APT ou MPA en cybersécurité : définition, liste d'exemples et conseils pratiques

Afin de contourner les protections en matière de cybersécurité, le piratage informatique peut emprunter différentes formes. En parallèle du cassage de code et du développement de virus, la menace persistante avancée (ou MPA) demeure une préoccupation pour les structures professionnelles et publiques. En quoi consiste-t-elle ? Quelles solutions faut-il envisager et mettre en place pour contrer ce type de cyberattaque ?

Qu’est-ce qu’une menace persistante avancée en informatique ?

Que l’on parle d’Advanced Persistent Threat (APT) ou de menace persistante avancée (MPA), il s’agit du même type de cyberattaque. Celle-ci cible le réseau d’une entité et s’y introduit par des moyens détournés et discrets. Ce qui limite les risques de détection. Étant donné que la MPA passe inaperçue, sa particularité est de pouvoir durer sur des périodes importantes. Les échelles de temps peuvent se décliner en semaines, mois ou années.

L’objectif d’une MPA reste essentiellement le vol de données sensibles et/ou confidentielles. De ce fait, cette forme de piratage informatique touche surtout le secteur industriel (espionnage de la propriété intellectuelle) et la défense nationale. Tout domaine qui recèle des informations susceptibles de constituer une valeur pour un tiers est exposé au risque d’une menace persistante avancée.

Liste d’exemples d’APT récentes

Dans l’histoire du numérique, il existe plusieurs cyberattaques de type MPA ou APT. En voici une liste non exhaustive des cas les plus emblématiques :

  • Titan Rain : survenue en 2003, elle est considérée comme la première MPA connue. D’une durée de trois ans, elle a touché les systèmes de renseignements américains et des contractants, comme Lockheed Martin et la Nasa.
  • Stuxnet : par le biais d’un ver informatique, l’objectif des responsables était de s’introduire dans le système nucléaire iranien en vue de freiner le programme d’armement du pays.
  • APT29 : des hackers russes auraient tenté d’hameçonner l’infrastructure du Pentagone en 2015. Puis de s’attaquer au Comité national démocrate l’année suivante.

Comment détecter et résoudre une menace persistante avancée ?

La détection d’une menace persistante avancée reste difficile. Il n’existe pas de solutions à proprement parler pour s’en prémunir. En cause, la disparité des outils pour mener ce type de cyberattaque, comme les vers informatiques, les chevaux de Troie ou l’hameçonnage. La vigilance est le moyen le plus sûr pour éviter un piratage prolongé. Pour ce faire, plusieurs précautions sont à observer. Il convient alors de prêter une attention particulière à :

  • une activité inhabituelle dans les bases de données dont l’origine n’est pas traçable ;
  • un regroupement soudain de fichiers qui peut suggérer une extraction future ;
  • des comptes utilisateurs qui présentent un comportement anormal, en dehors de leurs prérogatives, même si leur accès n’est pas restreint ;
  • des données sortantes en volume important.

Traduction

APT est un acronyme anglais pour désigner « Advanced Persistent Threat ». En français, son équivalent est MPA, soit « Menace Persistante Avancée ».

Exemple :

Pour lutter contre les APT, il convient de rester vigilant pour protéger les données de mon ordinateur.

To fight against APTs, the best option is to remain vigilant so your computer's data remains protected.

Sécurité