Méthodes d’OSINT sur le Ru.net au profit de la CTI stratégique

Magazine
Marque
MISC
HS n°
Numéro
27
Mois de parution
décembre 2023
Spécialité(s)


Résumé

Pour réaliser au mieux ses missions, la Cyber Threat Intelligence (CTI) doit se nourrir d’investigations en source ouverte réalisées par des analystes stratégiques. Explorer le segment russophone d’Internet aide à mieux comprendre l’écosystème dans lequel les attaquants opèrent, mais peut aussi participer directement à la détection de leurs activités.


Si les métiers de la Cyber Threat Intelligence (CTI) se sont toujours appuyés sur des recherches en source ouverte, l’OSINT est encore trop rarement exploitée par les équipes de CTI dites stratégiques. Certaines techniques relativement triviales permettent pourtant d’étudier l’environnement des attaquants et de produire des analyses pertinentes pour évaluer la menace, donner du contexte sur des attaques ou alimenter la détection. En se focalisant ici sur le segment russophone d’Internet, cet article présente plusieurs méthodes visant à investiguer l’écosystème des attaquants de l'espace post-soviétique. Il détaille, en guise d’exemple, les résultats d'une investigation conduite autour d’un hébergeur situé dans la région séparatiste du Donbass.

1. Cyber Threat Intelligence & « Ru.net »

1.1 La CTI et ses différents niveaux d’analyse

La Cyber Threat Intelligence (CTI), parfois traduite en…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture