Advanced persistent threat lifecycle.svg
Une Advanced Persistent Threat ( menace persistante avancée ; souvent abrégé APT) est un type de piratage informatique continu et furtif ciblant une entité spécifique. Ce terme est apparu dans l’United State force en 2006 et est attribué au Colonel Greg Rattrav.
Une APT se concentre sur une organisation pour des motifs d’affaires ou un État pour des motifs politiques. Elle exige un degré élevé de dissimulation sur une très longue période. Le but d’une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.
Les APT sont des menaces complexes combinant souvent différents vecteurs et stratégies d’attaques, pouvant utiliser des techniques inconnues ou des failles zéro day, durant assez longtemps sans être détectées, (Backdoor) et la plupart du temps ciblées.
Les menaces persistantes avancées (APT) sont notoirement difficiles à tracer. Il y a des centaines de milliers de variations de programmes malveillants, ce qui rend extrêmement difficile le développement de défense efficace contre cette menace.
Un peu d’histoire
La première attaque de ce type, l’opération Titan Ray, a été découverte en 2003. Elle aurait duré environ 3 ans.
Les premières mises en garde contre des courriels malveillants ciblés et utilisant des techniques d’ingénierie sociale qui installaient des chevaux de Troie pour exfiltrer des informations sensibles ont été publiées par des (CERT) du royaume Uni et des Etats Unis en 2005. À cette époque, le terme Advanced Persistent Threat n’était pas utilisé.
Ce type d’attaque a été popularisé à la suite de différentes affaires, comme l’attaque contre le journal The New York Times par un groupe chinois qui sera par la suite appelé APT1, ou plus anciennement l’Opération Aurora.
Les acteurs derrière les APT créent un risque croissant et changeant aux actifs financiers, à la propriété intellectuelle, et à la réputation des organismes en suivant un processus continu :
L’attaque APT classée dans différentes phases, y compris la planification de l’attaque, la cartographie des données de l’entreprise, en évitant la détection et le réseau compromettant.
Pour en savoir plus:
Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
This website uses cookies.