fbpx

Que feriez-vous si…

… vous perdiez absolument et irrémédiablement l’intégralité vos données informatiques?

Note de l’auteur : La lecture de cet article durera environ dix minutes mais, qu’es-ce que dix minutes de votre temps passées à trouver une solution fiable de sécurité pour vos données?… N’hésitez pas à cliquer sur les liens en bleu pour obtenir plus d’informations et détails, ils ouvriront un nouvel onglet sur votre navigateur sans fermer celui-ci.

 

Cette image, formée grâce à une suite de caractères ASCII, était affichée sur l’écran d’un ordinateur infecté par un des plus anciens virus connu fonctionnant sous MS-DOS (fin des années 80′, début des années 90′). Il était toujours accompagné d’une musique angoissante produite par le «buzzer» [article en anglais] (petit haut-parleur interne de la carte-mère de l’ordinateur). Il était capable de détruire physiquement et irrémédiablement l’ordinateur infecté. Heureusement, à l’époque, les réseaux n’étaient pas courants, le port USB n’existait pas et les moyens de propagation étaient donc, très limités. La disquette était son seul moyen de propagation.
 

Aujourd’hui, nous sommes le 31 mars 2019, la journée mondiale de la sauvegarde des données. Pour vous mettre dans le bain, nous vous avons concocté un scénario basé sur des faits réels.
Imaginez-vous en tant que principal acteur de ce scénario tiré d’une histoire totalement vraie et vécue par plusieurs entreprises non protégées entre 2016, 2017 et 2018 :

 

— Vous êtes indépendant et vous travaillez avec quelques employés. Vous n’aimez pas particulièrement les ordinateurs mais vous-vous débrouillez.

— Vous n’aimez pas les disques durs externes qui tombent régulièrement en panne et, encore moins les clés USB que vous ne retrouvez jamais. Vous préférez des solutions comme DropBox ou Google Drive.

— C’est vendredi, il est 17h30. Votre journée de travail s’achève (enfin) et vous êtes prêt pour la beuverie du week-end.

— Vous partez avec la conscience tranquille. Vous avez laissé l’ordinateur allumé; un programme de sauvegarde va faire son job’, puis éteindre celui-ci.

— Clic! Ça y est, il est pile 20h°°. Votre logiciel de sauvegarde lance sa tâche programmée et, prépare la sauvegarde de vos documents.

 

À ce stade, tout est parfait dans un monde de Bisounours roses, gouverné par des licornes ?- Pas du tout, en fait :

 

— Votre routeur Internet subit une déconnexion liée à des travaux de nuit sur une ligne pour la future mise en service de la fibre optique.

— Le logiciel de sauvegarde a terminé la préparation des fichiers à sauvegarder et, génère une archive ZIP compressée sur le disque dur [D:] (Sauvegardes)

— Ce matin, vous avez consulté une offre de matériel envoyée par un fournisseur de confiance. Cette offre était un fichier PDF. Un logiciel malveillant ou comme on les appelles dans le jargon; un rançongiciel balèze au nom imprononçable de «NotPetya» était caché dans ce fichier PDF et s’est lancé en tâche de fond invisible par le biais d’une macro. Le logiciel commence son action malveillante. Les ennuis commencent, et ça va faire mal! Très mal!

— Vous utilisez l’antivirus «Avast!» parce que c’est gratuit et que vous aimez bien la voix féminine qui vous dit la même chose tous les matins (Note de l’auteur : Il s’agit ici que d’un exemple, beaucoup d’autres antivirus gratuits et même commerciaux, ne sont pas toujours capables de filtrer toutes les menaces!).

— Le fichier PDF a été ouvert par «Adobe Reader» qui n’est pas à jour car, la fenêtre qui vous dit qu’une mise à jour est disponible vous ennuie tous les matins et vous cliquez sur «Pas maintenant». Après tout, il est gratuit… Qu’apporterait de plus la version 123.1 à coté de celle que vous avez qui est la version 123.0?

— Ce fichier PDF était joint à un e-mail ouvert avec le client mail «Windows Live Mail», abandonné depuis des années par Microsoft. Mais vous êtes nostalgique et vous aimez bien son interface… Et puis à côté d’Outlook qui est trop compliqué (et trop cher), il suffit largement!

— Vous utilisez toujours «Windows 7» parce que, «Windows 10» c’est pas terrible (pour rester poli) et que ce premier fonctionne très bien pour ce que vous faites. De toute façon, même si Microsoft a annoncé la fin de son support standard pour le 13 janvier 2015, vous ne changeriez pour rien au monde!

— «Avast!» ne voit rien de l’activité malveillante en cours. Même son moteur d’analyse heuristique ne voit rien. C’est une toute nouvelle variante encore peu connue et qui utilise la même faille nommée «EternalBlue» mais de façon différente afin de ne pas se faire repérer.

— La sauvegarde n’a pas pu être envoyée sur votre service de stockage en ligne car vous n’avez pas encore récupéré votre connexion Internet.

— Cette sauvegarde est corrompue et, est chiffrée par le logiciel malveillant… Il en va de même pour la plupart des fichiers présents sur votre ordinateur.

