Les risques en sécurité informatique ! De nos jours les APT (en français, « menace persistante avancée ») sont les menaces les plus effrayantes que les entreprises ont à affronter. Ce sont des cyber-attaques qui combinent trois facteurs pour créer des situations extrêmement dangereuses.
Pourquoi « advanced » ?
Les APT sont une menace avancée dans le sens où les attaquants ont à leur disposition des ressources leur permettant de mener des attaques furtives, contre lesquelles il est très difficile de se défendre. Souvent derrière ces attaques se cachent des agences gouvernementales ou des groupes agissant sous les ordres d’une organisation criminelle. Ces entités disposent d’un budget conséquent pour financer des bataillions entiers de pirates informatiques et même pour conduire leur propre programme de recherche dans la découverte des failles 0-day. Les APT sont presque toujours menés à des fins politiques ou financiers. En règle générale, les acteurs responsables de ce type de piratage ne visent pas seulement à faire tomber un site web.
Pourquoi « persistent » ?
Les pirates qui vont mener une attaque de type APT sont prêtes à continuer l’assaut tant que leur cible n’est pas compromise. Ce ne sont pas des hackers opportunistes qui se frustrent rapidement en passant d’une cible à l’autre si les résultats tardent à arriver. Ce sont des stratèges qui savent faire preuve de patience. Ils ne vont pas tout ravager dès qu’il ont percé vos défenses, ils resteront plutôt dans l’ombre, afin de maximiser le retour sur investissement de la brèche dans vos systèmes.
Pourquoi « threat » ?
Les acteurs APT sont forcement hostiles. Les groupes qui disposent de techniques avancées et qui sont en mesure d’être patients, mais qui ne sont pas hostiles, ne constituent pas une menace, et ne sont pas des APT. Un bon nombre de grandes entreprises aux Etats Unis ont théoriquement les ressources disponibles pour lancer ce type de cyber-attaque contre d’autres entreprises, mais elles ne le feront jamais.
Un des problèmes majeurs que les APT engendrent est que les technologies de sécurité classiques sont souvent inefficaces face à une véritable menace persistante avancée. Les chances sont malheureusement plus en la faveur de l’attaquant, le défenseur doit réussir à contrer toutes les attaques, l’attaquant n’a lui besoin que d’en réussir une seule.
Pour se protéger contre les APT, une organisation doit se préparer à faire face à des situations dans lesquelles un groupe hostile à déjà réussi à infiltrer son périmètre virtuel de défense et à gagner accès aux réseaux internes de l’entreprise, connectés ou non à Internet (comme c’était le cas avec Stuxnet). Une approche pour gérer les APT est de disposer de contremesures de sécurité qui scannent les réseaux internes et les systèmes à la recherche de comportements anormaux d’utilisateurs ou de machines. S’il y a une tentative, par exemple, de transfert d’un gros volume de données depuis l’ordinateur d’un Directeur Financier basé à New York vers la Chine, cela devrait signaler une alerte et être enquêté avant que le transfert ne soit autorisé. De même, étant donné que l’ingénierie sociale est l’ingrédient clé de la plupart des attaques modernes, se préoccuper du facteur humain mentionné ci après est une axe critique d’action afin de réduire les risques posés par les APT.
2. Rançongiciels
Le rançongiciel fait référence aux malwares qui empêchent l’utilisateur d’accéder à ses fichiers jusqu’à ce qu’il paye le cybercriminel ou l’organisation responsable de l’attaque. Ce type d’incident a été en forte croissance en 2016 en ce qui concerne le nombre d’attaques enregistré mais également la variété des cibles (notamment de taille différentes, oscillant entre des hôpitaux, des agences gouvernementales ou même des individus spécifiques).
Les rançongiciels vont probablement conclure l’année 2016 ayant causé des milliards de dollars de dommages. Malheureusement, même si l’épidémie des CryptoLockers a été terrible jusqu’à présent, il est probable qu’elle continuera à empirer au cours des années à venir.
A chaque fois qu’une technique profitable est découverte par les cybercriminels, ils investiront toutes leurs forces dans cette stratégie de guerre. C’est pourquoi nous pensons que, dans l’avenir, il est fort probable que les rançongiciels vont combiner leurs méthodes avec celles d’un APT, afin d’améliorer la furtivité de leurs attaques.
3. Les objets connectés
L’Internet des objets (IoT) englobe l’ensemble de dispositifs intelligents et non informatiques qui sont dotés désormais d’une connexion Internet. La prolifération massive de tels dispositifs fait en sort que sécuriser les ordinateurs et les équipements connexes ne suffit plus. De nos jours, beaucoup d’appareils IoT, sinon la plupart, sont mal protégés, et de nombreuses entreprises ne réalisent même pas quand ces appareils sont piratés.
Avec l’émergence de nouveaux vecteurs d’attaque et des systèmes qui peuvent facilement être compromises, l’IoT crée également des opportunités pour les acteurs APT. Rappelez-vous que les logiciels malveillants qui infectent les ordinateurs sur un réseau peuvent également se propager vers les périphériques IoT et leurs systèmes de contrôle.
4. Le facteur humain
Les risques liés aux menaces internes continuent de croître. Nous parlons ici, bien évidemment, des employés mécontents ou d’autres personnes ayant l’intention de nuire à une organisation. Vous devez vous assurer que vos collaborateurs n’ont pas accès aux ressources du système auxquels ils n’ont pas besoin pour accomplir leur travail.
Sans doute, un danger qui ne cesse de croître et qui reste souvent sans réponse est celui des erreurs humaines. Les vulnérabilités humaines sont souvent exploitées dans la première étape d’une attaque de type APT. Par conséquence, enrichir la cyber-culture de vos employés est un élément essentiel dans la protection contre le pire des cyber-attaques. Sensibiliser votre personnel à la sécurité informatique et déployer les technologies adaptées en parallèle, peut drastiquement réduire les erreurs humaines, fournissant une cible de moins aux cybercriminels.