Réduction du coût d’entrée pour l’organisation d’APT

Le sigle APT est utilisé en général pour décrire la pratique de n’importe quel groupe, prétendument appuyé par un gouvernement et disposant d’importantes ressources, qui attaque des cibles de grandes valeurs comme des organismes gouvernementaux, des infrastructures critiques et des systèmes financiers. Ceci étant, le spectre de cibles de ces groupes APT s’élargit et leur niveau de savoir-faire et de finances augmente également.

Cette évolution s’explique par le fait que le budget requis pour entrer dans le milieu des APT n’est plus rédhibitoire. S’il est vrai qu’à l’époque une équipe qui souhaitait se lancer dans les APT devait trouver des centaines de milliers voire des millions de dollars en financement, en fonction la liste de cibles et du calendrier, des groupes plus petits et plus agiles peuvent aujourd’hui se lancer à une fraction de ces montants.

Costin Raiu, responsable de l’équipe internationale de recherche et d’analyse chez Kaspersky, a déclaré dans son intervention sur le paysage des menaces prononcée jeudi dans le cadre de l’Industry Analyst Summit organisé par Kaspersky : "Le coût d’entrée pour les APT diminue. Il faut s’attendre à une augmentation des frappes chirurgicales et des attaques contre les infrastructures critiques."

Le groupe Icefog illustre ce phénomène. Le groupe Icefog, découvert l’automne dernier, avait ciblé différentes organisations et agences gouvernementales au Japon et en Corée du Sud. D’après les chercheurs, ce groupe était composé d’un nombre restreint d’individus très doués qui attaquaient rapidement des cibles sélectionnées. D’après les estimations de Costin Raiu, l’investissement requis pour lancer la campagne Icefog n’a pas du dépasser 10 000 dollars. A titre de comparaison, la campagne NetTraveler a probablement coûté près de 500 000 dollars américains, tandis que l’investissement pour Stuxnet a du tourner aux alentours de 100 millions de dollars américains.

Costin Raiu explique : "Le cas d’Icefog est particulier en ce sens qu’il marque l’émergence de cyber-mercenaires, des groupes composés de 5 à 10 personnes très douées. Ils connaissaient les documents qu’ils voulaient voler sur chaque ordinateur et ils n’ont passé que quelques minutes sur chacun des postes."

Pour Costin Raiu, l’investissement considérable réalisé pour créer, tester et déployer le tristement célèbre programme malveillant Stuxnet ne doit pas être considéré comme un plafond pour ce genre d’outils APT.

"Si vous pensez qu’il s’agit de beaucoup d’argent, vous vous trompez. C’est ce que coûtent plusieurs missiles".

Les missiles ne peuvent être utilisés qu’une seule fois  tandis que des outils APT peuvent être déployés autant de fois que nécessaire et par un large éventail d’attaquants. Souvent, les outils développées pardes groupes de haut niveau se propagent au fil du temps et finissent par être utilisés par des attaquants moins doués. Cela fait partie de la démocratisation de la communauté des attaquants et il faut s’attendre à une accélération de ce processus.

http://threatpost.com/cost-of-doing-apt-business-dropping/104093

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *