Voici comment la plus grosse attaque de ce week-end aurait pu être évitée !
C'était l'information de ce week-end et vous n'êtes certainement pas passé à côté : l'une des plus grosses attaques informatiques qui a affecté une centaine de pays et presque 75 000 machines en raison d'un logiciel de rançon baptisé « Wannacry » et qui s'est attaqué aux ordinateurs équipés du système d'exploitation de Microsoft. Cet incident a paralysé des hôpitaux et des entreprises mais cette attaque informatique massive aurait très bien pu être évitée.
Une solution toute simple ...
Et la solution était toute simple : les utilisateurs de l'OS de Microsoft auraient du faire la mise à jour de leur système pour installer le correctif de sécurité publié par l'entreprise il y a deux mois. Car les pirates ont réussi à mettre au point un ransomware qui a capacité de se propager non pas en incitant les internautes à cliquer sur un lien malveillant mais en en utilisant un ensemble d'outils de la NSA qui porte le nom d'Eternablue. Pendant des années, la NSA a utilisé Eternalblue avant qu'il ne tombe entre les mains de pirates comme les Shadow Brokers (le groupe qui revendique l'attaque de ce week-end). Pour être plus précis, Wannacry infecte les machines Windows avec un ver qui va se propager à travers les réseaux en utilisant la faille du protocole SMB (Service Message Block), utilisé pour partager des fichiers et des imprimantes sous Windows. Le logiciel de rançon utilise alors un bug, corrigé par Microsoft en mars dernier, mais le correctif n'est valable que pour les versions modernes de l'OS. Etant donné que XP est la cible privilégiée et que la majorité des parcs informatiques des organisations et entreprises tournent encore sous cet OS en raison du coût important pour un changement, on comprend l'incroyable propagation de cette attaque.
Comment s'en protéger ?
Par conséquent, pour se protéger du ramsonware, l'une des premières mesure est de désactiver la norme SMB1 obsolète et de bloquer les ports SMB 139 et 445 pour les connexions entrantes. De son côté, Microsoft encourage les utilisateurs à faire la mise à jour du bulletin de sécurité MS17-010 et dirige les utilisateurs de Windows Defender, une autre mise à jour est disponible. L'entreprise précise que Windows 10 n'est pas visé par cette attaque et pour ceux qui utilisent XP, Microsoft propose de réactiver le système de mise à jour pour le système d'exploitation qui n'en fait plus l'objet depuis 2014. La firme a expliqué qu'en raison de l'ampleur de l'attaque, cette mise à jour serait mise à disposition de XP, Windows 8 et Windows Server 2003.
Pas d'antivirus, pas de plantage, plus de mise à jour depuis X temps, Open office gratuit ainsi que d'autres utilitaires, installation très simple pour quelqu'un de non initié (comme moi).....
et absolument aucun problèmes.
Je n'ai rien d'autre à ajouter.
Bonne journée
Je vais sur le Net, je regarde des videos, je fais de la bureautique, je code, et maintenant je joue aussi avec Steam.
(par contre ca ne m'empêche pas de faire mes mises à jour)