Download - Advanced Persistent Threats
22
Une nouvelle forme d’attaques informatiques semble nous menacer : les APT.
Que sont ces Advanced Persistent Threats ?
4
En réalité…
Plus de 90% des attaques d’aujourd’hui utilisent des techniques qui
existent depuis plus de 10 ans.
Ces attaques utilisent notamment les techniques suivantes :
• Phishing email
• Backdoor
• Malwares
• Manipulation sociale
5
Que signifie APT…
C’est un type de piratage informatique furtif et continu, souvent orchestré par des
humains ciblant une entité spécifique.
- Wikipedia
77
Les impacts
La durée moyenne pour identifier une attaque APT.
La durée moyenne pour contenir une attaque APT.
des APT sur votre organisation
229Jours 82Jours
Le coût moyen d’une restauration après une attaque APT.
$9.4m
88
1Elles attaquent des cibles spécifiques, et s’appuient sur les
points de faiblesse des organisations et des personnes.
2Elles savent ce qu’elles cherchent, et trouvent les moyens
d’y parvenir
3Elles sont persistantes et indirectes, la 1ère cible est
rarement leur principal point d’intérêt
4 Elles sont patientes et très discrètes
5Elles communiquent avec les pirates pour recevoir leurs
instructions et extraire des données.
Qu’est-ce qui différencie ces attaques ?
9
Définit les cibles
Trouve une porte d’entrée
Communique avec le pirate
Cherche des données
Etend ses accès
Extrait les données
Reste invisible
Le cycle d’une attaque APT• Trouve les employés clé
• Internet, réseaux sociaux & autres événements
• Phishing emails, liens vers
des fausses pages web
• Emails avec des virus en
pieces jointes
• Clés USB
• Communique avec le
C&C (Command and
Control) pour avoir les
instructions
• Scan des ports
et du réseau
• Cherche des points d’étape
pour infecter le SI
• Failles système, serveurs
• Envoie les données par
petites quantités
encryptées pour ne pas
être détectée
• Reste silencieuse en
attendant les prochaines
instructions
1111
Votre allié pour combattre les attaques APT
Firewall Anti-malware
Prévention d’Intrusion
Web Protection
Email Protection Anti-Botnet Sandboxing
SSL Inspection
1212
Firewall
• La 1ère barrière de protection
• Permet de fermer les ports qui ne sont pas
nécessaires
1313
Anti-Malware & IPS
• Détecte la majorité des virus et spywares
• Détecte les failles et les comportements anormaux du
réseau
1414
Web Protection
• Le Filtrage URL empêche les utilisateurs d’accéder aux
sites web malveillants
• Le contrôle applicatif protège les utilisateurs contre
l’exécution de certains codes
1515
Email Protection
• L’Anti-spam bloque non seulement le
spam mais également les emails de
phishing
• Les pièces jointes sont scannées pour
détecter d’éventuels virus
• Les URL malveillantes sont analysées
directement dans le corps des emails** disponible en 2017
1616
Anti-Botnet
• Bloque la communication avec le pirate, basé sur l’IP
Réputation*
• Le contrôle applicatif empêche l’exécution de
programmes
* disponible en 2017
1717
Sandboxing*
• Scan des fichiers malveillants pour tester et exécuter des
codes et des programmes
• Identification efficace des attaques « zéro-day »
* disponible en 2017
1818
SSL Inspection
• Les virus et fichiers malveillants peuvent
être cachés à l’intérieur du trafic encrypté
• L’Inspection SSL examine en profondeur
les données encryptées dans le réseau
1919
Zyxel UTM
Firewall Anti-Virus IDP Content
Filtering
Anti-Spam SSL Inspection
Bring you the Defense Ally