Huit questions sur la vague mondiale de cyberattaques, qui a fait 200 000 victimes et mis une usine Renault à l'arrêt
Depuis vendredi, des dizaines de milliers d'ordinateurs du monde entier ont été infectés par un virus qui bloque l'accès à des fichiers tant qu'une rançon n'a pas été payée.
Le virus "Wannacry" s'est répandu à toute vitesse. Depuis vendredi 12 mai, une vague de cyberattaques a déferlé sur la planète. Des dizaines de milliers d'ordinateurs dans des dizaines d'entreprises et organisations d'une centaine de pays ont été infectés. Et ce n'est sans doute pas fini, estime le patron d'Europol, l'agence policière européenne, qui craint une augmentation du nombre de victimes "lorsque les gens retourneront à leur travail lundi et allumeront leur ordinateur".
Ce piratage informatique "sans précédent", dont les auteurs restent pour l'heure inconnus, soulève plusieurs questions.
Combien de pays sont touchés ?
Deux jours après le début de la vague de cyberattaques, Europol a fait un nouveau point, dimanche 14 mai. Selon son directeur, elle a touché "200 000 victimes" dans "au moins 150 pays". Ce qui fait dire à Mikko Hypponen, responsable de la société de sécurité informatique F-Secure, basée en Finlande, que "c'est la plus importante attaque de ce type de l'histoire".
Aux Etats-Unis, le New York Times a réalisé une infographie qui montre la progression rapide du virus informatique à l'échelle du globe.
Animated map of how tens of thousands of computers were infected with ransomware https://t.co/djYQTYjS8u pic.twitter.com/I1kAjAWEqn
— The New York Times (@nytimes) 13 mai 2017
En France, la police nationale craint que ce bilan s'alourdisse encore "dans les jours qui viennent."
Qui sont les victimes ?
En France, la seule victime connue – certains préfèrent sans doute se taire pour préserver leur réputation – est Renault, indique l'Agence nationale de la sécurité des systèmes d'information (Anssi). En France, l'usine de Douai (Nord), l'une des plus importantes du constructeur, est à l'arrêt ce lundi. "La direction a demandé aux syndicats de faire passer le message que demain [lundi] on ne travaille pas à cause de l'attaque des hackers. Il y a des robots et des ordinateurs déprogrammés. Tout le personnel est stupéfait", a indiqué Dominique Duquenne, délégué (SUD) du personnel. A l'étranger, la filiale de Renault en Slovénie, Revoz, et l'usine britannique de Sunderland du constructeur japonais Nissan, partenaire de Renault, ont aussi été affectées.
Au Royaume-Uni, le service public de santé britannique (NHS), où le vieux système d'exploitation Windows XP est beaucoup utilisé, a été touché. Environ 45 établissements sont affectés, selon la ministre britannique de l'Intérieur. Plusieurs d'entre eux ont été obligés d'annuler ou de reporter des interventions médicales.
'Significant Delays' at the A&E at The Royal London Hospital in Whitechapel. @itvlondon @itvnews #nhs pic.twitter.com/inGp2YQMl7
— Joe Mander (@BTPJoe) 12 mai 2017
En Allemagne, la Deutsche Bahn a été piratée. Des panneaux d'affichage en gare ont affiché le message de piratage à la place des horaires de départs et d'arrivées. Plusieurs passagers allemands ont posté des photos sur Twitter.
German #rail operator Deutsche Bahn #announcement #boards at #Chemnitz #station with a message demanding payment to restore access #WannaCry pic.twitter.com/Py7EPeTigk
— Dev (@Guru_Tourism) 13 mai 2017
En Russie, la Banque centrale russe a annoncé samedi que le système bancaire du pays avait été visé, ainsi que plusieurs ministères, et que les pirates avaient tenté de forcer les installations informatiques du réseau ferroviaire.
Aux Etats-Unis, le géant américain de livraison de colis FedEx a annoncé avoir été touché et assuré qu'il appliquait "des mesures pour remédier le plus vite possible" à cette situation.
En Espagne, le géant des télécoms espagnol Telefonica a été visé. Mais "les équipements infectés sont sous contrôle et en train d'être réinstallés", selon son responsable de la cybersécurité, l'ancien hacker espagnol Chema Alonso.
En Asie, des hôpitaux, écoles, universités et d'autres institutions ont été touchées.
Quel type de virus a été utilisé ?
Le virus, qui s'appelle WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r s'est répandu d'ordinateur en ordinateur via internet ou les réseaux internes des entreprises. "Ce logiciel peut se répandre sans que qui que ce soit ouvre un e-mail ou clique sur un lien", explique Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.
Ce logiciel malveillant est un ransomware ("rançongiciel" en français). Son fonctionnement est le suivant : le "ransomware" verrouille les fichiers des utilisateurs et les force à payer une somme d'argent sous forme de monnaie virtuelle, le bitcoin, pour en recouvrer l'usage. Les captures d'écran d'ordinateurs infectés montrent que les pirates demandent un paiement de 300 dollars (environ 270 euros) en bitcoins. Le paiement doit intervenir dans les trois jours, ou le prix double, et si l'argent n'est pas versé dans les sept jours les fichiers piratés seront effacés.
A ransomware spreading in the lab at the university pic.twitter.com/8dROVXXkQv
— 12B (@dodicin) 12 mai 2017
Quelle faille de sécurité a été exploitée ?
Selon la société Kaspersky, le logiciel malveillant exploite une faille révélée en avril par un groupe de pirates baptisé Shadow Brokers. Cette faille concerne les anciennes versions du système d'exploitation de Windows. Avant de tomber dans le domaine public, elle a été découverte et exploitée par l'agence de sécurité américaine, la fameuse NSA. Des documents piratés à la NSA ont révélé son existence et permis aux pirates de s'en servir.
En mars, Microsoft avait lancé une mise à jour corrigeant la faille de sécurité exploitée. Mais les pirates ont profité de la vulnérabilité de leurs cibles qui n'avaient pas effectué leurs mises à jour ou utilisent des systèmes d'exploitation anciens comme Windows XP, pour lequel Microsoft ne publie plus de mises à jour.
"Si la NSA avait averti discrètement que cette faille utilisée pour attaquer des hôpitaux existait quand ils l'ont 'découverte', plutôt que quand elle leur a été volée, ça aurait pu être évité", a regretté sur Twitter Edward Snowden, l'ancien consultant de l'agence de sécurité américaine qui avait dévoilé l'ampleur de la surveillance de la NSA en 2013.
If @NSAGov had privately disclosed the flaw used to attack hospitals when they *found* it, not when they lost it, this may not have happened https://t.co/lhApAqB5j3
— Edward Snowden (@Snowden) 12 mai 2017
La cyberattaque est-elle terminée ?
Un chercheur en cybersécurité a indiqué à l'AFP avoir trouvé une parade pour ralentir la propagation du virus. Tweetant à partir de @Malwaretechblog, il a expliqué que "généralement un logiciel malveillant est relié à un nom de domaine qui n'est pas enregistré. En simplement enregistrant ce nom de domaine, on arrive à stopper sa propagation", a-t-il expliqué. Le chercheur a néanmoins insisté sur l'importance d'une mise à jour immédiate des systèmes informatiques car selon lui "la crise n'est pas terminée, ils peuvent encore changer de code et essayer à nouveau", a-t-il prévenu.
"Nous sommes sur une courbe descendante, les infections sont rares parce que le logiciel malveillant ne parvient pas à se connecter à ce nom de domaine enregistré", explique Vikram Thakur, chercheur chez Symantec, une société spécialisée dans la sécurité informatique. "Les chiffres sont très faibles et diminuent rapidement." Mais "nous ne sommes pas à l’abri qu’une nouvelle vague surviennent lundi, au retour du week-end, notamment dans les petites et moyennes entreprises, qui sont particulièrement visées par ce type d’attaque informatique", prévenait dimanche Gérôme Billois, expert en cybersécurité au cabinet Wavestone, sur LCI.
Enfin, il n'est pas exclu que les responsables de l'attaque modifient le code du virus et tentent de relancer leur offensive.
Les pirates ont-ils gagné beaucoup d'argent ?
L'ancien hacker espagnol Chema Alonso, devenu responsable de la cybersécurité de Telefonica, a conclu samedi sur son blog que malgré "le bruit médiatique qu'il a produit, ce 'ransomware' n'a pas eu beaucoup d'impact réel" car "on peut voir sur le portefeuille bitcoin utilisé, que le nombre de transactions" est faible. Selon le dernier décompte samedi, assure-t-il, seulement "6 000 dollars ont été payés" aux rançonneurs dans le monde.
Comment se protéger de ce virus ?
L'Anssi appelle à la vigilance les entreprises et autres entités concernées. "Il faut absolument que les organisations appliquent les correctifs de sécurité", insiste le porte-parole. L'Anssi recommande notamment "l'application immédiate des mises à jour de sécurité, qui permettent de corriger les failles exploitées pour la propagation" du virus informatique et la déconnexion des équipements compromis en cas d'incident.
A l'instar des autorités américaines et britanniques, elle demande enfin expressément de ne pas payer de rançon. "Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé", explique-t-elle. Europol a également donné des conseils pratiques aux utilisateurs pour éviter d'être infectés.
Quelles mesures ont été prises face à ces attaques ?
Microsoft a réactivé une mise à jour pour aider les utilisateurs de son système d'exploitation Windows XP à faire face à l'attaque informatique. Windows XP ne fait en principe plus l'objet de mises à jour depuis 2014 car remplacé par Windows 10, mais Microsoft a indiqué que face à l'ampleur de l'attaque il réactivait les procédures d'assistance à ses clients.
Les ministres des Finances du G7 ont promis de renforcer la cybersécurité lors d'une réunion tenue à Bari, dans le sud-est de l'Italie. Le sujet sera évoqué dans deux semaines à Taormina, en Sicile, à l'occasion d'un sommet des chefs d'Etat et de gouvernement du G7. En attendant, il s'agit de demander aux experts de procéder à une évaluation précise des capacités en matière de sécurité informatique, pour mieux préparer la riposte, a indiqué le gouverneur de la Banque de France, François Villeroy de Galhau.
En France, le parquet de Paris a ouvert, dès vendredi soir, une enquête de flagrance pour "accès et maintien frauduleux dans des systèmes de traitement automatisé de données", "entraves au fonctionnement" de ces systèmes, et "extorsions et tentatives d'extorsions". Le parquet a décidé de confier les investigations aux policiers de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). De telles enquêtes vont également être menées à l'étranger. L'attaque "exigera une investigation internationale complexe pour identifier les coupables", a indiqué Europol dans son communiqué.
Commentaires
Connectez-vous à votre compte franceinfo pour participer à la conversation.