Comment combattre les menaces persistantes avancées

menaces persistantes avancées

L’emploi récurrent du terme « Menaces persistante avancées » (APT) dans les médias, le monde du marketing et de l’industrie ne cesse de nous surprendre. Trop d’organisations se laissent distraire par le battage médiatique public autour de cette expression au lieu de se concentrer sur les principes de base de sécurité. Il s’agit de savoir à quoi se réfère le terme menaces persistantes avancées et de comprendre comment la plupart des associations devraient se défendre contre cette menace.

Définition des menaces persistantes avancées

La définition d’une menace persistante avancée dépend de la personne qui la formule. Le terme a toujours été utilisé pour décrire une personne et non un objet. Initialement inventé comme une manière courtoise pour se référer aux pirates chinois, ce terme est maintenant utilisé pour décrire un adversaire déterminé, compétent et disposant de gros moyens. Pour qu’il y ait une menace, il faut que se cache derrière un adversaire humain et actif ; une menace persistante avancée n’est pas et n’a jamais été une classification de malware.

Pour le reste du marché, la définition d’une menace persistante avancée s’est élargie ces dernières années et inclut maintenant davantage d’assaillants. Alors que les tactiques, techniques et procédures (TTP) des véritables menaces persistantes avancées ont proliféré, il existe maintenant de nombreux groupes dans le monde entier dont les activités s’apparentent à une menace persistante avancée . Il est en outre de plus en plus difficile de déterminer si une attaque est perpétrée par un acteur national, par le crime organisé ou par un individu.

Les TTP utilisées par la grande majorité des attaquants sont assez simples par rapport aux tactiques élaborées qu’imaginent de nombreuses personnes. Les assaillants n’ont tout simplement pas besoin de faire preuve de beaucoup d’intelligence pour réussir à atteindre leurs objectifs car la plupart des organisations ne couvrent pas les aspects basiques.

Il s’agit d’une caractéristique fondamentale des équipes très offensives : les personnes et les outils les plus chers sont utilisés en dernier recours. Par conséquent, les attaques bon marché de phishing et de point d’eau abondent et ce, malgré les moyens de défense fiables disponibles. Ces méthodes sont grossières et souvent, les outils utilisés font partie du domaine public. Cependant, elles fonctionnent et elles continuent de proliférer.

Renforcer vos politiques et améliorer le contrôle de vos configurations n’est pas quelque chose de plaisant. Mais si vous voulez avancer à grands pas pour votre défense contre un nombre croissant d’attaquants en constante progression, avoir accès aux aspects basiques est essentiel.

Voici trois points d’actions rapides :

  • Vos utilisateurs ont-ils des droits d’administrateur local ?
  • Est-ce que les utilisateurs peuvent installer des logiciels indésirables tel que des barres d’outils de navigateur ?
  • Les applications peuvent-elles s’exécuter à partir du répertoire temporaire d’un utilisateur ?

Comme le dit avec humour Jeff Foxworthy « Si vous avez répondu par l’affirmative à tout ce qui précède, vous pourriez avoir un problème de sécurité de base ».

Lutter contre les Menaces Persistantes Avancées : la touche humaine

Une dernière recommandation : cessez de compter autant sur la technologie et si peu sur l’expertise humaine. Votre posture sécuritaire exige à la fois le recours à des talents humains et à la technologie adéquate pour combattre les attaques avancées. Il n’existe pas encore de produit capable de remplacer l’ingéniosité et la perspicacité d’un être humain.

Les attaquants sont des êtres humains. Et il est nécessaire de combattre les humains par des humains. Même s’il est compliqué de dégoter des talents dans le domaine de la sécurité.  Vous ne pouvez pas consacrer cet argent à la technologie et prétendre obtenir les mêmes résultats.

En conclusion, ne vous focalisez pas sur ce qui concene les menaces persistantes avancées . Mettez en place un système pour renforcer vos politiques de sécurité, vos procédures et configurations. Assurez-vous d’investir d’abord dans une bonne équipe et ensuite dans la technologie parce que cette dernière, seule, ne pourra faire face à un assaillant humain.

IMPLEMENTER et AMÉLIORER les politiques, procédures et configurations de sécurité est la première et la plus importante étape qui vous mènera à l’engagement de la personne idéale, responsable de la sécurité dans votre combat contre les menaces persistantes avancées.

Vous avez des questions ? N’hésitez pas à contacter notre support (support at mailfence dot com).

Récupérez votre vie privée !

Suivez-nous sur twitter/reddit et soyez au courant à tous moments.

L’équipe Mailfence


FAITES PASSER LE MESSAGE !

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *