Qu'est-ce que les renseignements sur les cybermenaces ?

prise en charge du Hero Banner

Les renseignements sur les menaces, ou renseignements sur les cybermenaces (cyber threat intelligence, CTI), sont des données compilées sur les menaces de cybersécurité existantes ou émergentes, notamment les ransomwares. Les renseignements sur les cybermenaces sont basés sur l’agrégation et l’analyse de données relatives à la sécurité et aux menaces recueillies à partir de multiples sources. Ils fournissent des informations sur les menaces réelles ou potentielles qui pèsent sur les infrastructures et les applications numériques. Grâce aux preuves et à la capacité d’exploiter davantage de connaissances des données, les équipes de cybersécurité peuvent utiliser efficacement les renseignements sur les menaces pour se préparer aux menaces potentielles (voire les prévenir), pour détecter rapidement les menaces actives et y répondre de manière proactive plutôt que réactive.

Les renseignements sur les menaces sont un pilier essentiel des stratégies de cybersécurité modernes qui visent à renforcer la cyber-résilience des entreprises. Plus de la moitié (51 %) des personnes interrogées dans le cadre de l’enquête SANS 2023 CTI ont déclaré que leur entreprise avait une équipe officielle dédiée aux renseignements sur les menaces.

Pourquoi les renseignements sur les menaces sont-ils importants ?

Les renseignements sur les menaces sont importants car les entreprises sont confrontées à un triple défi en matière de protection des données :

  • Le nombre et la variété des cyberattaques (notamment les ransomwares, l’exfiltration de données, la double extorsion, le déni de service, le phishing et d’autres stratagèmes) auxquelles sont confrontées les entreprises du monde entier continuent de croître de manière exponentielle.
  • Les surfaces d’attaque des entreprises (le matériel et les logiciels que les professionnels de l’informatique doivent surveiller et sécuriser) s’étendent.
  • Les menaces qui pèsent sur les entreprises numériques évoluent rapidement, car les acteurs malveillants identifient de nouvelles vulnérabilités à exploiter et de nouvelles entreprises à cibler.

Les entreprises doivent continuellement renforcer leurs capacités de gestion de la posture de sécurité des données (DSPM) et de renseignements sur les menaces pour protéger leurs revenus, la réputation de leur marque et leurs capacités opérationnelles, car des individus et des groupes de cybercriminels ainsi que des états-nations y voient des occasions d’exiger de l’argent et de causer des ravages politiques.

Les renseignements sur les menaces permettent aux entreprises d’être mieux préparées à affronter les acteurs malveillants en comprenant les tendances des menaces ainsi que les comportements, les techniques, les motivations et les capacités des auteurs de menaces. Les dirigeants peuvent accélérer la prise de décision et les actions visant à protéger les données sensibles et la propriété intellectuelle car ils bénéficient d’une visibilité en temps quasi réel et en temps réel sur les menaces potentielles, émergentes et permanentes.

Quels sont les types de renseignements sur les menaces ?

Il existe trois grandes catégories de renseignements sur les menaces en fonction de leur degré de maturité : tactiques, opérationnels et stratégiques.

Tactiques – Au niveau de base, les renseignements tactiques sur les menaces permettent aux entreprises de se concentrer sur la manière dont les menaces sont exécutées et sur leur façon de se défendre. Ils permettent souvent uniquement d’identifier de simples indicateurs de compromission (IOC), notamment de mauvaises adresses IP, des noms de domaine malveillants connus et des lignes d’objet d’e-mail liées à des attaques de phishing. Il est possible de trouver ce type d’informations en ligne (y compris dans des flux de données gratuits), mais elles ne sont utiles que pendant une courte période, car ces IOC disparaissent souvent en l’espace de quelques heures ou de quelques jours. Les renseignements tactiques sur les menaces équipent généralement trois équipes de sécurité : la réponse aux incidents, le centre d’opérations de sécurité (SOC) et la recherche de menaces. Les équipes de réponse aux incidents utilisent les renseignements sur les cybermenaces pour distinguer les faux positifs des véritables attaques, tandis que les professionnels des équipes SOC s’en servent pour détecter les menaces actives et en cours et y répondre. Les équipes de recherche de menaces utilisent les renseignements sur les menaces pour identifier les menaces persistantes avancées (advanced persistent threats, APT) et autres types d’attaques masquées.

