Attaques APT : comment se protéger de ces menaces persistantes avancées ?

menace persistante avancée

APT, c’est le sigle qui sert à nommer la menace informatique la plus sournoise pour vos données : l’Advanced Persistent Threat ou en français menace persistante avancée. Sa philosophie : créer une brèche quasi indétectable dans votre système d’information pour exfiltrer vos données de la manière la plus invisible possible.

Quelle différence avec les autres menaces ?

Une menace persistante avancée n’est pas une menace unique mais plutôt une combinaison de plusieurs types de logiciels malveillants. Elles s’appuient sur différentes techniques sophistiquées pour exploiter des vulnérabilités dans les systèmes. Leur principale caractéristique : être indétectable.

Les vecteurs d’attaques pour exploiter les failles d’un système sont multiples, tels que :

  • le facteur humain avec les logiciels malveillants d’ingénierie sociale,
  • un accès Internet distant ouvert,
  • un extranet avec l’interception d’un email en transit.

Rappelons-nous de Stuxnet, le premier virus de ce type qui avait fait couler beaucoup d’encre en 2010 ; il s’en est pris au programme nucléaire iranien en ciblant les systèmes SCADA de Siemens en vue de détruire des installations et causer des dégâts mécaniques.

« Les menaces persistantes avancées ont la particularité de rester le plus longtemps furtives et d’avoir l’empreinte la plus faible sous les radars. Il peut se passer plusieurs années avant que l’attaque ne se produise. Dans la majorité des cas, elles visent le vol d’informations sensibles à des fins d’espionnage industriel ou d’intérêts concurrentiels, plus que la paralysie à proprement parlé du système d’information », explique Christophe Amiable, consultant en sécurité informatique de la division IT Services de Konica Minolta.

Quelles sont les entreprises concernées ?

Tout type d’entreprise peut craindre une APT, même les PME, dès lors qu’elles détiennent des informations sensibles stockées sur leur réseau informatique. C’est la propriété intellectuelle qui est ciblée par les APT.

La collecte de données sensibles massives vient alimenter des dictionnaires ou des banques d’informations revendus au marché noir ou à des concurrents. Moins fréquemment, ces menaces persistantes avancées peuvent causer des dommages directs et paralyser le fonctionnement de l’entreprise.

« A l’origine, les menaces persistantes avancées visaient les autorités gouvernementales, les grands groupes industriels et ceux de l’énergie, de l’aéronautique… Aujourd’hui toutes les entreprises détenant des informations sensibles (brevets, dessins d’inventions ou d’innovations, etc.) sont concernées. Les maillons faibles sont les premiers ciblés, cela peut être les sous-traitants de grands comptes ou bien des employés n’ayant pas d’informations de valeur sur leur ordinateur mais accédant au même réseau que ceux en contenant » souligne Christophe Amiable.

Des entreprises françaises de plus en plus touchées

La cybercriminalité a coûté 3,36 milliards d’euros* aux entreprises françaises en 2015. Fraudes aux présidents, cryptolockers, ransomwares, hameçonnage, espionnage industriel…Les entreprises françaises sont dans la cible des cyber-délinquants. Elles subissent en moyenne 21 incidents de cyber-sécurité par jour*. Plus récemment, la France a été l’une des principales cibles du ransomware Locky. Face à l’ampleur du phénomène, la protection des données sensibles (brevets, plans stratégiques) des entreprises est devenue un enjeu majeur, notamment pour faire face au cyber-espionnage.

« Les entreprises françaises doivent plus que jamais anticiper les cyber-menaces plutôt que de réagir une fois que l’attaque a eu lieu. Dans le cas des menaces persistantes avancées, la surveillance du réseau est essentielle pour déceler les signaux faibles, utilisés par les hackers pour pénétrer dans le système. La mise à jour des systèmes en continu est aussi indispensable pour se prémunir des failles et ne pas laisser de porte ouverte aux hackers. Une analyse régulière des journaux d’événements du pare-feu permet également de repérer une éventuelle fuite de données. Il ne faut pas non plus minimiser le facteur humain qui est ici décisif. Très souvent, les APT ont recours à l’ingénierie sociale avec par exemple l’envoi d’email contenant une pièce jointe piégée », conclut Christophe Amiable.

En savoir plus sur le plan de continuité d’activité.

Vol de données, de nouvelles obligations avec le RGPD

La nouvelle réglementation européenne RGPD (dit GDPR – General Data Protection Regulation en anglais) vient, en outre, modifier les obligations des entreprises en matière de vol de données ; et il leur reste tout juste un an pour être en conformité.

Le RGPD contraint les entreprises à s’assurer que leurs données, soient à tout moment et en tous lieux, sécurisées contre les risques de perte, de vol, de divulgation ou contre toute autre compromission. Ce qui suppose qu’une entreprise doit à tout moment savoir de quelles données elle dispose, leur localisation, l’objectif de leur collecte et leur mode de gestion, stockage, sécurisation, transfert et effacement.

Pour vous protéger des APT, participez au séminaire : Comprendre l’évolution des menaces et les enjeux de la sécurité du SI, organisé par Konica Minolta.

Inscrivez-vous en ligne en cliquant ici.

 

*Source : enquête internationale du cabinet PWC – Global Economic Crime Survey 2016

1 juin 2017