt":"2018-01-03T13:19:01","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9869"},"modified":"2018-09-18T12:48:47","modified_gmt":"2018-09-18T12:48:47","slug":"predictions-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/predictions-threat\/9869\/","title":{"rendered":"La menace de l&rsquo;ann\u00e9e"},"content":{"rendered":"<p>\u00c0 la fin de l\u2019ann\u00e9e, nos experts analysent les incidents qui ont eu lieu et nomment un incident (ou une tendance) l\u2019histoire de l\u2019ann\u00e9e. Cette ann\u00e9e n\u2019a pas donn\u00e9 lieu \u00e0 beaucoup de d\u00e9bats : 2017 \u00e9tait clairement l\u2019ann\u00e9e du ransomware. Trois attaques de ransomwares (<a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/expetr-for-b2b\/9243\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a>, et <a href=\"https:\/\/www.kaspersky.fr\/blog\/bad-rabbit-ransomware\/9696\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a>, qui est l\u00e9g\u00e8rement moins c\u00e9l\u00e8bre) ont beaucoup attir\u00e9 d\u2019attention, mais au moins, seulement l\u2019un d\u2019entre eux <em>avait l\u2019air <\/em>d\u2019un ransomware de chiffrage.<\/p>\n<p>Sachez que, bien que les incidents aient \u00e9t\u00e9 soudains et aient pris de nombreux utilisateurs par surprise, nos experts avaient d\u00e9j\u00e0 pr\u00e9dit ces tendances en 2016. Costin Raiu et Juan Andres Guerrero-Saade ont \u00e9crit dans les <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-predictions-for-2017\/76660\/\" target=\"_blank\" rel=\"noopener\">pr\u00e9visions pour 2017<\/a> de Securelist qu\u2019ils s\u2019attendaient \u00e0 \u00a0\u00bb\u00a0l\u2019apparition de ransomwares qui pourraient bloquer des fichiers ou l\u2019acc\u00e8s au syst\u00e8me ou simplement supprimer les fichiers, obliger la victime \u00e0 payer la ran\u00e7on et ne rien faire en \u00e9change\u00a0\u00a0\u00bb<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9870\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/01\/03131603\/Predictions-threat.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p>Rappelons les le\u00e7ons les plus importantes de ces attaques.<\/p>\n<p>Le mouvement lat\u00e9ral des malwares<\/p>\n<p>Ces \u00e9pid\u00e9mies ont fait parler d\u2019elles car le malware ne faisait pas que chiffrer un ordinateur, mais aussi tous les p\u00e9riph\u00e9riques du r\u00e9seau. Ce niveau d\u2019infiltration a \u00e9t\u00e9 rendu possible par les vuln\u00e9rabilit\u00e9s d\u00e9couvertes par le puits d\u2019informations des Shadow Brokers.<\/p>\n<p>Cependant, quand les \u00e9pid\u00e9mies ont commenc\u00e9, les patchs permettant de les pr\u00e9venir existaient d\u00e9j\u00e0 ; mais de nombreux appareils ne les avaient pas encore. En outre, certains intrus utilisent encore ces vuln\u00e9rabilit\u00e9s actuellement (avec un certain succ\u00e8s, malheureusement).<\/p>\n<p><strong>Le\u00e7on 1 :<\/strong> Installez les mises \u00e0 jour d\u00e8s qu\u2019elles sont disponibles, surtout si elles sont directement li\u00e9es \u00e0 la s\u00e9curit\u00e9.<\/p>\n<h2>Syst\u00e8mes non critiques<\/h2>\n<p>Parmi les victimes des chiffreurs, on trouve de nombreux syst\u00e8mes sans aucune protection contre les ransomwares parce que personne ne pensait qu\u2019il \u00e9tait n\u00e9cessaire de les prot\u00e9ger. C\u2019est par exemple le cas des panneaux d\u2019information et des distributeurs automatiques. \u00c0 dire vrai, il n\u2019y a rien qui puisse \u00eatre chiffr\u00e9 sur ces syst\u00e8mes et personne ne va payer pour les d\u00e9chiffrer.<\/p>\n<p>Cependant, dans ces cas, les attaquants n\u2019ont pas choisi leurs cibles : ils ont infect\u00e9 tout ce qu\u2019ils pouvaient. Les dommages ont \u00e9t\u00e9 consid\u00e9rables. R\u00e9installer les syst\u00e8mes d\u2019exploitation sur ces appareils non critiques \u00e9tait et continue \u00e0 \u00eatre un vrai gouffre de temps et d\u2019argent.<\/p>\n<p><strong>Le\u00e7on 2 :<\/strong> Prot\u00e9gez tous les \u00e9l\u00e9ments de votre infrastructure informatique.<\/p>\n<h2>Le sabotage au lieu de l\u2019extorsion.<\/h2>\n<p>ExPetr n\u2019avait pas de m\u00e9canisme pouvant identifier une victime particuli\u00e8re ; cela veut dire que m\u00eame si les attaquants l\u2019avaient voulu, ils n\u2019auraient pas pu donner une cl\u00e9 de d\u00e9chiffrage aux victimes. Nous pouvons en d\u00e9duire que leur but \u00e9tait de faire le plus de mal possible et que les ran\u00e7ons collect\u00e9es n\u2019\u00e9taient qu\u2019un bonus.<\/p>\n<p>Cela confirme encore une fois que payer une ran\u00e7on n\u2019est pas une mani\u00e8re fiable de r\u00e9cup\u00e9rer ses donn\u00e9es.<\/p>\n<p><strong>Le\u00e7on 3 :<\/strong> La seule mani\u00e8re de ne pas perdre vos donn\u00e9es, c\u2019est de faire des copies de s\u00e9curit\u00e9 et d\u2019installer des solutions de protection proactivement.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart-banner\">\n<p>Nous esp\u00e9rons que ces le\u00e7ons minimiseront les dommages d\u2019attaques similaires \u00e0 l\u2019avenir. Apr\u00e8s tout, selon nos experts, les cybercriminels continueront \u00e0 utiliser des malwares de chiffrement \u00e0 la mani\u00e8re d\u2019ExPetr : en tant que cyber-arme pour d\u00e9truire des informations. Vous pouvez trouver plus de d\u00e9tails sur les pr\u00e9dictions de nos chercheurs pour 2018 dans <a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/83169\/\" target=\"_blank\" rel=\"noopener\">cet article de blog de Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La menace de l\u2019ann\u00e9e 2017 \u00e9tait incontestable, et n\u2019\u00e9tait pas une surprise.<\/p>\n","protected":false},"author":700,"featured_media":9871,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2666,2287,353,2184],"class_list":{"0":"post-9869","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-badrabit","10":"tag-expetr","11":"tag-ransomware","12":"tag-wannacry"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/predictions-threat\/9869\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/predictions-threat\/12079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/predictions-threat\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/predictions-threat\/14313\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/predictions-threat\/12529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/predictions-threat\/12253\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/predictions-threat\/15063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/predictions-threat\/14871\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/predictions-threat\/19414\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/predictions-threat\/4574\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/predictions-threat\/20593\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/predictions-threat\/9949\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/predictions-threat\/8716\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/predictions-threat\/15583\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/predictions-threat\/9070\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/predictions-threat\/19181\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/predictions-threat\/19282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/predictions-threat\/19269\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9869"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9869\/revisions"}],"predecessor-version":[{"id":9872,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9869\/revisions\/9872"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9871"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}