SlideShare une entreprise Scribd logo
1  sur  3
APT (menaces avancées) : peut-on toutes les attraper ?
Parfois, un incident en cybersécurité peut être si insignifiant que s’il était un éternuement, il arriverait à peine
nous faire cligner des yeux. D’autres fois, il peut être si profondément perturbant qu’il arriverait à faire trembler
tout notre corps. Malheureusement pour nous, la ligne entre les deux est très facile à franchir. Donnez aux virus
suffisamment de temps pour incuber et du jour au lendemain c’est l’arrêt complet de votre système. L’élément
clé ici – le temps, le temps nécessaire pour identifier les signaux faibles d’un virus inconnu avant qu’il n’explose
comme une véritable épidémie.
Même si cela peut sembler évident, le temps de détection moyen d’un cyber-attaque reste trop élevé (variant
entre 98 et 197 jours selon une étude menée par l’Institut Ponemon) pour qu‘une réponse se révèle 100%
efficace. Voici comment les infâmes menaces persistantes avancées (APT en anglais) se sont démarquées comme
étant les menaces les plus dangereuses dans le domaine de la sécurité informatique. Les APT peuve nt être
assimilées à des bombes silencieuses, attendant d’être déclenchées à distance. Pire encore, les plus
menaçantes d’entre elles ne refont jamais surface (lire à propos de l’exemple le plus récent ici).
Typiquement, une attaque APT doit être perçue comme un ensemble de processus de piratage en cours et
furtifs, ciblant généralement une entité spécifique, à travers l’exploitation d’une vulnérabilité dans le système,
dans le but d’extraire des informations précieuses. L’origine du terme est liée à l’armée de l’air américaine,
lorsqu’un représentant l’a utilisé en 2005 pour identifier des acteurs menaçants qui utilisent des logiciels
malveillants dans le cadre de leur attaque. Contrairement à un morceau de code automatisé, les APT sont
activement soutenues par une équipe de personnes (le centre de commandement et de contrôle). Le C&C se
charge de la surveillance continue du processus et s’assure de la réalisation des objectifs préétablis. Cela veut
dire que nous ne sommes pas confrontés à un virus ou un malware agissant par lui-même. Nous avons plutôt
en face un kit d’exploitation, toute une collection de techniques (nous allons éviter de dire « sophistiqués »
comme beaucoup d’autres gens, vous allez voir pour quelle raison plus tard).
APT + Pokédex = APTex
Il y a un total de 450 attaques détaillées dans le Pokédex. Nous ne tenterons pas d’énumérer ici chaque APT
qui ait jamais eu lieu dans l’histoire des APT, mais, dans le but de cet article, nous allons dresser une courte liste
(notre propre ‘best of’) des plus importantes attaques.
Tout a un début (et peut-être, un jour, nous en verrons aussi la fin). La première mention d’un APT, tel qu’il est
défini aujourd’hui, remonte à 1986, quand un pirate ouest-allemand, travaillant pour le KGB soviétique, s’est
infiltré dans un ordinateur en réseau au sein d’un laboratoire californien. Les détails de l’attaque sont vivement
décrits dans le livre The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, écrit par
Clifford Stoll, le même directeur informatique qui a découvert cette présence étrangère dans le système. Le livre
(à votre disposition ici) raconte comment le pirate a réussi à entrer dans le réseau en exploitant la faible sécurité
de leur communication par satellite. Le premier de son genre, cet incident a déclenché une forte réaction dans