 

Désormais, tout ce qui est important dans votre ordinateur est corrompu, et est chiffré par le logiciel malveillant. Continuons :

 

— Le logiciel malveillant commence également à attaquer les lecteurs réseau de votre serveur. La lettre [E:] de la comptabilité, la lettre [F:] des numérisations via le réseaux, la lettre [G:] des ressources humaines, la lettre [H:] des documents salariaux… etc… Toutes les lettres de lecteur y passent.

— Le logiciel malveillant commence à se déployer via le réseau sur le protocole de partage de fichiers réseau «SMB1», mal sécurisé mais toujours utilisé et présent sur Windows 7 et dans de nombreux serveurs.

— Il commence à attaquer tous les ordinateurs encore allumés. Il envoie une requête «WOL» (Wake on LAN ou en français ; «Réveil par le réseau local») sur toutes les adresses IP du réseau local pour réveiller, au possible, tous les ordinateurs actuellement en veille ou éteints et, commence à les attaquer.

— Le serveur est touché également; en sus des lecteurs réseau, le logiciel malveillant s’est introduit via le protocole «SMB1». Il infecte et corrompt tout, y compris les sauvegardes du serveur.

 

À ce stade, la catastrophe est totale. Toutes les données de l’entreprise sont corrompues et chiffrées… Même les sauvegardes du jour et des jours précédents… Et ce n’est pas fini :

 

— Il est 20h15. Il n’aura fallu que 15 minutes au logiciel malveillant pour causer d’énormes dommages à l’entreprise. La connexion à Internet est rétablie car l’opérateur a terminé ses opérations de maintenance.

— Le logiciel de sauvegarde détecte que la connexion à Internet est rétablie. Il constate que les sauvegardes du jour (qui sont corrompues, mais ça il ne le sait pas…) n’ont pas été envoyées sur le stockage en ligne. Il constate également que les sauvegardes locales des jours précédents sont plus récentes grâce aux dates de modification des fichiers. Il entreprend donc d’envoyer une nouvelle copie de toutes les sauvegardes corrompues sur le stockage en ligne et d’écraser les plus anciennes qui sont sûres et saines.

— Il est 20h45. Toutes les données (locales comme celles en ligne) de l’entreprise ainsi que toutes les sauvegardes du jour et des jours précédents sont corrompues.

— 20h46, la plupart des ordinateurs redémarrent en mode sans-échec et affichent un message inquiétant, en anglais, réclamant le paiement de 1 Bitcoin (une monnaie virtuelle décentralisée et difficilement traçable d’une valeur approximative de 3’958,05 CHF au cour du jour de la rédaction de cet article, sans les taxes de change) pour la clé de déchiffrement des données. Cette rançon est bien évidemment propre à chaque ordinateur infecté.

— Le logiciel malveillant continue son action et aura tout le week-end pour tenter de contaminer d’autres ordinateurs, de récolter et d’envoyer des données sensibles comme des mots de passe et numéros de carte de crédit à son concepteur, de se répliquer et se propager via le courrier électronique par le biais de votre liste de contacts du carnet d’adresses, etc…

 

Finalement, lundi matin lorsque vous arriverez au bureau, vous ne pourrez que constater les ravages. Il ne vous restera que trois options :

1) Contre toute indication (Document officiel n°1 / Document officiel n°2), vous payez la rançon dans l’espoir que le pirate vous donne une clé permettant de déchiffrer vos données. Peut-être aurez-vous un peu de chance dans votre malheur?… Ne soyez pas dupes; ça ne fonctionne jamais.
2) Vous repartez de zéro. Vous retapez tout grâce aux documents imprimés. Il vous faudra plusieurs mois pour remettre en état vos données et votre entreprise sur pieds mais, certaines données sont définitivement perdues. L’impact financier est catastrophique.
3) Financièrement et/ou logistiquement parlant, vous ne pouvez pas vous permettre les deux premières options qui s’offrent à vous. Vous mettez la clé sous la porte avec tous les problèmes que cela implique tels que le paiement des salaires, les impôts, l’historique des créanciers & débiteurs perdu, etc…

 

 

Quel serait l’impact sur votre entreprise d’une telle infection qui, en 2019, est toujours possible?

Êtes-vous sûr que votre éventuelle assurance paiera les dégâts?

Savez-vous que ce type d’infection deviennent de plus en plus courantes et sophistiquées?

Et si nous vous disions que votre ordinateur, probablement équipé d’un processeur de marque Intel, est certainement vulnérable à une nouvelle faille qui ne peut pas être corrigée de manière logicielle, nous croiriez-vous ?

 

 

Ce n’est plus le moment de réfléchir à d’éventuelles solutions ou parades. Il faut agir maintenant!
Pensez «sécurité»!
Pensez «sauvegarde des données»!

Optez pour une solution de sauvegarde des données transparente & info-gérée; notre solution tout-en-un de Cloud Backup avec versioning!

Coordonnées & assistance

Burotec Sàrl
Rue de la Gare 17
Case postale 56
1530 Payerne
Téléphone : 026 660 60 56
WhatsApp : 076 660 57 10
Assistance à distance
Formulaire de contact en ligne
Page Facebook

Impressum & ment. légales

Burotec Sàrl est une entreprise à responsabilité limitée
Burotec Sàrl a été fondée le 23 septembre 2005 & ouverte le 1 janvier 2006
Direction : Franco Riccio & Dominique Rochat
Numéro fédéral : CH-550-1045090-9
Numéro de TVA : CHE-112.531.629
Politique de confidentialité