Categories: Cybersécurité

Advenced Persistent Threat (APT)

Une Advanced Persistent Threat ( menace persistante avancée ; souvent abrégé APT) est un type de piratage informatique continu et furtif ciblant une entité spécifique. Ce terme est apparu dans l’United State force en 2006 et est attribué au Colonel Greg Rattrav.

Une APT se concentre sur une organisation pour des motifs d’affaires ou un État pour des motifs politiques. Elle exige un degré élevé de dissimulation sur une très longue période. Le but d’une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.

Les APT sont des menaces complexes combinant souvent différents vecteurs et stratégies d’attaques, pouvant utiliser des techniques inconnues ou des failles zéro day, durant assez longtemps sans être détectées, (Backdoor) et la plupart du temps ciblées.

Les menaces persistantes avancées (APT) sont notoirement difficiles à tracer. Il y a des centaines de milliers de variations de programmes malveillants, ce qui rend extrêmement difficile le développement de défense efficace contre cette menace.

Un peu d’histoire

La première attaque de ce type, l’opération Titan Ray, a été découverte en 2003. Elle aurait duré environ 3 ans.

Les premières mises en garde contre des courriels malveillants ciblés et utilisant des techniques d’ingénierie sociale qui installaient des chevaux de Troie pour exfiltrer des informations sensibles ont été publiées par des (CERT) du royaume Uni et des Etats Unis en 2005. À cette époque, le terme Advanced Persistent Threat n’était pas utilisé.

Ce type d’attaque a été popularisé à la suite de différentes affaires, comme l’attaque contre le journal The New York Times par un groupe chinois qui sera par la suite appelé APT1, ou plus anciennement l’Opération Aurora.

Les acteurs derrière les APT créent un risque croissant et changeant aux actifs financiers, à la propriété intellectuelle, et à la réputation des organismes en suivant un processus continu :

L’attaque APT classée dans différentes phases, y compris la planification de l’attaque, la cartographie des données de l’entreprise, en évitant la détection et le réseau compromettant.

  1. S’organiser, planification de l’attaque, cartographie des données, ingénierie sociale
  2. Tenter de gagner un équilibre dans l’environnement, la tactique commune inclut le phishing par e-mails
  3. Utiliser les systèmes compromis comme accès dans le réseau de la cible
  4. Couvrir les voies afin de maintenir l’accès pour de futures initiatives

Pour en savoir plus:

https://cybersecuritynews.com/apt-attack/

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

6 jours ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

6 jours ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

6 jours ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.