content/fr-fr/images/repository/isc/2018-images/5-warning-signs-of-advanced-persistent-threat.jpg

5 signes avant-coureurs de menace persistante sophistiquée et comment s'en prémunir

Les cyberattaques sont de plus en plus courantes. Ces attaques visent des entreprises de toutes tailles et, bien souvent, les pirates informatiques divulguent des données sensibles ou confidentielles. On estime que 668 violations de données ont eu lieu aux États-Unis en 2018, avec plus de 22 millions d'entrées divulguées, selon Statista. La violation de données pose des risques graves pour les entreprises, les fournisseurs et les clients, mais les menaces persistantes sophistiquées représentent une menace encore plus grande dans la cybersphère. Nous définirons ce qu'est une APT (Advanced Persistent Threat, menace persistante sophistiquée), les signes avant-coureurs et comment protéger votre entreprise et ses données.

Qu'est-ce qu'une menace persistante sophistiquée (APT) ?

 

L'APT est une attaque à long terme destinée à repérer et exploiter des données extrêmement sensibles. Un pirate s'introduit dans votre réseau informatique et y passe beaucoup de temps à surveiller l'activité en ligne, les principaux utilisateurs et les données. Les pirates informatiques redoublent d'efforts pour ne pas être détectés et peuvent utiliser des outils sophistiqués à cette fin.

Ces attaques ne sont pas aléatoires. Les pirates se documentent soigneusement sur leurs victimes et les ciblent précisément. Ces victimes sont généralement de grandes entreprises, voire même des organismes gouvernementaux qui gèrent des données hautement confidentielles, telles que des plans militaires, des données financières ou des brevets.

Il est important de noter que les pirates peuvent lancer des attaques et utiliser des méthodes de ciblage qui ne sont ni sophistiquées ni persistantes. Certains renoncent à la persistance au profit de tactiques furtives en espérant que leurs tactiques indétectables puissent dissimuler leur activité et réduire la nécessité de lancer des attaques persistantes. D'autres détournent des outils d'administration au lieu d'utiliser des outils sophistiqués et personnalisés lors de la phase initiale d'une attaque. La nature évolutive des attaques perpétrées souligne l'importance d'utiliser un logiciel de sécurité fiable et testé.

5 signes avant-coureurs d'APT

Ces attaques peuvent être très complexes et difficiles à détecter. Comment savoir si votre entreprise est victime d'une APT, d'autant plus que les cybercriminels se donnent beaucoup de mal pour ne pas être repérés ? Plusieurs signes avant-coureurs peuvent vous alerter de la présence d'une menace APT. Toutefois, il est également essentiel d'établir un partenariat avec un éditeur spécialisé dans la cybersécurité et d'utiliser des outils anti-APT pour détecter et éliminer les attaques clandestines. Signes avant-coureurs les plus courants :

1) Emails de phishing ciblé

Pour accéder aux systèmes, les pirates informatiques utilisent bien souvent des emails comme points d'entrée. Ils choisissent des sujets susceptibles d'éveiller l'intérêt des salariés qu'ils ciblent, sur la base de recherches qu'ils effectuent avant l'attaque. Les messages peuvent inclure une pièce jointe infectée ou un lien qui télécharge un programme permettant d'accéder à votre système.

Ces messages sont connus sous le nom de phishing ciblé en raison de leur caractère très ciblé. Ils diffèrent des attaques de phishing classiques qui sont perpétrées à l'aveugle, ne sont pas personnalisées et tentent d'inciter un grand nombre de personnes à partager des informations ou des données personnelles. Les attaques de phishing ciblé visent des personnes spécifiques dans des entreprises précises, et les auteurs de ces attaques utilisent les données personnelles de leurs victimes afin de se faire passer pour des personnes dignes de confiance et rendre leurs messages crédibles. Tous les emails envoyés à des dirigeants de haut niveau et accompagnés de pièces jointes provenant de personnes inconnues constituent un signal d'alerte. Il est vital d'informer le personnel des dangers que représente le phishing et des risques liés à l'ouverture de pièces jointes et à la consultation des liens contenus dans des messages indésirables.

2) Connexions suspectes

Suivez et évaluez les connexions sur votre réseau. Si de nombreuses connexions ont lieu après les heures de travail, ou s'il existe d'autres schémas de connexion inhabituels, c'est une situation préoccupante. D'autant plus si ces connexions émanent de dirigeants disposant d'un accès de haut niveau au sein de votre réseau. Les cybercriminels peuvent se trouver à l'étranger ou à l'autre bout du monde, ce qui peut expliquer ces horaires inhabituels. Ils s'efforcent également de commettre leurs méfaits lorsque les bureaux sont vides ou peu occupés afin que personne ne puisse identifier et interrompre l'activité suspecte.

