Dossier Advanced Persistent Threats
Les cyberattaques opérant sous le mode de menaces persistantes avancées (APT) ne peuvent généralement pas être évitées. Il n’empêche: les entreprises peuvent mettre en œuvre des techniques permettant de détecter rapidement ces attaques et d’en limiter les dommages.
Dans son article, Ladina Camenisch, Senior Communication Manager chez Swisscom, explique que ces attaques sophistiquées se caractérisent par une chaîne d’actions établie, allant du renseignement préalable à l’infection ciblée, puis de la prise de contrôle à l’effacement des traces – la Cyber Kill Chain. Elle ajoute que l’approche de protection périmétrique ne suffit pas à s’en protéger – la cybersécurité doit changer de paradigme: "Les entreprises doivent de plus en plus concentrer leur cybersécurité sur les attaquants".
Qui sont les victimes les plus fréquentes de ces attaques et comment détecter qu’elles sont en cours? Des sujets qu’aborde Lorenz Inglin, responsable cyberdéfense chez Swisscom, en interview. Il explique aussi ce que l'on peut apprendre du piratage du Ruag. Parce que les mesures de sécurité sont toujours une question d'effort, les entreprises devraient se concentrer davantage sur les méthodes de détection. En cas d’attaque, il faut prendre la mesure de la situation et des systèmes auxquels le pirate a accédé plutôt que d’agir dans la précipitation.