Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que la chasse aux cybermenaces ?

Illustration d'articles informatiques avec un ordinateur portable en point de mire

Présentation

La chasse aux cybermenaces est une approche prospective de la sécurité sur Internet dans laquelle les chasseurs de menaces recherchent de manière proactive les risques de sécurité dissimulés dans le réseau d'une organisation. Contrairement aux stratégies de chasse à la cybersécurité plus passives - comme les systèmes de détection automatique des menaces - la chasse au cyberespace recherche activement les menaces précédemment non détectées, inconnues ou non remédiées qui auraient pu échapper aux systèmes de défense automatique de votre réseau.

Chasse aux cybermenaces

Qu'est-ce que l'informatique hybride ?

Les cybercriminels sont de plus en plus sophistiqués, ce qui fait de la chasse aux cybermenaces un élément essentiel des stratégies de sécurité des réseaux, des terminaux et des données. Si un attaquant externe avancé ou une menace interne échappe aux systèmes initiaux de défense du réseau, il peut rester indétecté pendant des mois. Pendant ce temps, ils peuvent recueillir des données sensibles, compromettre des informations confidentielles ou sécuriser des identifiants de connexion qui leur permettent de se faufiler latéralement dans votre environnement de réseau.

Le personnel de sécurité ne peut plus se permettre d'attendre que les systèmes automatisés de détection des cybermenaces l'informent d'une attaque imminente. Grâce à la chasse aux cybermenaces, ils peuvent identifier de manière proactive les vulnérabilités ou les menaces potentielles avant qu'une attaque ne cause des dommages.

Comment fonctionne la chasse aux cybermenaces ?

La chasse aux cybermenaces associe l'élément humain à la puissance de traitement des données d'une solution logicielle. Les chasseurs de menaces humains - qui utilisent des solutions et des renseignements/données pour trouver des adversaires susceptibles d'échapper aux défenses habituelles - s'appuient sur des données provenant d'outils complexes de surveillance et d'analyse de la sécurité pour les aider à identifier et à neutraliser les menaces de manière proactive.

L'intuition humaine, la réflexion stratégique et éthique et la résolution créative de problèmes jouent un rôle essentiel dans le processus de cyberchasse. Ces caractéristiques humaines permettent aux organisations de mettre en œuvre des solutions aux menaces plus rapidement et avec plus de précision qu'en s'appuyant uniquement sur des outils de détection des menaces automatisés.

Que faut-il pour se lancer dans la chasse aux menaces ?

Pour que la chasse aux cybermenaces fonctionne, les chasseurs de menaces doivent d'abord établir une base de référence des événements anticipés ou autorisés afin de mieux identifier les anomalies. À partir de cette base et des informations les plus récentes sur les menaces, les chasseurs de menaces peuvent ensuite passer au peigne fin les données de sécurité et les informations collectées par les technologies de détection des menaces. Ces technologies peuvent inclure des solutions de gestion des informations et des événements de sécurité (SIEM), la détection et la réponse gérées (MDR) ou d'autres outils d'analyse de la sécurité.

Une fois équipés de données provenant de sources variées, telles que les données des points d'extrémité, du réseau et du cloud, les chasseurs de menaces peuvent parcourir vos systèmes à la recherche de risques potentiels, d'activités suspectes ou de déclencheurs qui s'écartent de la normale. Si une menace connue ou potentielle est détectée, les chasseurs de menaces peuvent élaborer des hypothèses et mener des enquêtes approfondies sur le réseau. Au cours de ces enquêtes, les chasseurs de menaces tentent de déterminer si une menace est malveillante ou bénigne, ou si le réseau est correctement protégé contre les nouveaux types de cybermenaces.

La chasse aux cybermenaces fait-elle partie du renseignement sur les menaces ?

Le renseignement sur les cybermenaces se concentre sur l'analyse, la collecte et la hiérarchisation des données afin d'améliorer notre compréhension des menaces auxquelles une entreprise est confrontée.

Types d'enquêtes sur la chasse aux menaces

Il existe trois principaux types d'enquêtes de chasse aux menaces :

  • Structurée : Ce type de chasse à la cybersécurité est basé sur un indicateur d'attaque, ainsi que sur les tactiques, techniques et procédures (TTP) de l'attaquant. En utilisant le cadre MITRE Adversary Tactics Techniques and Common Knowledge (ATT&CK®), la chasse structurée permet aux chasseurs de menaces d'identifier un acteur malveillant avant qu'il ne puisse nuire au réseau.
  • Non structurée : Sur la base d'un déclencheur ou d'un indicateur de compromission (IoC), les chasseurs de menaces utilisent la chasse non structurée pour rechercher des modèles perceptibles sur l'ensemble du réseau avant et après la découverte d'un déclencheur ou d'un IoC.
  • Basées sur des situations ou des renseignements sur les menaces : Les hypothèses sont dérivées de circonstances situationnelles, telles que les vulnérabilités découvertes lors d'une évaluation des risques du réseau. Grâce aux informations les plus récentes sur les menaces, les chasseurs de menaces peuvent se référer à des données internes ou collectives sur les tendances en matière de cyberattaques ou sur les tactiques des attaquants lorsqu'ils analysent leur réseau.

Dans ces trois types d'enquête, les chasseurs de menaces recherchent dans les événements des anomalies, des faiblesses ou des activités suspectes en dehors des événements prévus ou autorisés. Si des failles de sécurité ou des activités inhabituelles sont détectées, les chasseurs peuvent alors corriger le réseau avant qu'une cyberattaque ne se produise ou ne se reproduise.

Les quatre étapes de la chasse aux cybermenaces

Pour lancer efficacement un programme de chasse aux cybermenaces, votre personnel de sécurité doit suivre quatre étapes :

  • Élaborer une hypothèse : Les chasseurs de menaces doivent élaborer une hypothèse sur la base des risques ou des vulnérabilités qui pourraient exister dans l'infrastructure de l'organisation, des renseignements actuels sur les menaces ou des TTP des attaquants, ou encore d'une activité suspecte ou d'un élément déclencheur qui s'écarte de l'activité de base standard. Ils peuvent également utiliser leurs connaissances, leur expérience et leurs compétences créatives en matière de résolution de problèmes pour établir une hypothèse de menace et décider de la marche à suivre pour la tester.
  • Commencer l'enquête : Au cours d'une enquête, un chasseur de menaces peut s'appuyer sur des ensembles de données complexes et historiques provenant de solutions de chasse aux menaces telles que SIEM, MDR et User Entity Behavior Analytics. L'enquête se poursuit jusqu'à ce que l'hypothèse soit confirmée et que des anomalies soient détectées, ou que l'hypothèse soit jugée bénigne.
  • Découvrir de nouveaux modèles : Lorsque des anomalies ou des activités malveillantes sont détectées, l'étape suivante consiste à déployer une réponse rapide et efficace. Il peut s'agir de désactiver des utilisateurs, de bloquer des adresses IP, de mettre en œuvre des correctifs de sécurité, de modifier des configurations de réseau, de mettre à jour des privilèges d'autorisation ou d'introduire de nouvelles exigences en matière d'identification. Au fur et à mesure que vos équipes de sécurité s'efforcent de résoudre les menaces réseau de manière proactive, elles apprendront les TTP des acteurs de la menace et la manière dont elles peuvent atténuer ces menaces à l'avenir.
  • Répondre, enrichir et automatiser : La chasse aux menaces est un travail sans fin, car les cybercriminels ne cessent de progresser et de créer de nouvelles menaces pour les réseaux. La chasse aux cybermenaces doit devenir une pratique quotidienne au sein de votre organisation, parallèlement aux technologies de détection automatisée des menaces et aux processus actuels d'identification et d'élimination des menaces de votre équipe de sécurité.

Quels sont les principaux défis de la chasse aux cybermenaces ?

Parce que la chasse aux cybermenaces adopte une approche proactive et pratique de la détection et de la correction des menaces, certaines organisations sont confrontées à des défis importants lors de la mise en œuvre de cette pratique de sécurité. Pour qu'un programme de chasse aux cybermenaces soit couronné de succès, une organisation doit disposer de trois éléments clés fonctionnant en harmonie :

  • Des chasseurs de menaces experts : Le capital humain impliqué dans la chasse aux cybermenaces est sans doute l'élément le plus critique. Les chasseurs de menaces doivent être des experts du paysage des menaces et être capables d'identifier rapidement les signes avant-coureurs d'attaques sophistiquées.
  • Des données complètes : Pour détecter correctement les menaces, les chasseurs doivent avoir accès à une multitude de données (actuelles et historiques) qui leur permettent d'avoir une visibilité sur l'ensemble de l'infrastructure. Sans ces données agrégées, les chasseurs de menaces ne seront pas en mesure de créer des hypothèses de menace éclairées basées sur vos points finaux, votre réseau ou votre infrastructure en nuage.
  • Des renseignements à jour sur les menaces : Les chasseurs de menaces doivent disposer des informations les plus récentes sur les menaces, ce qui leur permet de comparer les tendances actuelles des cyberattaques avec les données internes. S'ils ne connaissent pas les nouvelles menaces ou les tendances existantes, les chasseurs de menaces ne disposeront pas des informations nécessaires pour analyser correctement les menaces potentielles pesant sur le réseau.

Le déploiement de ces trois éléments et la garantie d'un fonctionnement harmonieux entre eux nécessitent de nombreuses ressources organisationnelles. Malheureusement, certaines équipes de sécurité n'ont pas accès aux outils, au personnel ou aux informations nécessaires pour mettre en place un programme de chasse aux cybermenaces à grande échelle.

Découvrez la chasse aux cybermenaces gérée avec OpenText Cybersecurity

Pour protéger efficacement l'infrastructure de votre organisation, il faut adopter une approche proactive plutôt que réactive. L'époque où les technologies de détection automatisée des menaces suffisaient à elles seules à protéger les données ou les informations confidentielles est révolue. Au contraire, vos équipes de sécurité doivent mettre en œuvre un programme permanent de chasse aux cybermenaces qui leur permette de créer des hypothèses éclairées et de repérer les anomalies du réseau, les risques ou les activités suspectes avant qu'un attaquant externe ou une menace interne ne puisse causer des dommages.

Vous recherchez un service géré qui vous permette de lutter contre les cybermenaces sans avoir à investir dans des logiciels et des ressources ? OpenText™ Security Services fournit des services de chasse aux menaces ponctuelles et des services par abonnement pour exécuter des menaces situationnelles, non structurées et structurées et identifier les anomalies, les faiblesses et les activités suspectes. Grâce à notre expertise en matière de risque et de conformité, de criminalistique numérique et de réponse aux incidents, nos clients font confiance à OpenText pour améliorer leur cyber-résilience.

Chasse aux cybermenaces

Commencez dès maintenant.

Demander une démonstration

Comment pouvons-nous vous aider ?

Notes de bas de page