Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que la chasse aux cybermenaces ?

Illustration de matériel informatique, avec un ordinateur portable en particulier.

Aperçu

La chasse aux cybermenaces est une approche prospective de la sécurité Internet où les chasseurs de menaces recherchent de manière proactive les risques de sécurité dissimulés au sein du réseau d'une organisation. Contrairement aux stratégies de chasse aux cybermenaces plus passives, comme les systèmes automatisés de détection des menaces, la chasse aux cybermenaces recherche activement les menaces non détectées, inconnues ou non corrigées qui auraient pu échapper aux systèmes de défense automatisés de votre réseau.

Chasse aux cybermenaces

Qu'est-ce que l'informatique hybride ?

Les cybercriminels sont plus sophistiqués que jamais, ce qui fait de la chasse aux cybermenaces un élément essentiel des stratégies de sécurité robustes des réseaux, des terminaux et des ensembles de données. Si un attaquant externe sophistiqué ou une menace interne parvient à déjouer les systèmes de défense initiaux du réseau, il peut rester indétecté pendant des mois. Pendant cette période, ils peuvent collecter des données sensibles, compromettre des informations confidentielles ou s'emparer d'identifiants de connexion qui leur permettent de se déplacer latéralement dans votre environnement réseau.

Le personnel de sécurité ne peut plus se permettre de rester les bras croisés et d'attendre que les systèmes automatisés de détection des cybermenaces l'avertissent d'une attaque imminente. Grâce à la chasse aux cybermenaces, ils peuvent identifier de manière proactive les vulnérabilités ou les menaces potentielles avant qu'une attaque ne puisse causer des dommages.

Comment fonctionne la chasse aux cybermenaces ?

La chasse aux cybermenaces associe l'élément humain à la puissance de traitement des données massives d'une solution logicielle. Les spécialistes humains de la chasse aux menaces — qui utilisent des solutions et des renseignements/données pour trouver des adversaires susceptibles de contourner les défenses classiques — s'appuient sur les données provenant d'outils complexes de surveillance et d'analyse de la sécurité pour les aider à identifier et à neutraliser les menaces de manière proactive.

L'intuition humaine, la pensée stratégique et éthique, et la résolution créative de problèmes jouent un rôle essentiel dans le processus de chasse aux cybermenaces. Ces caractéristiques humaines permettent aux organisations de mettre en œuvre des solutions aux menaces plus rapidement et avec plus de précision que si elles s'appuyaient uniquement sur des outils automatisés de détection des menaces.

Qu'est-ce qu'il faut pour commencer la chasse aux menaces ?

Pour que la chasse aux cybermenaces soit efficace, les spécialistes doivent d'abord établir une base de référence des événements prévus ou autorisés afin de mieux identifier les anomalies. En s'appuyant sur cette base de référence et sur les renseignements les plus récents concernant les menaces, les analystes spécialisés dans la recherche de menaces peuvent ensuite passer au crible les données et les informations de sécurité recueillies par les technologies de détection des menaces. Ces technologies peuvent inclure des solutions de gestion des informations et des événements de sécurité (SIEM), la détection et la réponse gérées (MDR) ou d'autres outils d'analyse de sécurité.

Une fois équipés de données provenant de sources variées (données de terminaux, de réseau et de nuage), les analystes de menaces peuvent passer au crible vos systèmes à la recherche de risques potentiels, d'activités suspectes ou de déclencheurs qui s'écartent de la normale. Si une menace connue ou potentielle est détectée, les analystes spécialisés dans la chasse aux menaces peuvent élaborer des hypothèses et mener des enquêtes approfondies sur le réseau. Au cours de ces enquêtes, les analystes des menaces tentent de déterminer si une menace est malveillante ou bénigne, ou si le réseau est suffisamment protégé contre les nouveaux types de cybermenaces.

La chasse aux cybermenaces fait-elle partie du renseignement sur les menaces ?

Le renseignement sur les cybermenaces se concentre sur l'analyse, la collecte et la priorisation des données afin d'améliorer notre compréhension des menaces auxquelles une entreprise est confrontée.

Types d'enquêtes sur la chasse aux menaces

Il existe trois principaux types d'enquêtes de chasse aux menaces :

  • Structurée : Ce type de chasse aux cybermenaces est basé sur un indicateur d'attaque, ainsi que sur les tactiques, techniques et procédures (TTP) de l'attaquant. En utilisant le cadre MITRE Adversary Tactics Techniques and Common Knowledge (ATT&CK ® ), la chasse structurée permet aux chasseurs de menaces d'identifier un acteur malveillant avant qu'il ne puisse nuire au réseau.
  • Non structuré : Sur la base d'un déclencheur ou d'un indicateur de compromission (IoC), les chasseurs de menaces utilisent la chasse non structurée pour rechercher des schémas notables sur l'ensemble du réseau, avant et après la découverte d'un déclencheur ou d'un IoC.
  • Approche situationnelle ou fondée sur le renseignement sur les menaces : les hypothèses sont tirées de circonstances situationnelles, comme les vulnérabilités découvertes lors d’une évaluation des risques du réseau. Grâce aux renseignements les plus récents sur les menaces, les analystes spécialisés peuvent se référer à des données internes ou issues du crowdsourcing sur les tendances des cyberattaques ou les tactiques, techniques et procédures (TTP) des attaquants lors de l'analyse de leur réseau.

Dans ces trois types d'enquêtes, les analystes des menaces recherchent, à travers les événements, des anomalies, des faiblesses ou des activités suspectes en dehors des événements prévus ou autorisés. Si des failles de sécurité ou une activité inhabituelle sont détectées, les analystes peuvent alors corriger le réseau avant qu'une cyberattaque ne se produise ou ne se reproduise.

Les quatre étapes de la chasse aux cybermenaces

Pour mettre en place efficacement un programme de chasse aux cybermenaces, votre personnel de sécurité doit suivre quatre étapes :

  • Élaborer une hypothèse : Les analystes de menaces doivent élaborer une hypothèse basée sur les risques ou les vulnérabilités qui pourraient exister au sein de l’infrastructure de l’organisation, sur les renseignements actuels sur les menaces ou sur les TTP des attaquants, ou encore sur une activité suspecte ou un élément déclencheur qui s’écarte de l’activité de base standard. Ils peuvent également utiliser leurs connaissances, leur expérience et leurs compétences en résolution créative de problèmes pour établir une hypothèse de menace et décider d'une voie à suivre pour la tester.
  • Début de l'enquête : lors d'une enquête, un spécialiste de la chasse aux menaces peut s'appuyer sur des ensembles de données complexes et historiques issus de solutions de chasse aux menaces telles que SIEM, MDR et User Entity Behavior Analytics. L'enquête se poursuivra jusqu'à ce que l'hypothèse soit confirmée et que des anomalies soient détectées, ou jusqu'à ce que l'hypothèse soit jugée bénigne.
  • Découvrir de nouveaux schémas : lorsqu'une anomalie ou une activité malveillante est détectée, l'étape suivante consiste à déployer une réponse rapide et efficace. Cela pourrait inclure la désactivation d'utilisateurs, le blocage d'adresses IP, la mise en œuvre de correctifs de sécurité, la modification des configurations réseau, la mise à jour des privilèges d'autorisation ou l'introduction de nouvelles exigences d'identification. En travaillant de manière proactive à résoudre les menaces réseau, vos équipes de sécurité apprendront naturellement les tactiques, techniques et procédures (TTP) des acteurs malveillants et comment atténuer ces menaces à l'avenir.
  • Réagir, enrichir et automatiser : la chasse aux menaces est un travail sans fin, car les cybercriminels progressent et créent sans cesse de nouvelles menaces pour les réseaux. La chasse aux cybermenaces devrait devenir une pratique quotidienne au sein de votre organisation, fonctionnant de pair avec les technologies de détection automatisée des menaces et les processus actuels d'identification et de correction des menaces de votre équipe de sécurité.

Quels sont les principaux défis de la chasse aux cybermenaces ?

Étant donné que la chasse aux cybermenaces adopte une approche proactive et concrète de la détection et de la correction des menaces, certaines organisations rencontrent des difficultés importantes lors de la mise en œuvre de cette pratique de sécurité. Pour qu'un programme de chasse aux cybermenaces réussisse, une organisation doit avoir trois composantes clés qui fonctionnent en harmonie :

  • Experts en chasse aux menaces : le capital humain impliqué dans la chasse aux cybermenaces est sans doute l’élément le plus critique. Les spécialistes de la chasse aux menaces doivent être des experts du paysage des menaces et être capables d'identifier rapidement les signes avant-coureurs d'attaques sophistiquées.
  • Données exhaustives : Pour bien identifier les menaces, les analystes doivent avoir accès à une multitude de données (actuelles et historiques) qui offrent une visibilité sur l’ensemble de l’infrastructure. Sans ces données agrégées, les analystes des menaces ne pourront pas formuler d'hypothèses éclairées sur les menaces en se basant sur vos terminaux, votre réseau ou votre infrastructure cloud.
  • Informations à jour sur les menaces : les analystes spécialisés dans la chasse aux menaces doivent avoir les informations les plus récentes sur les menaces, leur permettant de comparer les tendances actuelles des cyberattaques avec les données internes. Sans connaître les menaces nouvelles ou émergentes, les analystes de menaces ne disposeront pas des informations nécessaires pour analyser correctement les menaces potentielles pesant sur le réseau.

Le déploiement de ces trois composantes et la garantie de leur parfaite interopérabilité nécessitent d'importantes ressources organisationnelles. Malheureusement, certaines équipes de sécurité n'ont pas accès aux outils, au personnel ou aux renseignements nécessaires pour mettre en place un programme complet de chasse aux cybermenaces.

Découvrez la chasse aux cybermenaces gérée avec OpenText Cybersecurity

Pour protéger efficacement l'infrastructure de votre organisation, il faut adopter une approche proactive plutôt que réactive. L'époque où les technologies automatisées de détection des menaces suffisaient à elles seules pour protéger les données ou informations confidentielles est révolue. Vos équipes de sécurité doivent donc mettre en œuvre un programme continu de recherche des cybermenaces qui leur permette de formuler des hypothèses éclairées et de repérer les anomalies, les risques ou les activités suspectes du réseau avant qu'un attaquant externe ou une menace interne ne puisse causer des dommages.

Vous recherchez un service géré pour assurer la chasse aux cybermenaces sans avoir à investir dans des logiciels et des ressources ? OpenText ™ Security Services offre des analyses de menaces ponctuelles et des services par abonnement pour détecter les menaces situationnelles, non structurées et structurées et identifier les anomalies, les faiblesses et les activités suspectes. Grâce à notre expertise en matière de risques et de conformité, d'investigation numérique et de réponse aux incidents, nos clients font confiance à OpenText pour améliorer leur cyber-résilience.

Chasse aux cybermenaces

Commencez dès aujourd'hui.

Demander une démonstration

Comment pouvons-nous vous aider?

Notes de bas de page