« Aucune excuse pour cela »: le gouvernement d’une ville des Etats-Unis d’Amérique est cloisonné par le vol de ransomware de la NSA

© Wikipedia
Cela fait trois semaines que le gouvernement de la ville de Baltimore a été frappé par une attaque de ransomware dévastatrice à l’aide d’un outil volé à la National Security Agency (NSA) des États-Unis d’Amérique. Un consultant en cybersécurité a déclaré à Sputnik que la ville devait suivre les règles de base en matière de sécurité, mais elle n’a jamais rien trouvé de vraiment sûr, même à la NSA.
Le 7 mai, les ordinateurs du gouvernement de la ville de Baltimore, dans le Maryland, ont été frappés par le virus de verrouillage de fichiers RobbinHood, un type de logiciel ransomware qui installe une clé numérique sur un serveur, rendant l’accès impossible. Une note de rançon a accompagné le piratage, promettant de fournir ce mot de passe.
Le prix? Trois bitcoins par ordinateur (à compter de mardi soir, un bitcoin valait environ 8 700 dollars). Le virus a infecté environ 10 000 ordinateurs de la ville, a noté Vox. La ville refuse de payer, et ses fonctions gouvernementales, du paiement des factures aux courriers électroniques des citoyens, sont au point mort.
« Cela fait des jours que nous vous surveillons et nous travaillons sur vos systèmes pour obtenir un accès complet à votre entreprise et contourner toutes vos protections », indique le billet de rançon, selon le journal Baltimore Sun. « Nous ne parlerons plus, tout ce que nous savons, c’est de l’ARGENT! Dépêche-toi! Tik Tak, Tik Tak, Tik Tak! »
C’est la deuxième fois que la ville subit une attaque de ransomware au cours des 15 derniers mois. Une attaque de mars 2018 a fermé le système d’urgence 911 de Baltimore pendant environ une journée, a noté le Sun.
Des attaques similaires à celle-ci, cependant, ont frappé Greenville (Caroline du Nord) et Atlanta (Géorgie) au cours des dernières années, a rapporté Sputnik.
RobbinHood a été livré via l’exploit EternalBlue, l’un des outils de piratage de la NSA volés lors du fameux hold-up Shadow Brokers en 2017, a déclaré Ars Technica. Tandis que Microsoft publiait un correctif contre le malware après avoir été alerté par la NSA, Ars Technica a noté que plus d’un million d’ordinateurs dans le monde utilisent encore le protocole utilisé par des outils tels que EternalBlue et ses vers associés, WannaCry et NotPetya. Des milliers de ces ordinateurs font « partie des réseaux des districts scolaires des Etats-Unis d’Amérique; beaucoup d’autres appartiennent à des administrations locales, à des organismes chargés de l’application de la loi, à des universités d’État, à des collèges communautaires et à d’autres institutions publiques », écrit le point de vente.
Jeffrey Carr, consultant en cybersécurité, auteur de « Inside Cyber Warfare » et fondateur de Suits and Spooks, a déclaré à Radio Spoutnik mardi Par Tous les Moyens Nécessaires
« Il est extrêmement difficile de tout obtenir à 100% », notant que la NSA est loin d’être la seule institution à lutter contre les problèmes de sécurité.
Cependant, Carr a mis en garde contre l’établissement de parallèles entre les outils de cybersécurité et les armes de destruction massive lorsqu’il a plaidé en faveur de structures susceptibles de réglementer les entités et les programmes qui produisent et utilisent des cyberarmes comme celles utilisées contre le gouvernement de Baltimore.
« Le problème, bien sûr, est que lorsque vous parlez d’une arme nucléaire, vous parlez de matériaux très difficiles à obtenir et de matériaux faciles à contrôler et à suivre. Lorsque vous parlez de code – ce ne sont même plus des pommes et des oranges; Par exemple, il est impossible de traiter un logiciel de la même manière que l’uranium 235, » a déclaré Carr, soulignant que ce n’était pas un argument pratique à faire valoir.
« Peut-être y a-t-il des façons de changer quand un organisme gouvernemental est légalement – et il est parfaitement légal pour la NSA de disposer de ces outils, quel que soit le pays où se trouve un organisme gouvernemental qui travaille dans ce secteur – mais peut-être existe-t-il un moyen de l’améliorer pour qu’il ne puisse pas être utilisé s’il ne se trouve pas sur un périphérique particulier », a déclaré Carr, « ou d’autres commandes qu’un programmeur peut concevoir pour les rendre inutilisables sur n’importe quelle machine. C’est comme si un programme malveillant créé pour Microsoft Outlook ne fonctionnait pas dans Apple iMail. Par conséquent, certains programmeurs ingénieux peuvent proposer une solution logicielle pour rendre ces outils inutilisables s’ils se trouvent en dehors du réseau de la NSA. »
« Mais je pense que nous venons de nous trouver aujourd’hui avec toutes les commodités d’un monde connecté numériquement, avec le risque associé de faire en sorte qu’il soit facile pour les mauvais acteurs de causer beaucoup de chaos », a déclaré Carr aux hôtes Eugene Puryear et Sean Blackmon, « mais je ne pense pas qu’il y ait moyen de s’en sortir. »
Cependant, Carr ne s’est pas écarté de la négligence du gouvernement Baltimore en matière de maintenance de base de la cybersécurité. « Il n’y a aucune excuse pour cela », a-t-il déclaré, mais des principes de base de la « cyber hygiène », tels que la mise à jour des programmes et l’application des meilleures pratiques lorsque vous manipulez des données et des périphériques connectés au réseau, « vous pouvez améliorer… et rendre la tâche plus difficile la prochaine fois. Mais tout ce que vous faites réellement est de la rendre plus difficile, plus coûteuse, avec un attaquant. »
« Il incombe à chaque ville, État, gouvernement ou organisation de faire tout ce qui est en son pouvoir et de ne pas se tourner vers le gouvernement fédéral », a déclaré Carr, soulignant que le gouvernement fédéral avait suffisamment de problèmes pour sécuriser ses propres systèmes. « Laissez le gouvernement fédéral en dehors de ça. »
Traduction : MIRASTNEWS
Source : Sputnik News
Votre commentaire