{"id":2005,"date":"2013-11-19T16:08:32","date_gmt":"2013-11-19T16:08:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2005"},"modified":"2019-11-22T09:39:51","modified_gmt":"2019-11-22T09:39:51","slug":"les-attaques-ciblees-apt-expliquees-par-les-experts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-attaques-ciblees-apt-expliquees-par-les-experts\/2005\/","title":{"rendered":"Les attaques cibl\u00e9es (APT) expliqu\u00e9es par les experts"},"content":{"rendered":"<p>Aujourd&rsquo;hui, on parle beaucoup de tous les malwares qui tapissent nos activit\u00e9s de tous les jours. Certains sont plus dangereux que d&rsquo;autres, pour les particuliers comme pour les entreprises. Et pour les organisations, certaines attaques sont vraiment \u00e0 craindre, notamment lorsque la propri\u00e9t\u00e9 intellectuelle est une part fondamentale dans la vie de l&rsquo;entreprise. Les menaces avanc\u00e9es persistantes, ou APT, font partie des menaces les plus sophistiqu\u00e9es qui existent dans le paysage informatique d&rsquo;aujourd&rsquo;hui. \u00c0 l&rsquo;occasion de la conf\u00e9rence RSA Europe qui s&rsquo;est d\u00e9roul\u00e9e \u00e0 Amsterdam, nous avons rencontr\u00e9 Neil Thacker, Security Strategist chez WebSense, Jaime Blasco directeur d&rsquo;Alien Vault Labs et Costin Raiu, directeur de la GReAT Team chez Kaspersky Lab. Avec eux, nous avons d\u00e9crypt\u00e9 les sp\u00e9cificit\u00e9s de ces attaques et la fa\u00e7on dont les organisations peuvent s&rsquo;en prot\u00e9ger.<\/p>\n<p>Advanced Persistent Threats. L&rsquo;expression fait un peu peur n&rsquo;est-ce pas\u00a0? Mais elle existe depuis quelques ann\u00e9es d\u00e9j\u00e0. &nbsp;&raquo;\u00a0Advanced\u00a0&nbsp;&raquo; parce que les outils utilis\u00e9s pour mener ces attaques sont a priori plus sophistiqu\u00e9s que ce qu&rsquo;utilisent habituellement les cyber-criminels. Et &nbsp;&raquo;\u00a0Persistent\u00a0&laquo;&nbsp;, parce qu&rsquo;une fois qu&rsquo;une br\u00e8che est ouverte dans une organisation, elle peut parfois perdurer pendant des mois voire des ann\u00e9es dans certains cas. Ces attaques ciblent principalement les entreprises. Cependant, les particuliers ne sont pas forc\u00e9ment \u00e0 l&rsquo;abri\u00a0: vous-m\u00eame n&rsquo;\u00eates peut-\u00eatre pas une cible int\u00e9ressante, mais cibler votre ordinateur personnel peut-\u00eatre utile pour les cyber-criminels qui visent un membre de votre famille ayant un poste strat\u00e9gique dans une soci\u00e9t\u00e9. Les d\u00e9g\u00e2ts caus\u00e9s par ces attaques sont beaucoup plus importants que ceux des simples malwares car, comme le dit Neil Thacker,\u00a0<i>&nbsp;&raquo;\u00a0elles utilisent diff\u00e9rents vecteurs, diff\u00e9rents types d&rsquo;Exploits, diff\u00e9rents types de vuln\u00e9rabilit\u00e9s, pour avoir acc\u00e8s aux donn\u00e9es sensibles d&rsquo;une entreprise.\u00a0&laquo;&nbsp;<\/i> Mais que ciblent les cyber-criminels qui utilisent ce genre d&rsquo;attaques cibl\u00e9es\u00a0?<\/p>\n<p><b>La propri\u00e9t\u00e9 intellectuelle, cible principale<\/b><\/p>\n<p>La plupart des entreprises stockent les donn\u00e9es importantes sur leur r\u00e9seau informatique.\u00a0Des brevets, des dessins d&rsquo;inventions ou d&rsquo;innovations, des mod\u00e8les, m\u00eame des donn\u00e9es sensibles ou des secrets d&rsquo;entreprises. C&rsquo;est toute cette propri\u00e9t\u00e9 intellectuelle qui est cibl\u00e9e par les APT. Les cyber-criminels vont identifier un employ\u00e9 ayant acc\u00e8s \u00e0 ces donn\u00e9es sensibles, et de pr\u00e9f\u00e9rence qui n&rsquo;est pas au fait de tous les probl\u00e8mes de s\u00e9curit\u00e9, pour s&rsquo;implanter dans son r\u00e9seau, et collecter toutes les informations qui transitent par son biais. <i>&nbsp;&raquo; Si vous poss\u00e9dez ce genre de donn\u00e9es \u00e0 l&rsquo;int\u00e9rieur de votre entreprise, vous devriez \u00eatre au courant de ce genre de menaces, et surtout mettre en place tous les moyens qui sont \u00e0 votre disposition pour les prot\u00e9ger.\u00a0&laquo;&nbsp;<\/i> pr\u00e9vient Jaime Blasco. Mais ces menaces avanc\u00e9es et persistantes peuvent aussi causer des dommages directes et paralyser le fonctionnement de l&rsquo;entreprise cibl\u00e9e, comme nous l&rsquo;explique Costin Raiu, responsable des recherches chez Kaspersky Lab\u00a0: <i>&nbsp;&raquo;\u00a0Nous avons vu des cas o\u00f9 ces attaques causaient des dommages directes aux activit\u00e9s de la compagnie. Par exemple, l&rsquo;attaque contre Saudi Aramco, la compagnie p\u00e9troli\u00e8re\u00a0: 30.000 ordinateurs ont \u00e9t\u00e9 paralys\u00e9s au mois d&rsquo;ao\u00fbt de cette ann\u00e9e par une attaque cibl\u00e9e. Donc oui, la propri\u00e9t\u00e9 intellectuelle est la cible la plus fr\u00e9quente, mais la paralysie de tout son r\u00e9seau informatique et donc de son activit\u00e9 peut \u00e9galement \u00eatre une cons\u00e9quence.\u00a0&nbsp;&raquo; <\/i>Une fois ce constat \u00e9tabli, comment et avec quels outils les entreprises peuvent se prot\u00e9ger contre ces attaques\u00a0?<\/p>\n<div class=\"pullquote\">La propri\u00e9t\u00e9 intellectuelle est la cible la plus fr\u00e9quente, mais la paralysie de tout son r\u00e9seau informatique et donc de son activit\u00e9 peut \u00e9galement \u00eatre une cons\u00e9quence. Costin Raiu<\/div>\n<p><b>Pas de solution miracle, mais des moyens de lutter<\/b><\/p>\n<p>La premi\u00e8re chose \u00e0 savoir, et c&rsquo;est ce que nous ont r\u00e9pondu d&rsquo;une m\u00eame voix nos trois experts, c&rsquo;est qu&rsquo;il n&rsquo;existe pas de solution miracle. Cependant, chacun d&rsquo;entre eux y va de ses conseils pour diminuer les risques au maximum. Pas de recette magique donc, mais des comportements et des processus \u00e0 adopter comme l&rsquo;explique Jaime Blasco\u00a0: <i>&nbsp;&raquo;\u00a0Evidemment vous avez besoin de certaines technologies pour vous prot\u00e9ger de ces menaces, mais pour moi, la solution est une combinaison de processus, de technologies et de comportement humain. La pr\u00e9vention et l&rsquo;\u00e9ducation sont les facteurs les plus importants.\u00a0&laquo;&nbsp;<\/i> Costin Raiu ajoute\u00a0qu&rsquo;<i>&nbsp;&raquo;\u00a0il est tr\u00e8s utile d&rsquo;\u00e9tudier les victimes d&rsquo;APT. En le faisant, on se rend compte que 95% de ces attaques arrivent aux entreprises qui ont des standards de s\u00e9curit\u00e9 non-strictes. Ils ne connaissent pas les risques ni les pratiques en termes de s\u00e9curit\u00e9, ils n&rsquo;installent pas les derniers patchs ni n&rsquo;utilisent d&rsquo;Anti-Virus. Donc il faut apprendre de ses erreurs. Il faut \u00eatre s\u00fbr d&rsquo;avoir le dernier patch, le dernier syst\u00e8me d&rsquo;exploitation, d&rsquo;utiliser un navigateur bien entretenu [comme Chrome ou Firefox] avec les derniers patchs install\u00e9s. &nbsp;&raquo; Et il faut bien \u00e9videmment \u00e9duquer les utilisateurs sur ses menaces. Si vous parvenez \u00e0 r\u00e9unir tous ces ingr\u00e9dients, vous serez beaucoup mieux prot\u00e9g\u00e9s contre ces attaques cibl\u00e9es.\u00a0&nbsp;&raquo; <\/i>Et pour Neil Thacker <i>&nbsp;&raquo;\u00a0cela passe aussi par l&rsquo;\u00e9ducation de certains employ\u00e9s.\u00a0&laquo;&nbsp;<\/i> Mais cette \u00e9ducation doit \u00eatre dispens\u00e9e \u00e0 tous les niveaux qui composent l&rsquo;organisation. Ne sous-estimez pas les cyber-criminels\u00a0: si vous-m\u00eame \u00eates inform\u00e9 sur les risques et que vous avez pris vos dispositions, ils n&rsquo;h\u00e9siteront pas \u00e0 cibler vos partenaires un peu moins vigilants, et donc \u00e0 les utiliser pour vous atteindre.<\/p>\n<p>En conclusion de cet \u00e9change avec ces trois experts, on dira que ces attaques cibl\u00e9es ou APT vont continuer \u00e0 exister et \u00e0 se d\u00e9velopper, tant que les entreprises auront des donn\u00e9es qui attirent les convoitises. La solution miracle n&rsquo;existe pas, mais la pr\u00e9vention et l&rsquo;\u00e9ducation au sein m\u00eame de son organisation semblent \u00eatre les premiers \u00e9l\u00e9ments d&rsquo;une s\u00e9curit\u00e9 renforc\u00e9e. Gardez tout de m\u00eame \u00e0 l&rsquo;esprit, que la s\u00e9curit\u00e9 \u00e0 100% est un mirage, et qu&rsquo;il ne tient qu&rsquo;\u00e0 vous de garder les yeux ouverts.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aujourd&rsquo;hui, on parle beaucoup de tous les malwares qui tapissent nos activit\u00e9s de tous les jours. Certains sont plus dangereux que d&rsquo;autres, pour les particuliers comme pour les entreprises. Et<\/p>\n","protected":false},"author":235,"featured_media":2006,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[498,499,500,148,61],"class_list":{"0":"post-2005","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-apt","10":"tag-attaque-ciblee","11":"tag-experts","12":"tag-malwares","13":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-attaques-ciblees-apt-expliquees-par-les-experts\/2005\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2005"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2005\/revisions"}],"predecessor-version":[{"id":13402,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2005\/revisions\/13402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2006"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}