X

NotPetya : comment se protéger et réagir en cas d’infection

Malgré l’impact limité du ransomware, mieux vaut prévenir que guérir. Règle n°1 : avoir des systèmes à jour. Mais d’autres parades sont envisageables à court terme, le temps qu’un correctif soit déployé.

Face à NotPetya/GoldenEye/Expetr, de Microsoft à l’Anssi en passant par IBM et l’ensemble des experts en cybersécurité, tous conseillent de mettre à jour ses systèmes et surtout d’installer au plus vite le correctif de sécurité MS17-010, publié en mars dernier. Celui-ci corrige notamment la faille permettant l’exécution de code à distance via des paquets envoyés à un serveur Windows SMBv1. Il s’agit du meilleur moyen de prévenir l’infection.

Désactiver SMBv1

Il est également recommandé de désactiver ou de restreindre les privilèges pour les utilisateurs et d’isoler du réseau ou d’éteindre tout système non patché. En attendant, il est préconisé de désactiver ce protocole. Dans Windows 8 et Windows Server 2012, pour désactiver SMBv1 sur le serveur SMB, vous devez exécuter l’applet de commande PowerShell :
Set-SmbServerConfiguration -EnableSMB1Protocol $false
Dans Windows 7, Windows Server 2008 R2, Windows Vista et Windows Server 2008, c’est la commande
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force
qui doit être entrée. Pour désactiver SMB version 1 sur le client SMB, deux commandes sont nécessaires :
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
suivie de sc.exe config mrxsmb10 start= disabled
La page dédiée du site de Microsoft explique également comment désactiver ce protocole en y appliquant une stratégie de groupe.

En outre, ajouter une règle à vos routeurs et firewalls bloquant le trafic SMB entrant sur le port 445 est une sécurité supplémentaire. Tout comme bloquer tout trafic entrant par les ports 139 et 145 ainsi que désactiver Windows Management Instrumentation (WMI) et le partage de fichiers à distance, bien que ces mesures auront un impact sur les capacités de vos réseaux. Ces parades sont envisageables à court terme mais l’application des correctifs de sécurité reste la meilleure solution.

Des sauvegardes saines sur support déconnecté

Si, malgré les mesures de prévention (ou à cause de leur absence), une machine est infectée, il faut la couper du réseau. Le CERT, dans son guide relatif au rançongiciel, recommande de ne pas éteindre une machine infectée, « l’extinction d’une machine ou l’ancienneté d’une infection peuvent réduire les chances de fonctionnement d’une éventuelle méthode de recouvrement ».

Ne payez aucune rançon : pour l’heure, aucun correctif permettant d’éliminer le ransomware n’a été publié mais on est en droit d’espérer un miracle dans les prochains jours. Assurez-vous en outre que vos backups sont correctement configurés. IBM conseille en outre de vérifier et conserver les logs d’identification, notamment à privilèges élevés, « afin d'éviter tout nouvel accès via des outils légitimes sur un réseau ».

Evidemment, les bonnes pratiques d’hygiène informatique restent valables. Garder ses systèmes à jour est la moindre des choses, de même que ses antivirus. Le CERT-FR recommande « de sauvegarder les fichiers sensibles sur des supports de données isolés ». « Plutôt que d’espérer qu’un éventuel utilitaire de désinfection ramène le système dans un état sain, il est préférable de réinstaller le système depuis un support connu et de restaurer les données depuis les sauvegardes ayant préalablement été effectuées » précise le CERT.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Ransomware


Afficher tous les dossiers

DROIT D'ACCÈS ET COMPTES À PRIVILÈGES - DPO/DPD : en attendant la LIL4 - Tribune Olivier Iteanu - Entretien avec Thomas de Maizière, ministre allemand de l'Intérieur - Bug Bounty : le mouvement monte en puissance - Deceptive security - Gouvernance : retour à la sécurité élémentaire...

