Pour déployer un programme efficace de Threat Intelligence, les organisations, notamment celles qui disposent d'un centre d'opérations de sécurité (SOC), doivent adopter le mode de pensée d'un criminel en identifiant et en protégeant les cibles les plus probables.

Télécharger le livre blanc : Comment maximiser les bénéfices de la Threat Intelligence pour votre entreprise ?

Le concept de Threat Intelligence (TI) ou renseignement sur les menaces remonte aux années 2000, avec l’apparition des listes d’exclusion d’adresses IP et d’URL recueillies par des chercheurs en sécurité, qui prospectaient manuellement les menaces. Depuis lors, la TI a évolué pour inclure une variété de sources de renseignements, des outils d’analyse sophistiqués et des services spécialisés. Le but est de permettre aux organisations de mieux comprendre les menaces, en scrutant les tactiques, les techniques et les procédures (TTP) des cybercriminels, et ainsi améliorer leur posture de sécurité.

La TI fait partie intégrante du triptyque de la cybersécurité tel qu’il a émergé lors de ces dernières années, et qui se divise en trois volets qui se complètent : la collecte d’informations ou Threat intelligence, la surveillance active, et la remédiation. Ces composantes ne sont pas à considérer comme des activités isolées, mais des étapes profondément interconnectées d’une stratégie de cybersécurité cohérente. Dans ce schéma, le renseignement sur les menaces ou Threat Intelligence est le processus par lequel les acteurs de la cybersécurité collectent, analysent, et, le cas échéant, identifient les menaces. La TI permet de créer des stratégies de détection à partir de solutions de sécurité disponibles comme les SIEM ou l’EDR.  

Intégrer les techniques avancées d’exploration de données…

Le terme « renseignement sur les menaces » désigne la collecte de toutes les informations susceptibles d’alimenter les algorithmes de traitement et d’analyse de ces données afin de mieux comprendre les menaces. Toutefois, la mise en œuvre de la veille sur les menaces peut s’avérer ardue, car elle nécessite la collecte et l’analyse d’informations et de données provenant de diverses sources. De fait, l’agrégation des données peut représenter un défi en raison de la diversité des sources de renseignements, des mécanismes de diffusion (formats, protocoles, outils) et de la duplication des données.

En raison de cette diversité, les sources de renseignements sur les menaces peuvent être difficiles à convertir en un format utilisable. En outre, le nombre sans cesse croissant de cyberattaques oblige les spécialistes de la cybersécurité à détecter, analyser et se défendre contre les cybermenaces presque en temps réel. Par conséquent, une telle collecte d’informations ne serait pas possible sans l’aide de l’intelligence artificielle, de l’apprentissage automatique et des techniques avancées d’exploration de données pour collecter, analyser et interpréter les indices et les preuves. De plus, ces outils modernes automatisent un certain nombre de processus, ce qui laisse plus de temps aux analystes pour se consacrer à des activités d’analyse à valeur ajoutée.  

Une approche aussi bien psychologique qu’analytique

Pour maximiser les bénéfices de la TI, les spécialistes de la cybersécurité doivent avoir une approche aussi bien psychologique qu’analytique. Le monde étant dans un état perpétuel de conflit cyber, l’état d’esprit doit être celui d’un défenseur, un veilleur ou une sentinelle, qui adopte le mode de pensée d’un criminel en se projetant comme attaquant afin d’identifier les faiblesses des mesures mises en place et les cibles les plus probables. Les entreprises doivent également identifier leurs données les plus précieuses pour faire pointer les outils de collecte de données sur ces sources. Le but est de cartographier ensuite les données collectées à l’aide d’informations relatives aux menaces externes et d’adopter une approche fondée sur le risque en privilégiant d’abord les cibles les plus vulnérables.

Par ailleurs, il est essentiel de garder à l’esprit que la TI doit être ajustée aux particularités de l’entreprise. Celle-ci doit donc choisir les sources les plus adaptées à ses besoins et à son environnement de sécurité, ceci afin d’éviter d’alimenter leurs opérations de sécurité avec des données inexploitables, car trop vagues ou inappropriées, et qui augmenteraient le nombre de fausses alertes, ce qui aurait une incidence négative sur les capacités de réponse des équipes.

Enfin, précisons que la TI ne concerne pas seulement les grandes entreprises. Un plus grand nombre de petites organisations ont adopté des stratégies de TI. Ce développement montre que la TI est devenue un secteur où les organisations considèrent que ses bénéfices valent l’investissement.