Infos

Réduction du coût d’entrée pour l’organisation d’APT

Le sigle APT est utilisé en général pour décrire la pratique de n’importe quel groupe, prétendument appuyé par un gouvernement et disposant d’importantes ressources, qui attaque des cibles de grandes valeurs comme des organismes gouvernementaux, des infrastructures critiques et des systèmes financiers. Ceci étant, le spectre de cibles de ces groupes APT s’élargit et leur niveau de savoir-faire et de finances augmente également.

Cette évolution s’explique par le fait que le budget requis pour entrer dans le milieu des APT n’est plus rédhibitoire. S’il est vrai qu’à l’époque une équipe qui souhaitait se lancer dans les APT devait trouver des centaines de milliers voire des millions de dollars en financement, en fonction la liste de cibles et du calendrier, des groupes plus petits et plus agiles peuvent aujourd’hui se lancer à une fraction de ces montants.

Costin Raiu, responsable de l’équipe internationale de recherche et d’analyse chez Kaspersky, a déclaré dans son intervention sur le paysage des menaces prononcée jeudi dans le cadre de l’Industry Analyst Summit organisé par Kaspersky : "Le coût d’entrée pour les APT diminue. Il faut s’attendre à une augmentation des frappes chirurgicales et des attaques contre les infrastructures critiques."

Le groupe Icefog illustre ce phénomène. Le groupe Icefog, découvert l’automne dernier, avait ciblé différentes organisations et agences gouvernementales au Japon et en Corée du Sud. D’après les chercheurs, ce groupe était composé d’un nombre restreint d’individus très doués qui attaquaient rapidement des cibles sélectionnées. D’après les estimations de Costin Raiu, l’investissement requis pour lancer la campagne Icefog n’a pas du dépasser 10 000 dollars. A titre de comparaison, la campagne NetTraveler a probablement coûté près de 500 000 dollars américains, tandis que l’investissement pour Stuxnet a du tourner aux alentours de 100 millions de dollars américains.

Costin Raiu explique : "Le cas d’Icefog est particulier en ce sens qu’il marque l’émergence de cyber-mercenaires, des groupes composés de 5 à 10 personnes très douées. Ils connaissaient les documents qu’ils voulaient voler sur chaque ordinateur et ils n’ont passé que quelques minutes sur chacun des postes."

Pour Costin Raiu, l’investissement considérable réalisé pour créer, tester et déployer le tristement célèbre programme malveillant Stuxnet ne doit pas être considéré comme un plafond pour ce genre d’outils APT.

"Si vous pensez qu’il s’agit de beaucoup d’argent, vous vous trompez. C’est ce que coûtent plusieurs missiles".

Les missiles ne peuvent être utilisés qu’une seule fois  tandis que des outils APT peuvent être déployés autant de fois que nécessaire et par un large éventail d’attaquants. Souvent, les outils développées pardes groupes de haut niveau se propagent au fil du temps et finissent par être utilisés par des attaquants moins doués. Cela fait partie de la démocratisation de la communauté des attaquants et il faut s’attendre à une accélération de ce processus.

http://threatpost.com/cost-of-doing-apt-business-dropping/104093

Réduction du coût d’entrée pour l’organisation d’APT

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception