Pour rééquilibrer le rapport de force entre les entreprises et des adversaires aussi invisibles que richement dotés, les RSSI doivent constamment réévaluer chaque aspect de leur programme de sécurité. Utilisateurs, processus, technologies... tout doit être examiné pour assurer une protection optimale contre les menaces émergentes. Mais sur quoi les décisions se basent-elles ? Et celles-ci sont-elles fiables à 100 % ?
La Cyber Threat Intelligence (CTI) est un élément essentiel du programme de sécurité d'une entreprise. Bien exploitée, elle permet de prendre des décisions plus avisées, tant au niveau de la sécurité que des métiers. Au final, elle aide les entreprises à agir de manière proactive pour protéger leurs utilisateurs, leurs données et leur réputation face à des attaquants déterminés. Malheureusement, le terme « Threat Intelligence » est parfois employé à tort et à travers au sein de la communauté de la cybersécurité.
Information vs. « Intelligence »
À force d'être galvaudé et utilisé à mauvais escient, le terme "Cyber Threat Intelligence" finit par ne plus dire grand-chose aux yeux des responsables sécurité. Difficile dans ces conditions de choisir sereinement parmi la multitude d'options disponibles pour améliorer l'efficacité de leur sécurité. Au mieux, une entreprise reçoit de vrais flux de CTI qui lui permettent de prendre des décisions proactives et efficaces. Au pire, elle obtient des informations brutes et inexploitables :
Information sur les menaces... |
Cyber Threat Intelligence... |
|
|
Informations sur les menaces : posture plus réactive que proactive
Communément appelées flux de données, les informations sur les menaces peuvent être classées en deux catégories :
- Flux de données de signature et de réputation –Fournissent généralement des informations sur les signatures des malwares (hachages de fichiers), des scores de réputation d’URL et des indicateurs d’intrusion, le tout étant parfois accompagné de statistiques de base.
- Flux de données sur les menaces – Offrent parfois un niveau basique d'analyse humaine d'où ressortent généralement des informations sur la fréquence, la provenance et les cibles des malwares et autres activités malveillantes.
Le principal intérêt des flux de données de signature et de réputation est de renforcer l’efficacité des pare-feux nouvelle génération, des systèmes de prévention des intrusions (IPS), des passerelles web sécurisées (SWG), des logiciels anti-spam et anti-malware, et de toute autre technologie de blocage. Les flux de données sur les menaces s’avèrent utiles aux équipes SOC et de réponse à incident dans la mesure où ils leur permettent d’identifier des schémas d'attaque, et non uniquement des marqueurs isolés. Ces équipes sont ainsi mieux armées pour neutraliser l’attaque sur les systèmes compromis.