Communauté Clubic

Le ransomware Clop serait à l'origine de la cyberattaque du CHU de Rouen : les détails de l'ANSSI

Clop, le rançongiciel, a été identifié par les services français au début de l’année. Il est principalement distribué sous forme d’une campagne d’hameçonnage, comme ce fut visiblement le cas pour le centre hospitalier normand.

Le tabac c’est tabou !!!..ont en viendras tous à bout !!!.. arrf dsl :stuck_out_tongue:

« Il est principalement distribué sous forme d’une campagne d’hameçonnage »

Il y a encore des gens qui se font avoir par du fishing?
Et des utilisateurs avec « pouvoirs » en plus !!

Bravo.

1 J'aime

Beaucoup trop malheureusement :frowning:

Et ça reste le principal levier pour les hackers…

1 J'aime

Beaucoup de gens ne connaissent rien en informatique, il ne faut pas l’oublier. C’est presque normal qu’ils se fassent avoir, si le piège est bien monté.
De manière plus générale, ce qui nous semble évident ne l’est pas forcément pour d’autres.

Et oui, tant que les gens continueront à faire n’importe quoi sur des machines configurées n’importe comment, on verras ce genre de chose. J’espère qu’il vont retrouver l’imbécile qui c’est fait avoir et qu’il va dégager (avec les admins).

1 J'aime

Un ransomware a besoin de faire de gros dégâts. Si seule la machine du « maillon faible » (lol) est vérolée il n’y a pas suffisamment de nuisance…

Donc pour le CHU, non seulement quelqu’un a fait « rentrer » bêtement le ranconware. Mais en plus, ce dernier est parvenu à obtenir de haut privilèges (par rebond? Man in the Middle?) : j’ose espérer que ceux qui disposaient de ces droits n’étaient pas des « gens qui ne connaissent rien en informatique ».

Que la mamie du Cantal se fasse avoir ok, mais la on parle d’un réseau d’entreprise…

Non mais t’as clairement raison.

Le niveau de sécurité des SI français est vraiment catastrophique. Et si on peut le comprendre s’agissant des TPE-PME, c’est vrai que là, on parle d’un CHU de taille, qui hébergent des données souvent critiques. Tout se joue sur un clic, et hélas, tant qu’il n’y aura pas de véritable formation interne aux entreprises et services à grande échelle, les hackers continueront de bien se marrer. Et quand je parle de formation, je parle d’une véritable formation, pas d’une session pédagogique d’un ou deux après-midi…

Tout à fait d’accord.

Il n’y a pas à avoir de formations ou je ne sais quoi. L’informatique est un outil et comme tout outil qui fait parti de ton travail, tu dois savoir l’utiliser.

Certes, c’est évident.

Mais quand une boîte souffre d’un défaut de RH couplé à la « pénurie » de talents dans le domaine, ça entraîne des couacs :confused:

Et la prise de conscience est pour beaucoup bien tardive.

Oui c’est sur.
Dans ces cas là, le SI conscient d’autant de lacunes auraient dû prendre les devants. Même avec de petits moyens, il est possible de sécure un minimum.

oui tout a fait. Parfois c’est tellement bien fait que pratiquement n’importe qui s’y laisserait tromper. Ca me fait penser au scam 419 …

Espérer former les gens pour ne plus qu’ils cliquent n’importe ou est à mon sens inefficace (résultats incertains pour un cout très élevé).
Sécuriser le SI est à mon avis moins couteux et plus sûr. Ca n’empêchera pas toutes les « attaques » (ou les aneries) de passer bien sûr. Mais les dégâts seront tellement amoindris!!!

humm en général les gars ne sont pas des truffes. Il peut, effectivement y avoir des problèmes de sécurité mais quoi qu’il en soit la sécurité a 100% d’un SI n’existe pas même avec toutes les formations du monde. On peut réduire le risque, certainement améliorer la protection des SI mais les SI justement sont devenus tellement complexes et demandent tellement de ressources qu’il y a toujours un risque de passer a coter de quelque chose. A moins de faire du pentest a longueur de journée et un audit tous les mois …
Bref la secu, c’est a mon sens, un compromis entre utilisation (parce que faire de la secu pour faire de la secu ça n’apporte pas grand chose si ce n’est pousser les gens a trouver des contournements), éducation, et sécurité technique du système d’information

3 J'aimes

Je suis d’accord :wink:

Si justement, c’est une question d’éducation.
Une persone qui a juste une machine pour entrer quelques valeurs dans un soft et lire ses mails ne sait absolument pas qu’elle est le maillon faible du SI!
Et ce ne sont pas les 2h de « formation » sur l’outils qu’elle utilise qui va la sensibiliser.

Il faut aussi voir que l’IT dans un hopital, c’est un pauvre techos qui rame a réparer 500 vieux PCs en ruine sur un réseau qui ne tient pas la charge…
Le sécurité, pas sûr que cela soit sa priorité, lui aussi n’est pas formé. Dans l’avenir probablement plus, mais pas sur que les moyens suivront.
Après, la sécurité du SI poussée à l’extrême, c’est juste bloquer tout. Pas pratique et source de grosses conneries des utilisateurs. Et je ne dis pas ça parce que j’écris ce post depuis le réseau Guest de la boite ou je suis via un VPN sur ma machine perso, seul moyen d’accéder aux ressources dont j’ai besoin (et n’importe quel site internet! :-P). Et l’appli que je développe est régulièrement bloquée pour son comportement « currieux » (100% CPU + 100% GPU + 50 à 100% SSD pendant 1 à 15 jours), ça plait pas trop au différents outils de bloquage (applocker, mcafee, …) => tonnes d’emmerdes et lenteurs monstreuses. Du coup on utilise aussi nos PCs persos même si ils sont interdits ici. Pas sur que la sécurité y gagne…

On retourne au papier et crayon et ça règle tout. :stuck_out_tongue:

Il y a toujours le risque du vol du papier mais à distance, impossible.

Ta lettre de licenciement est partie mon ami. ICI ! on ne tire pas sans éléments ou preuves sur des utilisateurs innocents.