Contrepartie des progrès informatiques, les vulnérabilités enkystées dans les systèmes sont autant de portes d’entrée pour des prédateurs. Détecter, circonscrire et réparer les dégâts causés par des intrusions malveillantes demande l’aide d’un tiers bienveillant et d’une méthodologie rigoureuse. Point de situation.
Advanced Persistent Threats : quelles réponses ?
Advanced Persistent Threats: what responses to take?
Counterpart of the informational progress, the encysted vulnerabilities in the systems are the doors of entry for the predators. To detect, to contain and to repair the damage done by malicious intrusions requires the help of a friendly third party and a rigorous methodology.
Les réseaux de communication ont déjà été attaqués à 77 %. Les 23 % restant ne savent pas encore qu’ils vont l’être. Tous les jours, on découvre de nouvelles attaques et de nouvelles compromissions de grande ampleur. Elles touchent tous les secteurs : les institutions nationales, les opérateurs d’infrastructures vitales, les entreprises, petites et grandes. Le Livre blanc sur la défense et la sécurité nationale de 2008 était, en ce sens, visionnaire.
Plusieurs exemples récents de ce que l’on appelle les Advanced Persistent Threats, les APT dans le jargon, révèlent la porosité et la vulnérabilité de nos infrastructures. Ces menaces, plus sophistiquées que de simples virus, s’illustrent par un modus operandi bien planifié : des ressources humaines qui reconnaissent le terrain, développent des stratégies d’attaques et déploient leurs outils selon un plan d’action construit. Les attaquants, organisés en équipes aux compétences complémentaires, maintiennent dans la durée une présence physique dans les infrastructures pour exfiltrer un maximum d’informations.
Dans la grande majorité des cas, la première étape consiste à envoyer des courriels piégés à une sélection bien choisie de destinataires au sein d’une organisation. Ces courriels pourront s’adresser soit à des employés identifiés à des postes clefs, soit à un ensemble plus vaste de collaborateurs. Les attaquants espèrent qu’au moins un des destinataires ouvrira la pièce jointe, ce qui aura pour effet d’installer un premier programme malveillant. Ensuite, celui-ci téléchargera sa charge utile sur un site contrôlé par les attaquants. De là, ils pourront explorer le réseau informatique à la recherche des informations les plus sensibles : messagerie des hautes autorités, stratégie et données classifiées, et, également pour les entreprises, des informations de R&D, brevets, propriété intellectuelle, informations commerciales… En outre, les attaquants se ménagent plusieurs portes d’entrée et de sortie pour préserver dans le temps leur capacité d’action.
Il reste 84 % de l'article à lire