Expertise
Rétrospective : les cyberattaques qui ont fait 2017

Rétrospective : les cyberattaques qui ont fait 2017

C’est peu dire que 2017 aura été une année de recrudescence des cybermenaces. Qu’elles soient ciblées ou d’envergure mondiale, les cyberattaques ont déstabilisé un nombre considérable d’organisations. Et ce n’est que le début.

Mai : WannaCry affole le monde

13 mai 2017. Comme chaque matin, des millions de salariés dans le monde allument leur ordinateur. Mais, pour nombre d’entre eux, c’est la douche froide puisqu’un ransomware baptisé WannaCry s’est emparé de leur machine. En quelques heures seulement, le virus a pris le contrôle de 300 000 ordinateurs dans plus de 150 pays, exigeant une rançon en échange du rétablissement des données du terminal contaminé.

La NHS – le service de santé britannique –, Vodafone, Renault, Telefónica, Honda… La liste des organisations victimes défraie la chronique. La raison de ce « succès » de WannaCry ? Une faille de sécurité de Windows XP pourtant corrigée en mars 2017. En somme, les entreprises victimes ont payé leur retard à effectuer la mise à jour de leur système d’exploitation.

Juin : NotPetya remet le couvert

Un mois plus tard, rebelote avec un nouveau ransomware baptisé NotPetya. Cette fois-ci, les demandes de rançon se retrouvent sur les ordinateurs des collaborateurs de la SNCF, de FedEx, d’Auchan, des confiseries Mars, des laboratoires Merck, etc.

Chez l’assureur MAIF, la DSI a dû bloquer tous les e-mails entrants et sortants durant plus d’une journée. Le virus NotPetya s’était propagé dans l’entreprise et envoyait des pièces jointes frauduleuses aux collaborateurs et à leurs contacts.

Juillet : la Suisse entre en cyberguerre

Et les États sont loin d’être épargnés par les menaces. En juillet dernier, les serveurs du Département fédéral de la défense suisse étaient victimes du virus Turla. Ce malware se propage depuis 2008 et touche de nombreuses organisations publiques. Son péché mignon ? Il profite des failles de sécurité des satellites pour attaquer les systèmes d’information.

Septembre : 5 millions d’e-mails de Deloitte dévoilés aux hackers

En septembre, c’est au tour du cabinet Deloitte de subir les foudres des hackers. Ces derniers sont parvenus à s’introduire dans la plate-forme Azure Microsoft du groupe de conseil pour ensuite accéder à plus de cinq millions d’e-mails échangés par les collaborateurs.

Quelques jours plus tard, le cabinet Forrester se faisait dérober plusieurs études de marché par le biais d’une attaque sur son site Internet, forrester.com.

Octobre : les hackers obtiennent la tête du DSI et du PDG d’Equifax

Mais c’est en octobre qu’une des cyberattaques les plus dévastatrice de 2017 a eu lieu. L’agence de crédit américaine Equifax s’est alors fait voler les données personnelles de plus de 143 millions de clients. Du jamais vu depuis l’attaque subie par Yahoo!. Peu après cette annonce et face à la chute spectaculaire de l’action Equifax en bourse, le DSI de l’entreprise était poussé à la démission. Il sera suivi quelques jours plus tard par le PDG d’Equifax, Richard Smith, lui aussi victime des hackers.

Le début d’une longue série

Une série noire qui ne risque pas de ralentir, à en croire les nombreux experts du sujet. Au Royaume-Uni, le directeur du National Cyber Security Centre, Ian Levy en est persuadé : la cyberattaque WannaCry – de catégorie 2 – ne marquait que le début de menaces bien plus importantes : « Dans les cinq années à venir, nous devrons faire face à un incident majeur, de catégorie 1. Ce type d’incident nécessitera une réponse à l’échelle nationale. »

Selon Christophe Boitiaux, Directeur Marketing de T-Systems France, il est compliqué pour une entreprise de bloquer toutes les attaques. La sécurisation reste essentielle, mais il devient incontournable de savoir détecter les intrusions et d’avoir un plan de bataille pour combattre le hacker qui se serait introduit dans les SI. Le temps de détection reste encore trop long. Ainsi, selon The Federal Office for Information Security (BSI), le délai moyen avant qu’un virus ne soit détecté est de 208 jours !

Face à ces enjeux majeurs, de nombreuses entreprises s’emparent du sujet comme T-Systems chez qui plus de 1 300 experts sont mobilisés quotidiennement sur ce sujet afin de parer toutes les attaques.