3) Généralisation des chevaux de Troie utilisant des backdoors

Les pirates informatiques déploient souvent des chevaux de Troie utilisant des backdoors pour maintenir l'accès aux ordinateurs. Il s'agit de programmes qui leur permettent de se connecter à distance à des ordinateurs installés sur les réseaux infectés afin d'envoyer ou de recevoir des commandes. Ils laissent, en quelque sorte, une porte ouverte afin de pouvoir accéder en permanence aux réseaux, même si les identifiants de connexion changent.

4) Déplacement d'informations

Les pirates informatiques s'introduisent dans votre système parce qu'ils recherchent des informations spécifiques. Surveillez le déplacement de gros volumes de données. Des fichiers ont peut-être été déplacés ou des données ont été transférées d'un serveur vers un autre. Surveillez les transferts de données entre ordinateurs sur les réseaux internes et vers des ordinateurs externes. Surveillez les connexions inhabituelles, y compris les connexions à des ressources externes.

5) Données agrégées et prêtes à être exportées

Recherchez des fichiers volumineux qui ne sont pas là où ils devraient être. Souvent, les pirates informatiques regroupent et compressent les données à un endroit spécifique avant de les exporter hors de votre système. Ce processus leur permet de transférer plus facilement de grandes quantités de données à la fois. Soyez également attentifs à un autre signe indiquant que les pirates se préparent à exporter des données agrégées : les données sont compressées sous un format d'archive que votre entreprise n'utilise pas habituellement. Surveillez les extensions de fichiers de ces données.

Conseils pour prévenir les APT

Bien que les APT soient sophistiquées, votre entreprise peut prendre des mesures pour les contrer. Suivez ces quatre conseils pour vous protéger contre les APT.

Sensibilisez tous les salariés aux attaques de phishing

De nombreuses menaces APT commencent par un email frauduleux qui permet d'accéder à votre système. Déployez un programme de formation grâce auquel les salariés apprennent à identifier ce qu'ils doivent rechercher, comment procéder et qui contacter en cas d'activité suspecte. Prévenir une attaque avant qu'elle ne se déclare est le meilleur moyen d'atténuer les risques.

Assurez-vous que tous les correctifs de sécurité sont installés

Les criminels utilisant des APT cherchent à exploiter toutes les vulnérabilités de votre système, et il est donc crucial d'exécuter des mises à jour sur tous les programmes de cybersécurité. Si vous évitez ou retardez les mises à jour et les correctifs, vous exposez votre entreprise à des attaques.

Renforcez la sécurité de vos données les plus sensibles

Envisagez de prendre des mesures de sécurité supplémentaires pour vos informations les plus sensibles. N'attribuez pas automatiquement des droits d'administrateur aux comptes des salariés s'ils n'en ont pas besoin. Limitez l'accès aux données et aux fonctionnalités de modification afin de réduire la probabilité de changements accidentels. Prenez des mesures pour que vos données les plus précieuses soient les plus difficiles à localiser et à copier.

Collaborez avec une entreprise spécialisée dans la cybersécurité

Votre entreprise gère-t-elle des documents sensibles ? Vous avez besoin d'une entreprise de cybersécurité experte en matière de gestion des APT. Ce type d'entreprise peut répondre à vos besoins, déployer des mesures de sécurité et surveiller activement votre empreinte numérique pour assurer la sécurité la plus complète possible.

Les APT peuvent avoir des effets dévastateurs sur une entreprise. Si vous estimez que votre entreprise est en danger, la meilleure façon d'atténuer ces risques consiste à faire appel à une entreprise de cybersécurité expérimentée. Recherchez-en une qui offre à la fois des rapports de surveillance des menaces APT et l'assistance dont vous avez besoin pour identifier et bloquer les menaces.

Autres articles et liens connexes :

Qu'est-ce qu'une menace persistante sophistiquée (APT) ?

Qu'est-ce que la cybersécurité ?

  • Définition de la cybercriminalité : risques et prévention
  • Comment éviter la plupart des activités de cybercriminalité ?

Produits concernés :

Sécurité des entreprises

Rapports de surveillance des menaces persistances avancées (APT)

5 signes avant-coureurs de menace persistante sophistiquée | Conseils pour prévenir les APT

Les cyberattaques sont de plus en plus courantes.
Kaspersky Logo