Quotidiennement, de nombreuses menaces émergent via des groupes cybercriminels avancés, des hacktivistes ou des personnes solitaires en quête de challenge et de revendication. La Cyber Threat Intelligence (CTI) a démontré depuis longtemps son importance dans la compréhension de ces menaces variées, qu'elles soient globales, sectorielles ou ciblées.
Comprendre ces menaces et partager ces informations entre équipes SOC, CERT/CSIRT, permet d’anticiper et de prévenir de potentielles attaques. Bien que des abonnements à des services CTI et la réception de flux d’indicateurs de compromission (IOC) dans son SIEM soient une pratique courante, ces quantités de renseignements sont rarement utilisés de façon adéquate et adaptés à son périmètre ou son secteur d’activité. En effet, l’identification, l’analyse et la compréhension de ces informations ne sont souvent pas optimisées par manque de temps, de compétences, ou de moyens et ne permettent donc pas de tirer une compréhension précise de la menace.
Dans cet article, nous allons exposer aux lecteurs un cas concret d’investigation récente et apporter des pistes sur la production et l’utilisation d’une CTI ciblée, contextualisée et adaptée à votre contexte utilisant vos propres outils et les expériences de votre périmètre.
1. Identification...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première