j'ai compris

Introduction à la menace persistante avancée

publié il y a  2021-7-29 16:33:08 161 0 0 0 0

C'est quelque chose qui maintient même les experts en cybersécurité en alerte à tout moment. Il s'agit d'une sorte d'attaque employée par l'attaquant en utilisant une gamme de techniques. Elle est essentiellement effectuée par l'attaquant pour voler des données précieuses et plus encore. Ces attaques sont observées dans les principaux secteurs d'activité avec des objectifs spécifiques qui volent des données, etc.  

 

Qu'est-ce qu'une menace persistante avancée ?  

  • C'est lorsque l'attaquant/intrus accède au réseau et y reste plus longtemps. L'objectif de la menace persistante avancée est de maintenir l'accès et d'obtenir autant de données que possible.

  • Lorsque les attaquants utilisent la menace persistante avancée, les cibles sont choisies avec soin et elles sont correctement recherchées. Pour exécuter l'APT, l'attaquant a besoin de plus de ressources.


Cette menace persistante avancée ne ressemble à aucune menace traditionnelle, elles en diffèrent :

  • Ils sont plus compliqués.

  • Lorsque le réseau est infiltré par l'attaquant, il reste plus longtemps pour obtenir le plus de données possible.

L'attaquant peut avoir accédé au réseau, mais il y a de fortes chances qu'il soit détecté. Ainsi, pour maintenir l'accès plus longtemps, l'attaquant a tendance à utiliser des méthodes avancées, en réécrivant du code malveillant et d'autres techniques sophistiquées.  


Remarque :  La menace persistante avancée est difficile à identifier. Par conséquent, les professionnels de la cybersécurité observent toujours s'il y a un problème ou si le réseau est devenu la cible d'une attaque APT.

 

Comment fonctionne une menace persistante avancée ?  
Il y a quelques étapes que l'attaquant fait pour accéder et maintenir l'accès sur le réseau qui sont les suivantes :

  1. Accéder –
         Les attaquants peuvent accéder via le réseau. Cela se fait par le biais d'e-mails de spear-phishing ou d'autres méthodes où l'intention principale de l'attaquant est d'insérer le logiciel malveillant dans le réseau cible.

  2. Élargir son accès –
         Lorsque la partie accès est effectuée par l'attaquant, il commence à exploiter le malware. Cette exploitation de logiciels malveillants fait que l'attaquant se déplace sans même être détecté.

  3. Obtenir plus d'accès -
         Lorsque l'attaquant a obtenu l'accès au réseau, il peut utiliser des moyens tels que le craquage de mot de passe pour obtenir les droits d'administration. Cela permettra à l'attaquant d'avoir plus de contrôle sur le système et d'accéder à un niveau plus profond.

  4. Déplacez-vous à volonté -
         Lorsque l'attaquant a violé tout le système et a obtenu les droits administratifs, il peut se déplacer.

  5. Récolte des données –
         Lorsque les attaquants sont dans le système, ils commencent à récolter les données et les stockent sur leur propre système. Ils peuvent rester dans le système plus longtemps jusqu'à ce qu'ils soient détectés.

 

Quelles sont les caractéristiques de la menace persistante avancée ?  

  1. Lorsque des attaques persistantes avancées sont utilisées, les attaquants choisissent très soigneusement leur cible.

  2. Pour exécuter la menace persistante avancée, les étapes de base sont suivies, telles que l'accès, etc.

 

Comment détecter la menace persistante avancée ?  

  1. Il peut y avoir une activité inhabituelle sur les comptes d'utilisateurs.

  2. Des fichiers de données inhabituels peuvent être présents dans le système.

 

Comment être protégé contre la menace persistante avancée ?  

  1. Il doit y avoir un pare-feu dans le système. Il agira comme la première couche de défense dans la menace persistante avancée.

  2. Un antivirus doit être installé dans le système.

  3. Il faut également activer la protection des e-mails.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.
Guide de Protection de L'information
Merci d'utiliser la Communauté D'assistance Huawei Enterprise ! Nous vous aiderons à savoir comment nous recueillons, utilisons, stockons et partageons vos informations personnelles et les droits que vous avez conformément à Politique de Confidentialité et Contrat D'utilisation.