Alors que les attaques de cybersécurité se produisent plus fréquemment et deviennent de plus en plus perturbatrices, il est essentiel que les gens se rendent compte qu'ils sont plus exposés à de tels événements qu'ils ne le pensent. Cependant, la chasse aux menaces est un élément essentiel d'une stratégie de sécurité Internet solide.

Alors, que signifie réellement la chasse aux menaces? En quoi diffère-t-il des tests d'intrusion? Et comment la chasse aux menaces renforce-t-elle votre sécurité en ligne ?

Qu'est-ce que la chasse aux menaces ?

La chasse aux menaces consiste à rechercher activement des signes d'activité dangereuse et indésirable. C'est le contraire d'attendre de recevoir une alerte de la plate-forme de sécurité sur les signes de problème.

Certaines personnes pensent initialement que les tests de pénétration (stylo) sont les mêmes que les exercices de chasse aux menaces. Cependant, un test d'intrusion vise à trouver toutes les vulnérabilités et à déterminer les risques de les laisser sans réponse. La chasse aux menaces suppose qu'une attaque a eu lieu et le but est de freiner sa progression.

Cependant, les résultats de la chasse aux menaces révèlent souvent des vulnérabilités. Cela est particulièrement vrai une fois que les praticiens de la cybersécurité en savent plus sur les points d'entrée et les méthodes d'attaque.

Combien gagnent les chasseurs de menaces pour leurs efforts? Le salaire de base moyen aux États-Unis est supérieur à 110 000 $ par année, indiquant que ces services sont très demandés.

Comment les gens s'engagent-ils dans la chasse aux menaces ?

Les chasseurs de menaces recherchent Indicateurs de compromis (IoC) et les indicateurs d'attaque (IoA). Un IoC se concentre sur ce que les pirates veulent accomplir en pénétrant le réseau. Ensuite, l'IoA est une activité suspecte qui pourrait être le signe d'une attaque.

Une personne pratiquant la chasse aux menaces évalue l'environnement en utilisant plusieurs méthodes possibles. Par exemple, une approche axée sur les données examine les ressources telles que les journaux de proxy et les preuves de volumes de transmission de données importants.

La chasse aux menaces basée sur Intel s'appuie sur des sources de données ouvertes et commerciales montrant les risques de cybersécurité et les symptômes de tels problèmes.

Les chasseurs de menaces peuvent également se concentrer sur les tactiques, techniques et procédures (TTP) d'un attaquant. Par exemple, quels outils un pirate utilise-t-il pour s'introduire dans le réseau? Quand et comment les déploient-ils ?

La chasse aux menaces basée sur le comportement est une technique plus récente mais extrêmement utile pour détecter d'éventuels risques internes. Les chasseurs de menaces établissent une base de référence pour les actions attendues des utilisateurs du réseau, puis recherchent les écarts.

L'importance des informations pertinentes

Pour réussir avec ces techniques, un chasseur de menaces doit avoir une connaissance approfondie de l'activité attendue sur un réseau.

À mesure que la main-d'œuvre d'aujourd'hui est de plus en plus répartie, les pare-feu d'une entreprise sont souvent insuffisants pour protéger un réseau. Cependant, les experts croient il est toujours nécessaire de vérifier que les personnes qui tentent d'accéder aux ressources de l'entreprise sont les parties autorisées. C'est pourquoi les entreprises authentifient souvent les travailleurs avec diverses informations.

En rapport: Qu'est-ce que le principe du moindre privilège et comment peut-il empêcher les cyberattaques ?

Les équipes de recherche de menaces ont besoin de grandes quantités de données de journaux collectées au fil du temps. Obtenir ces informations de diverses sources les aide à procéder efficacement et à repérer les signes de problèmes. Les données de point de terminaison sont généralement les plus précieuses pour les chasseurs de menaces, car elles sont les plus proches de l'événement indésirable.

La chasse aux menaces renforce votre cybersécurité

La chasse aux menaces n'est pas quelque chose à faire une fois et à considérer le travail accompli. L'itération continue rend les efforts de détection plus fructueux. Une fois que les chasseurs de menaces ont appris ce qui constitue une activité normale, les événements inhabituels deviennent plus évidents.

Plus on acquiert de connaissances sur un environnement et un réseau informatiques, plus une entité sera forte contre les tentatives de cyberattaques.

Pire que le phishing: qu'est-ce qu'une cyberattaque de chasse à la baleine ?

Alors que les attaques de phishing ciblent les individus, les cyberattaques de chasse à la baleine ciblent les entreprises et les organisations. Voici ce qu'il faut surveiller.

Lire la suite

PartagerTweeterE-mail
Rubriques connexes
  • Sécurité
  • Sécurité en ligne
  • La cyber-sécurité
  • Conseils de sécurité
A propos de l'auteur
Shannon Flynn (42 articles publiés)

Shannon est une créatrice de contenu située à Philly, PA. Elle écrit dans le domaine de la technologie depuis environ 5 ans après avoir obtenu un diplôme en informatique. Shannon est la rédactrice en chef du magazine ReHack et couvre des sujets tels que la cybersécurité, les jeux et la technologie commerciale.

Plus de Shannon Flynn

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner