Grand Cognac et le difficile retour à la normale après une attaque de cryptovirus

0

Ce mardi 22 octobre, La Charente Libre a révélé que, le 12 du même mois, une attaque de crypto virus a frappée l’agglomération de Grand Cognac, paralysant les postes de travails de près de 500 employés. Devant l’ampleur des dégâts, ils ont été renvoyés chez eux. Les communications par email ont été rétablies lundi 21, presque dix jours après l’attaque. À ce jour, une fraction des ordinateurs du personnel sont remis en service. Le retour à la normale complet est estimé au 30 octobre. La perte de nombreux documents de référence force les employés à engager un travail de reconstruction qui va sans doute prendre longtemps. Une enquête de police est en cours, mais les dégâts sont là.

Celle-ci est la deuxième du même type en France, à quelques semaines d’intervalle après celle sur deux hôpitaux publics. Aux États-Unis, elles se sont multipliées ces derniers mois, touchant tour à tour une série de petites villes en Floride, et enfin Baltimore dont le cas a été retentissant.

Les attaques de cryptovirus sont assez comparables à une prise d’otage virtuelle. Les données d’une entreprise, d’une institution ou d’un individu sont rendues illisibles, jusqu’à ce que la victime paie. C’est une activité lucrative pour les cybercriminels, d’autant plus qu’aux États-Unis, certaines compagnies d’assurance les prennent en compte et vont jusqu’à rembourser la rançon.

En raison du très grand nombre de métiers qu’elles couvrent, les villes ont souvent des infrastructures IT complexes qui couvrent un vaste champ fonctionnel. Celles-ci contiennent aussi bien des éléments clés de gestion des ressources critiques (eaux, électricité, etc.) que des information personnelles sur les citoyens ou des plateformes nécessaires au bon fonctionnement de l’économie locale. Ces infrastructures sont plus difficiles à protéger efficacement. Les budgets restreints qui leur sont généralement alloués n’aident pas à les rendre hermétiques aux attaques, d’autant plus que la simple ouverture d’une pièce jointe infectée peut générer des situations critiques.  Il est difficile de se prémunir complètement des attaques, impossible d’éradiquer l’erreur humaine.

Cependant, il est possible de réduire très largement les délais de retour à la normale avec des investissements modestes et quelques bonnes pratiques en matière de protection des données. Une solution moderne doit isoler les données de sauvegardes du reste de l’infrastructure et ainsi empêcher qu’elles soient également contaminées. Elles permettent également de contrôler le contenu des sauvegardes régulièrement pour s’assurer qu’il ne présente aucune menace dormante. En s’appuyant sur des sauvegardes sûres et une procédure préétablie de reprise après sinistre, les équipes IT peuvent espérer réduire les délais de récupération de plusieurs jours à quelques heures et ainsi limiter l’impact d’attaques qui semblent chaque jour plus inexorables.

Share.

About Author

Ingénieur Système et Responsable grands comptes chez Cohesity

Leave A Reply