Advanced persistent threat : définition
Une advanced persistent threat (APT) utilise des malware pour obtenir un accès non autorisé à un réseau. "Il reste indétecté jusqu'à ce qu'il soit lancé pour voler des données, compromettre le réseau, recueillir des informations ou déployer d'autres malwares."
Advanced persistent threat : exemples
Les menaces persistantes avancées remontent aux années 1980. Trois des exemples les plus notables d'advanced persistent threat sont les suivants :
- GhostNet : Considérée comme l'une des advanced persistent threat les plus sophistiquées, GhostNet a été implantée par phishing. Il a enregistré des données audio et vidéo pour surveiller les ordinateurs compromis, ciblant principalement des sites politiques et médiatiques dans plus de 100 pays.
- Deep Panda : son objectif principal est de voler des fichiers gouvernementaux et de défense. Comme GhostNet, son objectif premier est l'espionnage.
- Helix Kitten. On pense qu'il provient d'Iran et que la plupart des victimes ciblées se trouvent au Moyen-Orient. Il utilise des macros Microsoft Excel pour implanter des malwares.
- Silence : Contrairement aux advanced persistent threat précédentes, où les acteurs malveillants sont principalement motivés par la politique et sont parrainés ou au moins tolérés par l'État, l'objectif de Silence est de voler de l'argent. Il cible les banques pour accéder aux instruments financiers et détourner des fonds.
Comment détecter une attaque APT ?
Les Advanced persistent threat malware sont le plus souvent installés par le biais du phishing, du spear-phishing, de l'usurpation d'identité URL et d'autres tactiques ciblant les utilisateurs de la messagerie électronique. Pour se protéger contre une attaque APT, une organisation doit déployer une solution de sécurité de la messagerie pour détecter et isoler les malwares et autres attaques ciblées par courrier électronique.
Advanced persistent threat : les enjeux de la cybersécurité augmentent
Les advanced persistent threat sont des attaques contre le réseau d'une organisation où une personne non autorisée obtient un accès et reste dans le réseau sans être détectée pendant un certain temps. "L'objectif des advanced persistent threat étant de voler des informations plutôt que de causer des dommages, il peut s'écouler des jours, des semaines ou des mois avant que les organisations ne se rendent compte qu'elles ont été piratées."
Les auteurs d'advanced persistent threat s'attaquent souvent à des organisations qui traitent des informations de grande valeur - les entreprises du secteur manufacturier, de la défense nationale et de l'industrie financière sont des cibles fréquentes. Les attaquants utilisent souvent des pièces jointes malveillantes, le spear-phishing et l'ingénierie sociale pour percer les défenses d'une organisation.
"Lorsqu'elles réussissent, les advanced persistent threat peuvent être très coûteuses et faire la une des journaux télévisés du soir." Mais il n'est pas difficile d'arrêter ces menaces, à condition d'avoir les bons outils.
Protégez votre organisation contre les advanced persistent threat
Parmi les différents types de menaces pour la sécurité informatique, les advanced persistent threat restent l'une des plus dangereuses. Ces attaques ciblées utilisent des logiciels malveillants pour obtenir un accès non autorisé à un réseau et pour rester dans le réseau sans être détectées le plus longtemps possible. "Une advanced persistent threat peut être lancée pour voler des données, compromettre des systèmes, recueillir des renseignements ou déployer d'autres malware."
Les dommages causés par les advanced persistent threats peuvent être dévastateurs, mais la technologie de détection des advanced persistent threats peut aider à empêcher les accès non autorisés et à mettre rapidement fin aux menaces. La défense contre les advanced persistent threat nécessite une approche multicouche de la sécurité du courrier électronique, car les attaquants utilisent une grande variété de tactiques pour trouver un point de vulnérabilité.
Parce qu'un grand nombre de ces attaques avancées commencent par le courrier électronique, les organisations du monde entier se tournent vers les services de sécurité du courrier électronique de Mimecast.
Stopper les advanced persistent threat avec Mimecast
Mimecast fournit des services de sécurité de pointe pour stopper les advanced persistent threat ainsi que
les attaques de menaces internes, les fraudes par usurpation d\'identité, les ransomwares et d\'autres formes sophistiquées de cybercriminalité.
Les services en nuage de Mimecast contribuent à réduire le coût et la complexité de la sécurisation du courrier électronique pour les entreprises. Des moteurs de détection complets et multicouches ainsi qu'une veille sophistiquée sur les menaces assurent non seulement une protection avancée contre les menaces, mais contribuent également à empêcher les virus, les malware, le spam et d'autres attaques d'atteindre votre système de messagerie électronique. "Les services de prévention des fuites de données de Mimecast peuvent alimenter un <a href=\"\">programme de lutte contre les menaces internes, et les outils de secure messaging offrent une solution facile pour le cryptage des courriels."
Solutions multiples pour la détection des advanced persistent threat
Mimecast Targeted Threat Protection offre une approche multicouche de la détection des advanced persistent threat, en se défendant contre les trois méthodes d'attaque les plus courantes : les liens malveillants, les pièces jointes militantes et l'ingénierie sociale.
Targeted Threat Protection – Impersonation Protect offre une targeted attack protection en analysant tous les courriels entrants pour détecter les signes révélateurs des tactiques d'ingénierie sociale souvent utilisées pour tromper les destinataires et les amener à divulguer des informations ou à transférer des fonds. Les courriels suspects peuvent être bloqués, mis en quarantaine ou assortis d'un avertissement avant d'être envoyés aux destinataires.
Targeted Threat Protection – URL Protect empêche les utilisateurs d'ouvrir des URL malveillantes susceptibles de déclencher une advanced persistent threat. Mimecast analyse les liens dans tous les courriels entrants et archivés à chaque clic et ne les ouvre que lorsque les sites cibles ont été jugés sûrs.
Targeted Threat Protection – Attachment Protect met en bac à sable et analyse les pièces jointes avant qu'elles ne soient envoyées aux employés. Cette solution de détection des advanced persistent threat peut également convertir ou transcrire les pièces jointes dans un format sûr avant de les transmettre aux utilisateurs.
Ensemble, les services de protection contre les menaces par courriel de Mimecast constituent une solution intégrée très efficace pour la détection des advanced persistent threat.
En savoir plus sur la détection des advanced persistent threat avec Mimecast.
FAQ : advanced persistent threat
Comment fonctionnent les advanced persistent threat ?
Une advanced persistent threat utilise des malware pour obtenir un accès non autorisé à un réseau. "Il reste indétecté jusqu'à ce qu'il soit lancé pour voler des données, compromettre le réseau, recueillir des informations ou déployer d'autres malwares."
Quelles sont les principales cibles des advanced persistent threat ?
Les principales cibles des attaques par advanced persistent threat sont généralement de nature politique ou économique. L'objectif est soit d'obtenir des informations dans le but de perturber les opérations gouvernementales, soit d'accéder à des instruments financiers et de siphonner des fonds. Par conséquent, toute organisation qui interagit avec le gouvernement et/ou utilise des instruments financiers est une cible. Cela signifie que pratiquement toutes les grandes organisations sont des cibles potentielles.