Cyber Threat Intelligence : l’outil essentiel des stratégies cyber

0

Le Cyber Threat Intelligence (CTI) repose sur la collecte de renseignements relatifs aux menaces ciblant les organisations, et leur utilisation pour enrichir les programmes de sécurité.

Concrètement, la première étape consiste à se tourner vers l’intérieur de l’entreprise : examiner l’organisation et comprendre la surface d’attaque, lister les éléments de la pile technologique de l’organisation, dans quels secteur et région cette dernière opère, et quels sont les angles morts potentiels dans la stratégie cyber. Comprendre l’organisation et son fonctionnement permet aux programmes CTI de trouver les menaces spécifiques auxquelles une entreprise fait face, en se demandant « Qui », « Quoi », « Où », « Avec », « Pourquoi » et « Comment ».

Tribune – Selon Julien Fournier, VP Southern Europe chez Netskope, pour répondre à chacune de ces questions, la réflexion CTI est à diviser en quatre catégories : les stratégies, les tactiques, les techniques et l’opérationnel :

« L’utilisation des CTI technique, tactique et opérationnel permet à l’équipe chargée de la sécurité d’une organisation d’effectuer des simulations d’attaque réalistes, pour évaluer pleinement les capacités de détection, de prévention et de réponse face à des campagnes malveillantes spécifiques.

  • Stratégies– Cela induit une vue d’ensemble, dont notamment l’impact financier, les tendances des attaques ainsi que les autres impacts mondiaux sur le paysage des menaces. Toutes les informations recueillies dans cette catégorie peuvent être utilisées sur le long terme ; en examinant par exemple les tendances des attaques dans les secteurs, l’évolution des TTP (Tactiques, Techniques et Procédures) au fil du temps, l’utilisation des malwares et les violations de données. Ce niveau de recherche est généralement utilisé pour éclairer les décisions des dirigeants et aide à orienter la planification de la sécurité.
  • Tactiques– Il s’agit des informations précises sur les cybercriminels ; comme la cartographie de leurs TTP, la définition de leurs objectifs et la compréhension de leurs capacités techniques. Cela permet à une organisation d’être proactive dans ses tactiques d’atténuation afin de mieux protéger l’entreprise et ses activités.
  • Techniques– Les analystes recueillent à cette occasion des informations sur le C2 (Command & Control) des cybercriminels, les outils, les logiciels malveillants et toute autre ressource technique utilisée contre une organisation. Les indicateurs de compromission rassemblés améliorent également les outils de sécurité, en aidant à créer des listes de blocage et des alertes visant à améliorer les capacités de détection des entreprises.
  • Opérationnel– Cette catégorie vise à l’introspection, via la recherche des menaces spécifiques contre une organisation donnée. Il convient de se concentrer ici sur la motivation des cybercriminels, leur capacité à exploiter les vulnérabilités, les activités malveillantes passées et actuelles, l’impact sur la confidentialité, l’intégrité et la disponibilité des différentes cyberattaques, ainsi que les vulnérabilités de la pile technologique de l’organisation. Ces renseignements sont importants pour évaluer la position d’une organisation face aux cyberattaques actuelles et futures.

Une CTI performante améliore les performances de l’équipe en charge de la cybersécurité, en fournissant des informations essentielles sur la meilleure façon de détecter ou d’atténuer les menaces actuelles, via un aperçu du paysage dynamique des menaces. Grâce à chaque connaissance acquise, elles sont mieux préparées pour atténuer, détecter et remédier aux menaces auxquelles l’organisation peut être confrontée. Quant à la direction, elle permet de prendre des décisions opérationnelles éclairées pour assurer la pérennité des activités face aux cybermenaces. »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.