Tout a déjà été dit, ou presque, sur Wannacry. Malgré son efficacité relative d’un point de vue financier (seulement quelques milliers de dollars de gain) et un certain amateurisme dans le code lui-même, la véritable particularité de Wannacry repose sur l’exploitation de vulnérabilités Windows (EternalBlue et DoublePulsar) issues des outils offensifs développés par la NSA. Publiées en avril dernier par le groupe Shadowbrokers, ces cyber-armes, développées par les meilleurs ingénieurs de l’agence de renseignements la plus puissante du monde, sont donc à la disposition de n’importe quel cybercriminel depuis 2 mois. Mi-mars déjà, Wikileaks publiait les outils offensifs développés par l’Engineering Development Group (EDG) du Center for Cyber Intelligence de la CIA offrant un cyber arsenal encore plus massif (exploits « 0 days » Android, iPhone ou TV connectés Samsung, malware, trojans, etc), là encore librement accessible sur internet. Si les conséquences de Wannacry restent finalement mesurées au regard des dégâts potentiels, ne doit-on pas craindre qu’il ne soit en réalité le premier d’une longue série d’attaques plus complexes et destructrices ? Quel retour d’expérience et quels enseignements peut-on tirer de la gestion de crise ? Comment évaluer l’ampleur de la menace (Threat Intelligence) et anticiper les mesures nécessaires à adopter ?
Nous avons accueilli pour en discuter Maxime Alay-Eddine, Co-fondateur et Président de Cyberwatch, et Ivan Fontarensky, Cyberdefense & Threat Intelligence Manager chez Thales.
Retrouvez ICI la présentation de Maxime Alay-Eddine