 

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
A l'approche des jeux Olympiques de Tokyo en 2020, les taxis japonais sont en plein bouleversementGants blancs, sièges recouverts de dentelle et chauffeurs grisonnants, les taxis japonais semblent sortis d'un autre âge, mais à l'approche des jeux Olympiques de Tokyo en 2020, le secteur est en plein bouleversement et attise les convoitises. [Lire la dépêche...]

Des élèves chinois formés  pour devenir des professionnels du sport électronique, à Jinan, dans l'est de la Chine, le 29 janvier 2018Jouer à un jeu vidéo en salle de classe? C'est permis et même obligatoire dans cette école en Chine, où les élèves sont formés pour devenir des professionnels du sport électronique ("eSport"), un secteur en plein boom mondial. [Lire la dépêche...]

Une voiture électrique connectée présentée à la presse pour les tests à venir du service de robot-taxi de Nissan le 21 février 2018 à Yokohama au JaponLe constructeur automobile japonais Nissan a annoncé vendredi le démarrage à compter du 5 mars de tests en conditions réelles de son service de robot-taxi, avec pour objectif un lancement commercial "au début des années 2020". [Lire la dépêche...]

Des visiteurs devant un logo 5G lors du dernier Mobile World Congress de Barcelone, le 1er mars 2017Moins de nouveautés parmi les smartphones, plus d'intérêt pour ce qu'il y a sous le capot: 5G et intelligence artificielle (IA) vont concentrer l'attention de l'industrie des télécoms, réunie pour le Mobile World Congress (MWC) de Barcelone à partir de lundi. [Lire la dépêche...]

L'agriculteur français  Cédric Jullien (D), Emeric Oudin, directeur général d'Axe Environnement (C) et un pilote de drone font voler l'appareil au-dessus du champ de l'agriculteur, à Semoine, dans l'Aube le 16 février 2018Dans la paisible campagne auboise, pas un bruit ne sourd, jusqu'à ce que surgisse un drone vrombissant: à l'aide de cet appareil bardé de capteurs, Cédric Jullien, agriculteur, va cartographier son champ de colza pour produire de manière plus rentable, voire plus vertueuse. [Lire la dépêche...]

Twitter a reconnu que les Twitter a publié mercredi de nouvelles règles censées limiter l'influence des "bots", ces programmes informatiques qui envoient automatiquement des messages et largement incriminés dans la diffusion de la propagande politique sur les réseaux sociaux. [Lire la dépêche...]

Des experts internationaux sonnent l'alarme sur les risques d'une utilisation malveillante de l'intelligence artificielle par Des experts internationaux sonnent l'alarme sur les risques d'une utilisation malveillante de l'intelligence artificielle par "des États voyous, des criminels, des terroristes", dans un rapport publié mercredi. [Lire la dépêche...]

Facebook mise sur les compétitions de jeux vidéo (Entre les compétitions de jeux vidéo ("e-sport"), un marché encore en plein développement, ou le sport classique aux droits de diffusion parfois élevés, Facebook semble privilégier les premières, plus à même de l'aider à séduire de nouveaux utilisateurs. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

ROOMN

Pour sa 5ème édition, la rencontre d'affaires Mobilité et Digital a pour cadre Monaco (Grimaldi Forum) du 5 au 8 mars 2018. Organisée par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 12 et 13 mars 2018 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 12ème édition d'IT Partners a lieu les 14 et 15 mars 2018 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

MICROSOFT TECH SUMMIT

Microsoft propose un événement gratuit dédié aux dernières technologies Azure et Microsoft 365 aux professionnels de l'informatique et aux développeurs : Microsoft Tech Summit Paris (Porte de Versailles) les 14 et 15 mars 2018. Organisé par Microsoft.

DOCUMATION

Congrès et exposition Documation et Data Intelligence Forum, deux événements pour réussir sa digitalisation, du 20 au 22 mars 2018  à Paris Porte de Versailles (Pavillon 4.3). Organisés, conjointement avec les salons Solutions RH, Solutions Intranet, Collaboratif et RSE et I-expo, par Infopromotions.

RSS
Voir tout l'AgendaIT