Menace persistante avancée (apt)

Définition - Que signifie la menace persistante avancée (APT)?

Une menace persistante avancée (APT) fait référence à une cyberattaque lancée par un attaquant avec des moyens, une organisation et une motivation substantiels pour mener un assaut soutenu contre une cible. Un APT est avancé en ce sens qu'il utilise des méthodes d'attaque furtives et multiples pour compromettre la cible, qui est souvent une ressource d'entreprise ou gouvernementale de grande valeur. L'attaque est difficile à détecter, supprimer et attribuer. Une fois que la cible est violée, des portes dérobées sont souvent créées pour fournir à l'attaquant un accès continu au système compromis. Un APT est persistant car l'attaquant peut passer des mois à collecter des informations sur la cible et utiliser ces informations pour lancer plusieurs attaques sur une période de temps prolongée. Elle est menaçante parce que les auteurs recherchent souvent des informations extrêmement sensibles, telles que la disposition des centrales nucléaires ou les codes pour s'introduire dans les entreprises de défense américaines.

Definir Tech explique Advanced Persistent Threat (APT)

Un APT a trois objectifs principaux:

  • Vol d'informations sensibles sur la cible
  • Surveillance de la cible
  • Sabotage de la cible

L'attaquant espère pouvoir atteindre ses objectifs tout en restant non détecté.

Les auteurs d'APT utilisent souvent des connexions de confiance pour accéder aux réseaux et aux systèmes. La connexion de confiance peut être un initié sympathique ou un employé involontaire qui est la proie d'une attaque de spear phishing.

Les APT diffèrent des autres cyberattaques de plusieurs manières:

  • Ils utilisent souvent des outils personnalisés et des techniques d'intrusion, tels que des exploits de vulnérabilité, des virus, des vers et des rootkits, qui sont spécialement conçus pour pénétrer l'organisation cible.
  • Ils se produisent sur de longues périodes pendant lesquelles les attaquants se déplacent lentement et silencieusement pour éviter d'être détectés.
  • Ils sont conçus pour répondre aux exigences de l'espionnage et / ou du sabotage, impliquant généralement des acteurs étatiques secrets.
  • Ils visent une gamme limitée de cibles de grande valeur, telles que les installations gouvernementales, les entreprises de défense et les fabricants de produits de haute technologie.