la naissante communauté de la cybersécurité. Avec les ordinateurs connectés vient la grande responsabilité (ou
la grande vulnérabilité… ?).
Le passage au combat Multi-Coups
Originaires de Chine, ces attaques se sont distinguées par une utilisation élevée des tactiques d’ingénierie sociale
(lire notre précédent article sur « La cible humaine derrière la machine » ici).
En plus d’inciter le débat autour des APT, Titan Rain a également donné le ton à l’utilisation de plusieurs vecteurs
(canaux) d’attaque pour effectuer la manipulation et l’extraction des données. A partir de 2009, les bandes de
pirates ont commencé à étendre leur portée à toutes les grandes industries où la cybersécurité été pourtant
jugé sérieuse. GhostNet est un tel exemple – une autre opération d’origine chinoise, qui avait infiltré des cibles
politiques, économiques et médiatiques dans plus de 100 pays à travers le monde.
La nouveauté ici c’était l’emploi de campagnes de phishing, avec des pièces jointes malveillantes (une technique
maintenant très redoutée compte tenu de sa popularité avec les ransomware). Une fois téléchargé sur un
ordinateur, la charge virale permet l’exécution de commandes à distance sur le système infecté, y compris des
enregistrements audio et vidéo. Dans ce cas, le point d’entrée a été involontairement fourni par la vulnérabilité
humaine.
Une stratégie de bataille évoluée
Le paradigme a changé une fois de plus avec l’arrivée de Stuxnet. Après avoir fait surface en 2010, Stuxnet est
le premier malware ayant été découvert en essayant d’atteindre un objectif spécifique, plutôt que la réalisation
de la simple collecte de données. Cette menace a été spécialement conçue par les États-Unis pour espionner
les installations nucléaires de l’Iran, mais, plus important encore, pour désactiver son hardware. C’est, sans doute,
l’objet collector dans l’APTex et l’exemple parfait d’une attaque APT sophistiquée.
Pourtant… la triste vérité aujourd’hui est qu’il a des APT qui sont loin de pouvoir être appelés « sophistiquées »
et qui sont encore couronnées de succès. Prenez, par exemple, la dernière menace de type APT – Patchwork,
découverte récemment pour avoir infecté plus de 2500 organisations en Asie du Sud-Est. Surnommé l’APT «
Copier – Coller », cette attaque n’utilise pas un événement zero-day, mais fait usage du code déjà existant afin
de créer sa charge virale. Les morceaux de code utilisés sont facilement accessibles sur des forums de piratage
en ligne. De plus, Patchwork arrive à s’infiltrer dans le système en utilisant une vulnérabilité connue (CVE-2014-
4114). Cela étant dit, pouvons-nous contempler dans le silence la façon dont un tel kit de base, qui ne mérite
même pas d’être appelé une menace « avancé », est devenu si « réussi » ?
Au fil du temps, des kits de piratage sont devenus de plus en plus disponibles pour les pirates les moins avancés.
Alors que les entreprises se voyaient traiter les menaces, une par une, les cybercriminels les plus expérimentés
ont continué à pousser les limites du « mal » numérique. Voilà comment les virus inconnus sont nés et comment
des combinaisons uniques de vecteurs d’attaque ont pu naître. Une fois la « maladie » installée dans une
organisation, comment peut-elle survivre ? Pour cette réponse, vous aurez juste besoin de lire notre précédent
article. Analyse comportementale, je te choisis !
Liens :
https://www.reveelium.com/fr/apts-can-you-catchem-all/
https://www.itrust.fr/apt-menaces-avancees-peut-on-toutes-les-attraper/
APT (menaces avancées) : peut on toutes les attraper ?

Contenu connexe

Tendances

Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »ATN Groupe
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 

Tendances (20)

Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécurite
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
«Ma parano numérique»
«Ma parano numérique»«Ma parano numérique»
«Ma parano numérique»
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 

En vedette

Deloi̇tte 2014 m&a report
Deloi̇tte 2014 m&a reportDeloi̇tte 2014 m&a report
Deloi̇tte 2014 m&a reportMerve Kara
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
COLLOQUE GREC-O Systémique, Complexité,
COLLOQUE GREC-O  Systémique, Complexité,COLLOQUE GREC-O  Systémique, Complexité,
COLLOQUE GREC-O Systémique, Complexité,OPcyberland
 
Lorsque l'intelligence artificielle uberise la cybersécurité...
Lorsque l'intelligence artificielle uberise la cybersécurité...Lorsque l'intelligence artificielle uberise la cybersécurité...
Lorsque l'intelligence artificielle uberise la cybersécurité...OPcyberland
 
Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)Rui Miguel Feio
 

En vedette (10)

Deloi̇tte 2014 m&a report
Deloi̇tte 2014 m&a reportDeloi̇tte 2014 m&a report
Deloi̇tte 2014 m&a report
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
COLLOQUE GREC-O Systémique, Complexité,
COLLOQUE GREC-O  Systémique, Complexité,COLLOQUE GREC-O  Systémique, Complexité,
COLLOQUE GREC-O Systémique, Complexité,
 
Lorsque l'intelligence artificielle uberise la cybersécurité...
Lorsque l'intelligence artificielle uberise la cybersécurité...Lorsque l'intelligence artificielle uberise la cybersécurité...
Lorsque l'intelligence artificielle uberise la cybersécurité...
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
20 erreurs à ne pas commettre
20 erreurs  à ne pas commettre20 erreurs  à ne pas commettre
20 erreurs à ne pas commettre
 
Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)Cyber Crime - The New World Order (v1.0 - 2016)
Cyber Crime - The New World Order (v1.0 - 2016)
 

Similaire à APT (menaces avancées) : peut on toutes les attraper ?

Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainmichelcusin
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securitéssuserc72852
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...RECOVEO
 
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...RECOVEO
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...RECOVEO
 
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...RECOVEO
 

Similaire à APT (menaces avancées) : peut on toutes les attraper ? (20)

Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
 
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
 
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 

APT (menaces avancées) : peut on toutes les attraper ?

  • 1. APT (menaces avancées) : peut-on toutes les attraper ? Parfois, un incident en cybersécurité peut être si insignifiant que s’il était un éternuement, il arriverait à peine nous faire cligner des yeux. D’autres fois, il peut être si profondément perturbant qu’il arriverait à faire trembler tout notre corps. Malheureusement pour nous, la ligne entre les deux est très facile à franchir. Donnez aux virus suffisamment de temps pour incuber et du jour au lendemain c’est l’arrêt complet de votre système. L’élément clé ici – le temps, le temps nécessaire pour identifier les signaux faibles d’un virus inconnu avant qu’il n’explose comme une véritable épidémie. Même si cela peut sembler évident, le temps de détection moyen d’un cyber-attaque reste trop élevé (variant entre 98 et 197 jours selon une étude menée par l’Institut Ponemon) pour qu‘une réponse se révèle 100% efficace. Voici comment les infâmes menaces persistantes avancées (APT en anglais) se sont démarquées comme étant les menaces les plus dangereuses dans le domaine de la sécurité informatique. Les APT peuve nt être assimilées à des bombes silencieuses, attendant d’être déclenchées à distance. Pire encore, les plus menaçantes d’entre elles ne refont jamais surface (lire à propos de l’exemple le plus récent ici). Typiquement, une attaque APT doit être perçue comme un ensemble de processus de piratage en cours et furtifs, ciblant généralement une entité spécifique, à travers l’exploitation d’une vulnérabilité dans le système, dans le but d’extraire des informations précieuses. L’origine du terme est liée à l’armée de l’air américaine, lorsqu’un représentant l’a utilisé en 2005 pour identifier des acteurs menaçants qui utilisent des logiciels malveillants dans le cadre de leur attaque. Contrairement à un morceau de code automatisé, les APT sont activement soutenues par une équipe de personnes (le centre de commandement et de contrôle). Le C&C se charge de la surveillance continue du processus et s’assure de la réalisation des objectifs préétablis. Cela veut dire que nous ne sommes pas confrontés à un virus ou un malware agissant par lui-même. Nous avons plutôt en face un kit d’exploitation, toute une collection de techniques (nous allons éviter de dire « sophistiqués » comme beaucoup d’autres gens, vous allez voir pour quelle raison plus tard). APT + Pokédex = APTex Il y a un total de 450 attaques détaillées dans le Pokédex. Nous ne tenterons pas d’énumérer ici chaque APT qui ait jamais eu lieu dans l’histoire des APT, mais, dans le but de cet article, nous allons dresser une courte liste (notre propre ‘best of’) des plus importantes attaques. Tout a un début (et peut-être, un jour, nous en verrons aussi la fin). La première mention d’un APT, tel qu’il est défini aujourd’hui, remonte à 1986, quand un pirate ouest-allemand, travaillant pour le KGB soviétique, s’est infiltré dans un ordinateur en réseau au sein d’un laboratoire californien. Les détails de l’attaque sont vivement décrits dans le livre The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, écrit par Clifford Stoll, le même directeur informatique qui a découvert cette présence étrangère dans le système. Le livre (à votre disposition ici) raconte comment le pirate a réussi à entrer dans le réseau en exploitant la faible sécurité de leur communication par satellite. Le premier de son genre, cet incident a déclenché une forte réaction dans la naissante communauté de la cybersécurité. Avec les ordinateurs connectés vient la grande responsabilité (ou la grande vulnérabilité… ?). Le passage au combat Multi-Coups
  • 2. Originaires de Chine, ces attaques se sont distinguées par une utilisation élevée des tactiques d’ingénierie sociale (lire notre précédent article sur « La cible humaine derrière la machine » ici). En plus d’inciter le débat autour des APT, Titan Rain a également donné le ton à l’utilisation de plusieurs vecteurs (canaux) d’attaque pour effectuer la manipulation et l’extraction des données. A partir de 2009, les bandes de pirates ont commencé à étendre leur portée à toutes les grandes industries où la cybersécurité été pourtant jugé sérieuse. GhostNet est un tel exemple – une autre opération d’origine chinoise, qui avait infiltré des cibles politiques, économiques et médiatiques dans plus de 100 pays à travers le monde. La nouveauté ici c’était l’emploi de campagnes de phishing, avec des pièces jointes malveillantes (une technique maintenant très redoutée compte tenu de sa popularité avec les ransomware). Une fois téléchargé sur un ordinateur, la charge virale permet l’exécution de commandes à distance sur le système infecté, y compris des enregistrements audio et vidéo. Dans ce cas, le point d’entrée a été involontairement fourni par la vulnérabilité humaine. Une stratégie de bataille évoluée Le paradigme a changé une fois de plus avec l’arrivée de Stuxnet. Après avoir fait surface en 2010, Stuxnet est le premier malware ayant été découvert en essayant d’atteindre un objectif spécifique, plutôt que la réalisation de la simple collecte de données. Cette menace a été spécialement conçue par les États-Unis pour espionner les installations nucléaires de l’Iran, mais, plus important encore, pour désactiver son hardware. C’est, sans doute, l’objet collector dans l’APTex et l’exemple parfait d’une attaque APT sophistiquée. Pourtant… la triste vérité aujourd’hui est qu’il a des APT qui sont loin de pouvoir être appelés « sophistiquées » et qui sont encore couronnées de succès. Prenez, par exemple, la dernière menace de type APT – Patchwork, découverte récemment pour avoir infecté plus de 2500 organisations en Asie du Sud-Est. Surnommé l’APT « Copier – Coller », cette attaque n’utilise pas un événement zero-day, mais fait usage du code déjà existant afin de créer sa charge virale. Les morceaux de code utilisés sont facilement accessibles sur des forums de piratage en ligne. De plus, Patchwork arrive à s’infiltrer dans le système en utilisant une vulnérabilité connue (CVE-2014- 4114). Cela étant dit, pouvons-nous contempler dans le silence la façon dont un tel kit de base, qui ne mérite même pas d’être appelé une menace « avancé », est devenu si « réussi » ? Au fil du temps, des kits de piratage sont devenus de plus en plus disponibles pour les pirates les moins avancés. Alors que les entreprises se voyaient traiter les menaces, une par une, les cybercriminels les plus expérimentés ont continué à pousser les limites du « mal » numérique. Voilà comment les virus inconnus sont nés et comment des combinaisons uniques de vecteurs d’attaque ont pu naître. Une fois la « maladie » installée dans une organisation, comment peut-elle survivre ? Pour cette réponse, vous aurez juste besoin de lire notre précédent article. Analyse comportementale, je te choisis ! Liens : https://www.reveelium.com/fr/apts-can-you-catchem-all/ https://www.itrust.fr/apt-menaces-avancees-peut-on-toutes-les-attraper/