MENACES PERSISTANTES AVANCEES

MENACES PERSISTANTES AVANCEES

 Définition

Les menaces persistantes avancées (en anglais Advanced Persistent Threat (APT)), sont des opérations à long terme con¸cues pour infiltrer et/ou ex-filtrer le plus de données de valeur possible sans être découvert. Advanced parce que les outils utilisés pour mener ces attaques sont a priori plus sophistiqués que ce qu’utilisent habituellement les cyber-criminels. Et Persistent, parce qu’une fois qu’une br`eche est ouverte dans une organisation, elle peut parfois perdurer pendant des mois voire des années dans certains cas Leur but est de compromettre un ordinateur sur lequel on peut trouver des informations sur une longue durée plutˆot qu’à porter atteinte au réseau ou à l’organisation. Ces attaques ne sont pas aléatoires. Ils se documentent soigneusement sur leurs victimes (entreprises, organisations, etc) et les ciblent.

Fonctionnement

Les acteurs créent un risque croissant et changeant pour les actifs financiers, la propriété intellectuelle et la réputation des organisations. La plupart des APT suivent un cycle de vie de base tel-que, infiltrer un réseau, étendre l’acc`es et atteindre l’objectif de l’attaque, qui consiste le plus souvent à voler des données en les extrayant du réseau. 

LIRE AUSSI :  L’évolution de la structure budgétaire

Caractéristiques

Les APT se distinguent par la multitude de leurs points d’attaque. Elles tendent en principe à établir plusieurs points d’entrée sur les réseaux ciblés, de fa¸con à pouvoir conserver l’acc`es, même en cas de détection de l’activité et de déclenchement de mesures de réaction face à l’incident. Etant donné que les attaquants APT utilisent ´ des techniques différentes des pirates ordinaires, ils laissent des signes différents. Les symptˆomes d’une attaque APT incluent : – Activité inhabituelle sur les comptes d’utilisateurs, telle qu’une augmentation des connexions de haut niveau tard dans la nuit – Présence généralisée de chevaux de Troie de porte dérobée – Faisceaux de données inattendus ou inhabituels, qui peuvent indiquer que des données ont été rassemblées en vue de l’exfiltration – Flux d’informations inattendus, tels que des anomalies dans les données sortantes ou une augmentation soudaine et inhabituelle des opérations de base de données impliquant des quantités massives de données [8

Formation et coursTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *