Recevez chaque jour toute l'actualité du numérique

x

[Tribune] Threat Hunting, la nouvelle réponse humaine aux cyberattaques

Tribune La crise sanitaire a mis en avant un besoin rapide de transformation numérique de la majorité de nos entreprises sous couvert d’une sécurité optimale. Néanmoins, il semblerait que la sécurité en soit, elle aussi, remise aux mains de l’automatisation. Attention cependant au tout automatique qui peut s’avérer être un rempart infime face à des cyberattaquants chevronnés... Par Guillaume Gamelin, Regional Vice-President chez F-Secure.
Twitter Facebook Linkedin Flipboard Email
×

[Tribune] Threat Hunting, la nouvelle réponse humaine aux cyberattaques
[Tribune] Threat Hunting, la nouvelle réponse humaine aux cyberattaques © Microsoft

Le tout automatique peut s’avérer être en réalité un rempart infime face à des cyber attaquants chevronnés. Si ces solutions sont efficaces, elles doivent être enrichies de la présence de professionnels capables de penser comme des hackers. Les Threat Hunters sont les nouveaux gendarmes du cyber espace.

Threat Hunting. Quiconque s’intéresse peu ou prou aux cyberattaques a entendu parlé ou lu ce terme qui, traduit dans la langue de Molière, signifie "Chasse aux menaces". Mais que veut-il dire exactement ? Le Threat Hunting est une technique dont l’objectif est d’enrichir les solutions de cyberdéfense automatisées, type firewalls, anti-malware, obfuscation ou autres, par la présence de professionnels qui, grâce à leur expertise et leur intuition, se glissent dans la peau des pirates et sont donc capables de déjouer leurs pièges. Car, comme disait Albert Einstein, "agir intelligemment dans les affaires humaines n'est possible que si l'on essaie de comprendre les pensées, les motifs et l'appréhension de son adversaire de telle manière que l'on puisse voir le monde à travers ses yeux".  Une citation qui illustre bien la démarche du Threat Hunting

Threat Hunter : le Sherlock Holmes du cyberespace
Contrairement à ce que l’on pourrait croire, les Threat Hunters ne se désintéressent pas des outils d’automatisation de cyberdéfense. Au contraire, ils vont repérer leurs lacunes pour les combler afin d’éviter que les hackers ne cherchent à en tirer profit. Les Threat Hunters ne remplacent pas les process automatiques de détection des intrusions mais sont là pour en identifier les failles et y apporter des réponses.

Les actions des Threat Hunters doivent être continues car les hackers ne baissent jamais pavillon, toujours à l’affût de nouvelles techniques de piratage. Certains peuvent passer des mois, voire des années à chercher les failles d’un système d’une entreprise ou d’un organisme qu’ils ont identifié comme très lucratif ou pouvant servir leurs causes ou leurs idées politiques.

Les hackers redoublant d’ingéniosité pour se glisser dans les failles de sécurité des systèmes des entreprises, la qualité d’un Threat Hunter se mesure à sa créativité. En quête du moindre indice, le Threat Hunter étudie de manière proactive les réseaux pour comprendre comment des hackers peuvent les pirater. Il cherche aussi à déterminer comment évoluent les cybermenaces, et à comprendre comment les attaques sont influencées par le contexte technologique, politique, économique et même culturel. Il développe des hypothèses, simule des attaques, élabore des stratégies de détection et de réponse.

Action… réaction
Car après l’attaque, vient la réponse. Se défendre contre des cyberattaques sophistiquées exige de répondre de façon immédiate pour contenir les pirates informatiques. Cette réponse repose sur  trois volets. Le premier : avoir des experts capables d'enquêter sur les activités suspectes pour déterminer s'il s'agit bien de comportements malveillants. Ces spécialistes doivent procéder en recueillant les indices nécessaires et en les analysant. Il est essentiel de se faire une idée de l’attaque pendant que l'intrusion a lieu, et non pas après.

Le deuxième : contenir le pirate informatique jusqu'à ce qu'un plan de remédiation complet ait été élaboré et approuvé. Ainsi, comme le Covid 19, il est essentiel de confiner le hacker et d’entraver sa progression afin de minimiser l'impact sur l'entreprise. Troisième volet : exclure le pirate informatique des systèmes et supprimer les mécanismes de persistance utilisés et en l’empêchant de s'implanter à nouveau sur le réseau.

Les valeurs temps et humain au cœur du threat hunting
Nous l’avons vu, les stratégies des cyber attaquants reposent bien souvent sur la notion de temps. Ils peuvent vivre et s’infiltrer dans vos systèmes pendant plusieurs années sans que vous ne vous en aperceviez jusqu’au jour J. C’est pourquoi le Threat Hunting ne peut être une opération ponctuelle !

Pour être efficace, elle doit être réalisée en continu et par un groupe humain. Une opération de Threat Hunting automatisée par de l’intelligence artificielle par exemple, conduira à un échec car sa valeur ajoutée réside dans l’humain. Comme nous l’expliquions plus haut, le threat hunter pense comme le pirate ce qui exige une certaine créativité dont l’IA n’est pas encore dotée. De même tout fournisseur de solutions MDR couplera son action d’une opération de threat hunting parallèle afin de garantir la pérennité de ses outils de détection.

En conclusion, un Threat Hunting efficace repose sur plusieurs principes-clés : adopter le point de vue du pirate informatique, donner aux équipes le temps de réfléchir, leur donner accès aux outils et aux données dont elles ont besoin pour comprendre, analyser et repérer l’intrusion, et enfin, réagir rapidement avec une réponse adaptée.

Guillaume Gamelin est Regional Vice-President chez F-Secure.

Les avis d'experts sont publiés sous l'entière responsabilité de leurs auteurs et n'engagent en rien la rédaction de L'Usine Digitale.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

1 commentaire

claude AUBRETON
29/07/2020 14h35 - claude AUBRETON

Tant que le harcèlement éctromagnétique et sonore au moyens de la télépathie électronique ne sera pas sanctionner sévèrement personne ne pourra s'arguer de ne pas être piraté.

Répondre au commentaire | Signaler un abus

 
media