Opérationnels – Un niveau au-dessus, les renseignements opérationnels sur les menaces permettent aux équipes d’examiner les aspects techniques des attaques et des acteurs malveillants, notamment les motivations, les vecteurs d’attaque privilégiés et les vulnérabilités préférées à exploiter. Ils peuvent même fournir des informations sur la nature et la chronologie d’une attaque planifiée. En fournissant ce contexte, les renseignements opérationnels sur les menaces permettent aux responsables de la sécurité et aux décideurs d’identifier les menaces les plus probables et de mettre en place des mécanismes de sécurité conçus pour contrecarrer des attaques spécifiques. Ces renseignements permettent également aux professionnels de la cybersécurité du SOC de mieux gérer les vulnérabilités, la surveillance des menaces et les réponses aux incidents. Bien que les renseignements tactiques sur les menaces puissent être générés par une machine (souvent à l’aide de technologies de machine learning et d’intelligence artificielle [IA/ML]), les renseignements opérationnels sur les menaces nécessitent une analyse humaine. Les analystes utilisent la classification des données dans leur approche pour organiser et évaluer les tactiques, techniques et procédures (TTP) des attaquants. Les renseignements opérationnels sur les menaces sont utiles à plus long terme que les renseignements tactiques sur les menaces, car les auteurs de menaces ne peuvent pas changer leurs TTP aussi facilement qu’un nom de domaine malveillant.

Stratégiques – Au niveau le plus élevé, les renseignements stratégiques sur les menaces permettent aux entreprises de comprendre leur position dans le paysage global des menaces. Plus précisément, le renseignement stratégique est une approche non technique qui permet de mettre en perspective les risques potentiels de cybersécurité d’une entreprise en fonction des événements mondiaux actuels, des politiques étrangères, des tendances de l’industrie et d’autres influences dominantes. Cette compréhension permet aux responsables informatiques et non informatiques d’aligner stratégiquement les investissements en matière de cybersécurité et de gestion des risques. Le renseignement stratégique est le plus difficile à générer en raison de la sophistication et des nuances qui existent à ce niveau. Les analystes humains doivent parfaitement comprendre le paysage mondial de la cybersécurité et la géopolitique pour produire des rapports opportuns, significatifs et exploitables.

Renseignements sur les menaces ou recherche de menaces ?

Les renseignements sur les menaces impliquent la collecte, l’analyse et l’application de données sur des cybermenaces potentielles ou en cours. Leur principal objectif est de fournir des informations actionnables sur les tactiques, techniques et procédures (TTP) des attaquants afin d’améliorer la posture défensive d’une entreprise.

La recherche de menaces est une approche proactive qui consiste à rechercher activement des signes de compromission ou des vulnérabilités sur le réseau d’une entreprise. Contrairement aux méthodes de détection traditionnelles, elle ne repose pas uniquement sur des menaces connues ou des alertes émises par les systèmes de sécurité.

Si les informations obtenues grâce aux renseignements sur les menaces permettent aux entreprises de se préparer à d’éventuelles attaques, la recherche de menaces vise quant à elle à détecter les menaces persistantes avancées et les logiciels malveillants uniques avant qu’ils ne puissent causer des dommages, et donc à réduire le laps de temps entre l’intrusion et la découverte.

Quelles sont les défauts potentiels des renseignements sur les menaces ?

Il peut être difficile d’opérationnaliser les renseignements sur les menaces dans une entreprise, et ce pour plusieurs raisons :

  • Manque d’accès et de coordination entre les principaux outils – Les professionnels de la sécurité peuvent facilement être submergés par la multitude de flux de renseignements sur les menaces dans leur environnement. Les vraies menaces peuvent être noyées sous de nombreux faux positifs et alertes non pertinentes. Même s’ils peuvent filtrer les données les plus importantes, les experts en sécurité peuvent avoir du mal à classer les menaces par ordre de priorité. Intégrer les flux de renseignements sur les cybermenaces dans les outils de sécurité de la gestion des données les plus courants tout en alignant les priorités en termes de menaces sur le profil de menace de l’entreprise peut changer la donne et permettre de maîtriser le flot d’alertes.
  • S’appuyer uniquement sur des flux gratuits ou open-source – Les flux de renseignements sur les menaces open-source ou gratuits étant souvent de nature générale, les analystes de la menace peuvent avoir trop de pistes à suivre. La priorité des entreprises devrait être d’avoir les bons flux de renseignements sur les menaces, ainsi que des experts qualifiés disposant des meilleurs processus et stratégies technologiques (dont l’IA/le ML).

Quel est le cycle de vie des renseignements sur les menaces ?

