Qu’est ce qu’une attaque informatique ?
Une attaque informatique est un acte relevant du cybercrime qui cherche à compromettre l'un (ou plusieurs) des trois piliers fondamentaux de la sécurité, à savoir, la confidentialité, l'intégrité et la disponibilité. Cela peut mener au vol d'informations confidentielles, la modification non autorisés de données critiques ou l'arrêt d'un système pendant un certain moment. Je vous invite à consulter cet article qui parle des
15 cyberattaques les plus connus de l'histoire.
La plupart des attaques informatique (perpétrés par des pirates professionnels) sont directes dans le sens où la surface d’attaque fait généralement partie du périmètre de la victime. En plus, leur accomplissement, malgré le fait qu’il puisse prendre plusieurs jours, reste limité dans le temps. Par ailleurs, c’est l’une des raisons qui permettent aux mécanismes de sécurité appropriés de les détecter (parfois avant que les dégâts ne soient trop importants).
APT (Advanced Persistent Treath)
D'après son nom,
APT (qui désigne Advances Persistent Treath) semble être une menace sophistiquée relevant de la cybersécurité. En effet, ce genre d'attaque est souvent mené par des groupes de personnes dotées de grandes qualifications techniques et cherchant à accomplir un objectif bien particulier.
La particularité des APT réside dans le fait que leur accomplissement dure dans le temps. En effet, certaines attaques prennent des années avant qu’elles ne soient détectées. En plus, l’attaques elle-même est perpétrée de manière progressive et prudente afin de ne pas éveiller les systèmes de sécurité qui sont à l’affut de tout comportement anormal ou inhabituel.
Je parle dans ce cas de dispositifs de sécurité qui se basent sur l’approche comportementale et qui sont capables de détecter même les attaques de type "zero-day".
Les APT peuvent mener au vol d’informations sensibles (de personnes ou d’organisations), l’espionnage et la surveillance d’un système sur une longue fenêtre temporelle. Les APT peuvent même être utilisés pour détruire ou saboter des ressources physiques ou des infrastructures critiques.
Ce qui rend les APT encore plus dangereuses, c’est que même après les avoir détectées, il est très difficile de les éradiquer complétement, car elles sont nichées dans tous les recoins d’un réseau ou d’un système durant de longues périodes.
Donc, c’est quoi la solution pour se protéger des APT ?
Comme pour tous les types d’attaques, la protection contre les APT demande une approche stratégique qui combine l’utilisation de solutions technologiques avancées, la vigilance de la part des utilisateurs de systèmes informatiques et l’adoption de bonnes pratiques qui s’imprègne de la culture de la sécurité.
Du côté technique, il faut adopter des outils de sécurité appropriés et sur mesure comme les IDS, les IPS, les firewall nouvelle génération, les WAF…, il faut apprendre à mettre à jour les logiciels et applications de manière régulière, mettre en place des mécanisme d’authentification multi-facteurs, segmenter les réseaux afin de brider la propagation d’éventuelles attaques et faciliter le cloisonnement et le confinement des zones attaquées, mettre en place un plan de réponse aux incidents adapté à la nature de l’organisation…
Du côté des utilisateurs, il faut assurer des formations continues et la sensibilisation aux risques afin d’inculquer la culture sécurité.
En conclusion, les APT sont toujours un sujet d’actualité dans le domaine de la recherche, où des solutions qui combinent des algorithmes déterministes et des modèles d’intelligence artificielle sont en développement constant.