Kaspersky fait le point sur les APT
Kaspersky fait le point sur les APT
On peut être un des leaders du secteur des solutions de sécurité informatique et subir des cyberattaques. Le géant russe Kaspersky en a fait l’expérience avec une nouvelle émulation du ver Duqu, qui s’en est pris à ses installations au début du mois de juin. Le fournisseur de solutions de sécurité affirme que l’attaque n’a eu aucune conséquence fâcheuse pour ses clients et partenaires et en profite pour faire le point sur les APT.
Kaspersky livre ses premières conclusions sur Duqu
Après avoir déjà sévi en 2011 avant d’être repéré par Symantec, le malware Duqu, lui-même dérivé de Stuxnet, un programme malveillant responsable des attaques contre les systèmes SCADA, revient dans une nouvelle variante.
Pour l’heure, les premiers constats de Kaspersky révèlent que Duqu exploite des failles 0-Day pour pénétrer les systèmes informatiques, alors que Microsoft avait déjà publié à l’époque un patch correctif spécial. Ces éléments sont la preuve que les pirates possèdent de solides connaissances techniques, voire le soutien d’un état étranger.
Toutefois, même si elle n’en est qu’à sa version alpha, sa nouvelle solution destinée à repérer et éradiquer les menaces dites persistantes (ou APT pour advanced persistent threat) semble efficace. L’éditeur avance d’ailleurs comme raisons de l’attaque le fait que les hackers cherchaient vraisemblablement à en savoir plus sur cette technologie.
Les APT ont pour but le vol de données
Les APT font la une de l’actualité ces derniers temps, après le piratage très médiatisé de TV5Monde, puis Kaspersky, qui livre une analyse de ce type d’attaque. Contrairement aux idées reçues qui assimilent les APT à un acte de sabotage, selon la firme russe, l’objectif d’une attaque ciblée est généralement le vol d’information, ce qui explique que les entreprises et organisations soient particulièrement visées.
Les pirates procèdent minutieusement, depuis le choix de la cible jusqu’à la récupération des données en passant par les phases de reconnaissance et d’infiltration du système en exploitant des vulnérabilités connues ou non, ainsi que l’identification et l’accès aux postes les plus intéressantes. Ensuite, pour la collecte et le transfert des renseignements volés, les cybercriminels utilisent souvent des programmes automatisés.
Comment se protéger contre les APT ?
Même si les attaques ciblées restent difficiles à traquer, il est possible de s’en protéger. Le premier réflexe est de mettre constamment ses logiciels à jour, incluant les applications métiers, afin de limiter les brèches exploitables. La solution de sécurité mise en place doit également être performante, adaptée à ses besoins, et actualisée en permanence.
Il s’avère également essentiel de sensibiliser les employés aux problèmes de sécurité, car le facteur humain est la plus importante source de vulnérabilité du SI des entreprises avec leurs comportements négligents : ouverture de mails et pièces jointes sans vérifier la source, téléchargements sur des sites potentiellement dangereux…
La troisième mesure sécuritaire consiste pour l’entreprise à revoir son architecture en cloisonnant ses différentes parties pour limiter la mobilité des attaquants à l’intérieur du réseau. Enfin, la gestion du contrôle d’accès mérite d’être renforcée avec un dispositif multicouche, des identifiants et mots de passe fort et régulièrement renouvelés différents pour les différents programmes.