Dell EMC Solutions powered by Intel®

Quelles menaces les APT font-elles peser sur les entreprises ?

Les APT sont le nouvel ennemi numéro 1 des équipes IT en charge de la sécurité. Sournoises, évoluées, complexes à contrer et à éradiquer, elles font peser diverses menaces sur les entreprises.

Les APT (Advanced Persistent Threats) sont des cyberattaques sophistiquées, à visage multiple, ciblant spécifiquement une entreprise.

Derrière elles, on trouve généralement une équipe de hackers compétente et motivée qui vise spécifiquement une entreprise en usant de moyens techniques et d’ingénierie sociale (email phishing, pipeautage téléphonique, cyberintimidation, etc.) pour pénétrer le système d’information.

Le terme Advanced désigne aussi bien la technicité des attaques initiales (qui combinent souvent plusieurs vecteurs : malwares, vulnérabilités, phishing) pour pénétrer les défenses que la complexité des opérations malveillantes ensuite menées par le biais des APT.

Mais le mot clé demeure « Persistent », traduisant la perversité d’une menace qui peut rester des semaines, voire des années, sans être détectée. Car l’objectif d’une APT est généralement celui d’une opération au long cours avec des objectifs finaux pouvant être financiers, compétitifs ou parfois d’ordre politique (notamment dans le cas d’attaques hacktivistes et plus encore de surveillance par une intelligence étatique).

Par leur ciblage bien particulier qui les maintient sous les radars des antivirus, leur furtivité, leur persistance et leur technicité, les APT font peser des menaces particulièrement lourdes sur les entreprises qui en sont victimes. Elles peuvent se traduire de plusieurs façons :

  • Vol de propriété intellectuelle ou d’informations de valeur : le vol est souvent la motivation première des APT. Toutes les informations financières, concurrentielles ou confidentielles des entreprises ont une forte valeur à la revente.
  • Perte de contrôle du SI : ces attaques tendent à entrer de plus en plus profondément au cœur du système d’information afin de prendre petit à petit le contrôle de comptes clés ou des comptes administrateurs, au point que certaines entreprises en sont venues à carrément perdre le contrôle de leur annuaire (Active Directory) ou de leur contrôleur de domaine.
  • Destruction de l’outil industriel ou opérationnel : certaines attaques peuvent viser le déréglage de l’outil de production de l’entreprise en paralysant les ventes en ligne par exemple ou en endommageant l’outil industriel.
  • Chantage : menace très fréquente dans l’univers de la cybercriminalité. Une fois les informations verrouillées ou l’outil de production bloqué, les responsables d’attaques APT n’hésitent pas à réclamer une rançon en échange de la restitution des informations ou du rétablissement de l’outil de production.
  • Perte d’image onéreuse : que l’objectif affiché soit ou non la destruction de l’image de l’entreprise, la découverte d’APT au sein de l’infrastructure est toujours une mauvaise nouvelle. Que ce soit par les données confidentielles dérobées ou par le blocage de l’activité, ces attaques impactent parfois durablement l’image de l’entreprise. En outre, avec l’introduction de la nouvelle législation RGDP sur la protection des données personnelles, les sanctions contre les entreprises qui se sont fait dérober de telles informations peuvent atteindre jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial. Sans oublier que la loi de modernisation de la justice autorise désormais les actions collectives, les clients pouvant se retourner contre les entreprises pour intenter des procès collectifs. Là encore, la note risque d’être salée…