Categories: cybersécurité

Advenced Persistent Threat (APT)

Une Advanced Persistent Threat ( menace persistante avancée ; souvent abrégé APT) est un type de piratage informatique continu et furtif ciblant une entité spécifique. Ce terme est apparu dans l’United State force en 2006 et est attribué au Colonel Greg Rattrav.

Une APT se concentre sur une organisation pour des motifs d’affaires ou un État pour des motifs politiques. Elle exige un degré élevé de dissimulation sur une très longue période. Le but d’une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.

Les APT sont des menaces complexes combinant souvent différents vecteurs et stratégies d’attaques, pouvant utiliser des techniques inconnues ou des failles zéro day, durant assez longtemps sans être détectées, (Backdoor) et la plupart du temps ciblées.

Les menaces persistantes avancées (APT) sont notoirement difficiles à tracer. Il y a des centaines de milliers de variations de programmes malveillants, ce qui rend extrêmement difficile le développement de défense efficace contre cette menace.

Un peu d’histoire

La première attaque de ce type, l’opération Titan Ray, a été découverte en 2003. Elle aurait duré environ 3 ans.

Les premières mises en garde contre des courriels malveillants ciblés et utilisant des techniques d’ingénierie sociale qui installaient des chevaux de Troie pour exfiltrer des informations sensibles ont été publiées par des (CERT) du royaume Uni et des Etats Unis en 2005. À cette époque, le terme Advanced Persistent Threat n’était pas utilisé.

Ce type d’attaque a été popularisé à la suite de différentes affaires, comme l’attaque contre le journal The New York Times par un groupe chinois qui sera par la suite appelé APT1, ou plus anciennement l’Opération Aurora.

Les acteurs derrière les APT créent un risque croissant et changeant aux actifs financiers, à la propriété intellectuelle, et à la réputation des organismes en suivant un processus continu :

L’attaque APT classée dans différentes phases, y compris la planification de l’attaque, la cartographie des données de l’entreprise, en évitant la détection et le réseau compromettant.

  1. S’organiser, planification de l’attaque, cartographie des données, ingénierie sociale
  2. Tenter de gagner un équilibre dans l’environnement, la tactique commune inclut le phishing par e-mails
  3. Utiliser les systèmes compromis comme accès dans le réseau de la cible
  4. Couvrir les voies afin de maintenir l’accès pour de futures initiatives

Pour en savoir plus:

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.