Le cycle de vie des renseignements sur les menaces est un cadre structuré que les entreprises utilisent pour gérer et utiliser efficacement les renseignements sur les menaces. Il comprend six phases interconnectées qui aident les équipes à collecter, analyser et diffuser des informations sur des menaces potentielles. Ce processus cyclique permet aux entreprises de s’adapter à l’évolution des menaces et d’améliorer leur posture en matière de cybersécurité. Les phases sont les suivantes :

1. Planification et direction
Cette phase initiale consiste à définir les objectifs et le périmètre du programme de renseignements sur les menaces. Les entreprises évaluent leur tolérance au risque, identifient les ressources clés à protéger et déterminent leurs besoins spécifiques en matière de renseignements en fonction de leur secteur d’activité et du paysage des menaces.

2. Collecte des données
Cette phase consiste à recueillir des données pertinentes provenant de différentes sources, notamment l’OSINT (open-source intelligence), les ressources du deep web et du dark web, les journaux internes et les plateformes de renseignements sur les menaces. L’objectif est de compiler des informations complètes sur les menaces potentielles.

3. Traitement
Une fois collectées, les données sont traitées afin d’éliminer les informations non pertinentes et de les structurer en vue de leur analyse. Cette étape peut impliquer de nettoyer les données, de supprimer les doublons et de les enrichir avec davantage de contexte.

4. Analyse
Les analystes examinent les données traitées afin d’identifier des schémas, des tendances et des menaces potentielles. Cette phase fait appel à diverses techniques d’analyse, notamment l’exploration de données et le machine learning, pour convertir les données brutes en renseignements actionnables.

5. Diffusion
Les renseignements analysés sont communiqués en temps utile aux parties prenantes concernées. Une diffusion efficace garantit que les décideurs reçoivent des informations actionnables pour étayer les mesures de sécurité et les réponses aux incidents.

6. Retour d’information et amélioration
Cette dernière phase consiste à recueillir les remarques des parties prenantes afin d’évaluer l’efficacité des renseignements sur les menaces fournis. Les informations obtenues permettent d’affiner l’ensemble du processus du cycle de vie, et ainsi d’améliorer en permanence l’identification des menaces et les stratégies de réponse.

Grâce au cycle de vie des renseignements sur les menaces, les entreprises sont mieux à même de détecter et de répondre de manière proactive aux cybermenaces potentielles. En suivant cette approche structurée, les entreprises peuvent mieux comprendre leurs vulnérabilités, allouer efficacement leurs ressources et renforcer leurs défenses globales en matière de cybersécurité.

Cohesity et les renseignements sur les menaces

Le ransomware et les autres cyberattaques utilisent des tactiques trompeuses. Les entreprises ont donc besoin de solutions capables de détecter les menaces, d’analyser l’impact de l’exposition de données sensibles et d’isoler les données de manière sécurisée, mais aussi de s’intégrer de manière transparente aux pratiques et solutions d’opérations de sécurité auxquelles les équipes font déjà confiance.

Les entreprises qui cherchent à renforcer leurs renseignements sur les cybermenaces peuvent compter sur Cohesity DataHawk pour :

  • Tirer parti de l’IA/du ML pour détecter les anomalies au niveau des utilisateurs et des données qui seraient susceptibles d’indiquer une attaque émergente.
  • Garantir que les données de restauration sont exemptes de logiciels malveillants.
  • Classifier les données pour déterminer l’exposition des informations sensibles et privées en cas d’attaque.
  • Fournir une isolation des données par pointer-cliquer qui fournit une couche supplémentaire de sécurité pour les données de restauration.

Les entreprises peuvent identifier les menaces dans leurs snapshots de sauvegarde, et ainsi réduire le risque de réinfection tout en rationalisant la restauration. DataHawk est plus simple à déployer et à utiliser car il s’intègre aux opérations de sécurité des entreprises ainsi qu’aux processus existants de réponse aux incidents et de correction des incidents.

En parallèle, Cohesity Threat Hunting utilise la détection des menaces basée sur l’IA/le ML pour identifier les dernières variantes de ransomware et autres cyberattaques. Les entreprises peuvent créer et importer des règles YARA personnalisées ou existantes pour détecter des menaces spécifiques.

You may also like

resource_pattern
Présentations des solutions

DataHawk

En savoir plus
resource_pattern
Livres blancs

Livre blanc Améliorer vos défenses contre les ransomwares : protéger, détecter et récupérer

En savoir plus
X
Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement