Une attaque APT (Advanced Persistent Threat) est un type de cyberattaque dans lequel un pirate informatique obtient un accès non autorisé à votre réseau. Il procède ensuite à l'envahir et reste indétectable pendant une longue période. L'objectif d'une attaque APT est de voler des données précieuses, d'effectuer une reconnaissance des menaces et de perturber la continuité des activités de votre organisation au fil du temps. Les attaques APT sont bien conçues et leur exécution prend beaucoup de temps.
Elles sont lancées par des groupes de pirates informatiques expérimentés, des acteurs étatiques et des organisations criminelles structurées. Ces groupes sont connus pour créer une base solide, puis se déplacer latéralement à travers différentes parties des réseaux afin de collecter des informations. Les attaques APT sont difficiles à contrer, car elles restent bien cachées et les adversaires peuvent adapter et faire évoluer leurs tactiques au fil du temps afin de contourner avec succès les défenses croissantes de l'organisation.
Qu'est-ce qu'une menace persistante avancée (APT) ?
Les attaques par menace persistante avancée sont des cyberattaques furtives et secrètes. Elles restent cachées jusqu'à ce que l'attaquant ait recueilli suffisamment d'informations sur votre organisation. Le temps qu'un adversaire passe à étudier votre infrastructure est ahurissant, et vous ne vous en rendrez même pas compte. Vous savez qu'une attaque APT est réussie lorsque vous ne la voyez jamais venir.
Les attaques APT sont dangereuses car elles sont persistantes, ce qui signifie que l'attaquant surveille la cible et tente de la compromettre par tous les moyens possibles. L'attaquant explorera également différents angles d'exploitation et verra si sa cible peut être davantage compromise. C'est ce qui différencie les attaques par menace persistante avancée des cyberattaques classiques.
Comment fonctionnent les APT ?
Les attaques APT peuvent être stratifiées, ce qui les rend si uniques par rapport aux autres types de cyberattaques. L'attaquant adaptera ses tactiques pour collecter des informations sur ses cibles. Il consacrera beaucoup de temps et d'attention à la planification. Dans d'autres cyberattaques, l'adversaire peut se contenter d'implanter un malware générique et de le diffuser largement, dans l'espoir d'infecter autant de systèmes que possible. Mais une attaque APT peut être divisée en plusieurs couches et étapes.
Il peut utiliser différentes techniques pour s'introduire dans votre réseau et se déplacer latéralement à l'intérieur. L'attaquant peut utiliser une combinaison de ingénierie sociale et d'e-mails de phishing pour inciter les utilisateurs à divulguer leurs informations sensibles. Ils peuvent exploiter les vulnérabilités des logiciels ou du matériel et accéder au réseau.
Les attaques APT sont difficiles à contrer car elles sont adaptatives, en constante évolution et peuvent prendre des formes différentes de celles attendues. Elles ne suivent aucun schéma prévisible, les organisations doivent donc mettre en œuvre une stratégie de cybersécurité solide et polyvalente. C'est la seule façon de maîtriser la prévention des attaques par menaces persistantes avancées et de se défendre.
Comment détecter les menaces persistantes avancées ?
Vous pouvez détecter et apprendre à prévenir les attaques par menaces persistantes avancées en étant attentif aux signes avant-coureurs. Voici quelques éléments auxquels vous devez prêter attention :
- Des pics importants du volume de trafic ou des flux de données inhabituels provenant d'appareils internes vers des réseaux externes et autres peuvent être le signe que votre communication est compromise. Si vos comptes professionnels sont consultés en dehors des heures de travail normales et que vous remarquez des connexions suspectes, vous connaissez la réponse.
- Les APT peuvent fonctionner de manière cachée en arrière-plan et continuer à collecter des informations précieuses.
- Les infections récurrentes par des logiciels malveillants qui créent des portes dérobées sont un autre signe. Elles permettent aux acteurs APT d'exploiter ces failles à l'avenir. Recherchez les portes dérobées qui propagent des logiciels malveillants, en particulier celles qui reviennent sans cesse et infiltrent les réseaux.
- L'apparition soudaine de paquets de données de plusieurs gigaoctets à des emplacements où ces données ne devraient pas se trouver est un indicateur clair d'une attaque APT imminente. Si les données sont compressées dans des formats archivés que l'organisation n'utilise normalement pas, vous savez qu'il faut commencer à vous pencher sur la question.
- Si certains employés de votre organisation reçoivent des e-mails étranges, il est possible qu'ils soient pris pour cible. Les e-mails de spear phishing sont couramment utilisés par les auteurs d'attaques APT et constituent la phase d'intrusion initiale, qui est l'un des éléments les plus critiques de la chaîne d'attaque APT.
- Les auteurs d'attaques passeront également beaucoup de temps à examiner vos terminaux et à les analyser. Ils peuvent également rechercher des vulnérabilités dans vos politiques de sécurité et chercher à exploiter toute faille ou faiblesse, par exemple en rendant vos systèmes non conformes.
Meilleures pratiques pour prévenir et atténuer les attaques APT
La première étape pour apprendre à stopper une attaque APT consiste à comprendre quelles catégories de données elle cible et comment elles peuvent être classées. Une attaque APT volera secrètement des informations sur votre propriété intellectuelle, causera des crimes financiers et des vols, et visera à détruire votre organisation.
Les hacktivistes visent également à exposer votre entreprise et à divulguer des informations. Une attaque APT se déroule en trois étapes : infiltration, escalade et mouvement latéral, puis exfiltration. L'exfiltration de données est la dernière phase, au cours de laquelle ils extraient des informations à partir de documents et de données sans être détectés. Ils peuvent produire beaucoup de bruit blanc en utilisant des goulots d'étranglement et des tactiques de distraction pour détourner l'attention des victimes. Le tunneling DNS doit être filtré, ce qui le rend difficile à localiser.
Voici les meilleures pratiques pour prévenir et atténuer les attaques APT :
- Commencez par surveiller les paramètres de votre réseau et utilisez les meilleures solutions de sécurité des terminaux. Vous devez analyser le trafic entrant et sortant afin d'empêcher la création de portes dérobées et de bloquer les tentatives d'extraction de données volées.
- Installez les derniers pare-feu d'applications web, corrigez les systèmes et maintenez-les à jour. Ils vous aideront à protéger les surfaces d'attaque vulnérables et à minimiser la zone de couverture.
- Face à ces menaces, les pare-feu peuvent isoler les attaques de la couche applicative et empêcher les tentatives d'injection RFI et SQL. Les outils de surveillance du trafic interne vous donneront une vue granulaire qui vous aidera à détecter les comportements anormaux du trafic.
- Vous pouvez surveiller l'accès aux systèmes et empêcher le partage de fichiers sensibles. Supprimez les shells backdoor et détectez les faiblesses de votre infrastructure en empêchant les requêtes à distance des attaquants de passer.
- Les listes d'autorisation peuvent vous aider à gérer vos domaines et à mettre sur liste blanche les applications que vos utilisateurs peuvent installer. Vous pouvez réduire le taux de réussite des attaques APT en limitant les installations d'applications et les autres surfaces d'attaque qui leur sont accessibles. Cependant, cette méthode peut ne pas toujours fonctionner, car même les domaines hautement fiables peuvent être compromis.
- Les attaquants peuvent dissimuler des fichiers malveillants sous l'apparence de logiciels légitimes. Pour que la liste blanche fonctionne, vous devez appliquer des politiques de mise à jour strictes afin que vos utilisateurs sachent qu'ils utilisent la version la plus récente de toutes les applications figurant sur vos listes blanches.
Exemples concrets d'attaques APT
Voici quelques exemples concrets d'attaques APT :
- Un exemple classique d'attaque APT dans le monde réel est le cas de la violation de données de Target par l'attaque RAM Scraper. Elle s'est produite il y a dix ans, mais est devenue l'une des attaques APT les plus réussies de l'histoire. Le malfaiteur avait exploité un fournisseur compromis et obtenu un accès non autorisé à l'écosystème de la cible. Il s'était introduit dans les terminaux de paiement de la cible et était resté connecté à ses réseaux pendant environ trois semaines, volant suffisamment d'informations sur 40 milliards de cartes de crédit. Les auteurs de la menace ont discrètement transféré ce volume de données en une seule fois.
- KasperSky a découvert de nouvelles attaques persistantes avancées lancées par un sous-groupe de Lazarus. Les attaquants ont modifié un logiciel malveillant bien connu appelé DTrack et ont utilisé un tout nouveau ransomware appelé Maui. Les cibles étaient des organisations de premier plan à travers le monde. Le groupe avait élargi sa zone d'attaque et avait touché des organismes publics et des établissements de santé avec son ransomware. Le logiciel malveillant a été déployé et exécuté sous forme de code shell intégré. Il a chargé une charge utile finale Windows In-Memory. DTrack a collecté les données système et l'historique du navigateur via une série de commandes Windows. Le temps de séjour dans les réseaux cibles a duré plusieurs mois avant que son activité ne soit détectée.
- Le groupe LuckyMouse a utilisé une variante troyenne du service de messagerie Mimi pour obtenir un accès détourné aux organisations. Il a ciblé des appareils macOS, Windows et Linux, et a piraté au moins 13 entreprises à Taïwan et aux Philippines.
- Un groupe soutenu par la Russie, connu sous le nom de SEABORGIUM, a également mené des activités d'espionnage en Europe pendant cinq ans. Il a utilisé une série d'e-mails de phishing pour infiltrer des comptes OneDrive et LinkedIn.
Améliorez votre veille sur les menaces
Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.
En savoir plusConclusion
Des contrôles d'accès rigoureux constitueront votre première ligne de défense contre les menaces persistantes avancées (APT). Vous devriez également utiliser des solutions de détection et de réponse au niveau des terminaux (EDR) et de détection et réponse étendues (XDR) pour lutter contre les menaces APT et obtenir une visibilité en temps réel sur votre infrastructure. Les tests de pénétration et la surveillance du trafic sont essentiels. En améliorant la capacité de votre organisation à détecter, réagir et se défendre contre les attaques APT, vous pouvez réduire le risque d'attaques futures. Considérez la sécurité dans son ensemble et assurez-vous également que les pratiques de cyberhygiène appropriées sont en place, afin que les attaquants ne puissent pas profiter de la crédulité de vos utilisateurs ni exploiter les failles et vulnérabilités potentielles du système, puisque vous les détectez vous-même à un stade précoce.
"FAQs
Une APT est une cybermenace cachée qui s'infiltre dans les réseaux et échappe à une détection rapide. Les pirates peuvent étudier votre entreprise pendant des semaines, voire des mois, à la recherche de points faibles avant de passer à l'attaque. Ils peuvent voler des données, perturber les opérations ou recueillir des informations confidentielles.
Une APT est dite " persistante " car elle ne disparaît jamais complètement. Elle reste tapie dans l'ombre, prête à agir à nouveau quand vous vous y attendez le moins.
Elles sont difficiles à arrêter car les attaquants ont tout le temps de planifier leur action et savent comment contourner les règles de sécurité normales. Ils peuvent dissimuler leur code ou passer d'une partie de votre réseau à une autre sans laisser pratiquement aucune trace. Ils s'adaptent également rapidement lorsque les défenses s'améliorent, ce qui les aide à rester cachés. Comme ils font preuve de patience, ils ont la possibilité de récupérer davantage de données ou de causer des dommages encore plus importants.
Les groupes APT agissent souvent comme des espions furtifs. Ils s'introduisent par le biais d'e-mails de phishing ou d'applications vulnérables, puis se déplacent avec précaution dans les systèmes internes. Ils recherchent des fichiers précieux, collectent des informations confidentielles et se préparent à lancer des attaques plus profondes.
Ils se cachent parfois dans des logiciels courants, de sorte que personne ne soupçonne quoi que ce soit. Lorsque quelqu'un se rend compte que quelque chose ne va pas, ces groupes ont déjà cartographié les actifs clés de la cible.
Les menaces persistantes avancées misent sur la patience, la discrétion et l'ingéniosité des attaques. Elles ciblent souvent des entités spécifiques, telles que de grandes entreprises ou des organismes gouvernementaux. Ces menaces restent actives pendant de longues périodes, collectant des informations privilégiées avant de passer à l'action.
Elles utilisent diverses méthodes, telles que des logiciels malveillants cachés et de fausses connexions, pour se fondre dans le trafic normal. Une fois qu'elles se sont installées, elles s'adaptent à toute amélioration de la sécurité, ce qui en fait un danger permanent.
Les groupes peuvent lutter contre une APT en renforçant leur vigilance et en agissant rapidement. Ils doivent surveiller attentivement leur réseau afin de détecter tout flux de données inhabituel ou toute tentative de connexion étrange. Ils peuvent bloquer les e-mails suspects et mettre à jour tous les logiciels afin de corriger les bogues connus. S'ils détectent une menace, ils doivent isoler les systèmes affectés et rechercher la cause du problème. Cette approche permet de neutraliser les attaquants et de protéger les données vitales contre tout dommage futur.
Les entreprises doivent surveiller leurs réseaux en permanence et définir des règles strictes en matière de mots de passe. Elles peuvent également rechercher les nouveaux correctifs et les installer immédiatement, ce qui permet de combler les failles risquées dans les systèmes.
Certaines entreprises engagent des testeurs de sécurité pour trouver les failles dans leurs défenses avant que les criminels ne le fassent. La formation du personnel est également utile, car les employés qui repèrent les e-mails et les liens suspects peuvent arrêter une attaque avant qu'elle ne se concrétise.
Les auteurs d'attaques APT s'appuient sur des méthodes furtives telles que le phishing, le spear phishing ou les exploits zero-day. Ils s'introduisent en incitant les utilisateurs à ouvrir des fichiers infectés ou à cliquer sur des liens suspects. Une fois à l'intérieur, ils se dissimulent sous l'apparence de processus système normaux et évitent ainsi d'être rapidement détectés. Ils peuvent créer des portes dérobées pour conserver leur accès ou transmettre les données volées via des canaux cachés. Au fil du temps, ils améliorent leurs tactiques pour échapper aux mises à jour et conserver leur emprise sur la cible.

