Cyber threat huntingLe cyber threat hunting (CTI, « chasse aux cybermenaces »), est une activité proactive de cyberdéfense. Il s'agit « d'un processus de recherche proactif et itératif à travers les réseaux pour détecter et isoler les menaces avancées qui échappent aux solutions de sécurité existantes »[1]. La CTI diffère de l'approche traditionnelle de gestion des menaces, reposant sur les pare-feu, IDS, sandbox et SIEM, etc, qui impliquent des enquêtes sur les menaces potentielles fondées sur des preuves après alertes[2],[3]. MéthodologiesAperçuAu début de années 2020, le monde connaît une augmentation du nombre et de la gravité des cyberattaques, des violations de données, des infections par des logiciels malveillants et des incidents de fraude en ligne. Selon la société de cybersécurité SonicWall, le nombre d’attaques de rançongiciels a augmenté de 105 % à l’échelle mondiale. De nombreuses grandes entreprises du monde sont victimes de violations de données très médiatisées, le coût moyen d'une violation de données, en 2023, étant estimé à 4,24 millions de dollars, selon IBM[4]. Méthodologies de chasse aux cybermenacesLa chasse aux menaces est généralement un processus manuel, au cours duquel un analyste de sécurité passe au crible diverses informations de données en utilisant ses connaissances et sa familiarité avec le réseau pour créer des hypothèses sur les menaces potentielles, telles que les mouvements latéraux des acteurs de la menace[5]. Pour être encore plus efficace, la recherche de menaces peut être partiellement automatisée ou assistée par machine. Dans ce cas, l'analyste utilise un logiciel qui exploite l'apprentissage automatique et l'analyse du comportement des utilisateurs et des entités (UEBA) pour informer l'analyste des risques potentiels. L'analyste étudie ensuite ces risques potentiels, en suivant les comportements suspects sur le réseau. Ainsi, la chasse est un processus itératif, c’est-à-dire qu’elle doit être effectuée en boucle en permanence, en commençant par une hypothèse. Les hypothèses peuvent être :
Les analystes valident leurs hypothèses en parcourant de grandes quantités de données sur le réseau. Les résultats sont ensuite stockés à des fins d'amélioration de la partie automatisée du système de détection et pour servir de base à de futures hypothèses. Le modèle Detection Maturity Level (DML)[6] distingue plusieurs niveaux sémantiques de détection des indicateurs de menace. Les indicateurs sémantiques élevés tels que l'objectif et la stratégie ou les tactiques, techniques et procédures (TTP) sont plus utiles à identifier que les indicateurs faiblement sémantiques tels que les artefacts de réseau et les indicateurs atomiques tels que les adresses IP[7],[8]. Les outils SIEM ne fournissent généralement que des indicateurs à des niveaux sémantiques relativement faibles. Il existe donc un besoin de développer des outils SIEM capables de fournir des indicateurs de menace à des niveaux sémantiques plus élevés[9]. IndicateursIl existe deux types d'indicateurs : Les indicateurs de compromission : Un indicateur de compromission (ou IOC) indique qu'une action s'est produite et que vous êtes en mode réactif. Les IOC sont trouvés en examinant ses propres données à partir des journaux de transactions ou des données SIEM. Les exemples d'IOC incluent un trafic réseau inhabituel, une activité inhabituelle de compte d'utilisateur privilégié, des anomalies de connexion, des augmentations des volumes de lecture de bases de données, des modifications suspectes de registre ou de fichiers système, des requêtes DNS inhabituelles et un trafic Web montrant un comportement non humain. Ces types d’activités inhabituelles permettent aux équipes d’administration de la sécurité de détecter les acteurs malveillants plus tôt dans le processus de cyberattaque. Les indicateurs de préoccupation : Grâce aux renseignements open source (OSINT), des données peuvent être collectées à partir de sources accessibles au public pour être utilisées pour la détection des cyberattaques et la chasse aux menaces. Tactiques, techniques et procédures (TTP)Le SANS Institute propose le modèle de maturité de chasse aux menaces suivant[10] :
Dwell TimeLe dwell time est la durée totale d'un incident de sécurité (compromission initiale jusqu'à la détection et nettoyage complet), soit le « temps moyen de détection » (depuis la compromission initiale jusqu'à la détection). Selon le rapport Mandiant M-Trends 2022, les cyber attaquants opèrent sans être détectés pendant 21 jours en moyenne (soit une réduction de 79 % par rapport à 2016), mais cela varie considérablement selon les régions[11]. Selon Mandiant, le temps de séjour[12] peut être aussi bas que 17 jours (en Amérique ) ou aussi élevé que 48 jours (dans la région EMEA )[11]. L'étude a également montré que 47 % des attaques ne sont découvertes qu'après notification d'un tiers externe. Exemples de rapportsExemple de chasse aux menacesMéthodologies de chasse aux menacesÀ l'intérieur du périmètre réseau :
En dehors du périmètre du réseau :
Voir aussiRéférences
Information related to Cyber threat hunting |