Un flux de cyberveille est un flux de données continu en temps réel qui collecte des informations liées aux cyberrisques ou aux cybermenaces. Les données se concentrent généralement sur un seul domaine d'intérêt en matière de cybersécurité, comme les domaines inhabituels, les signatures de logiciels malveillants ou les adresses IP associées à des cybercriminels connus.
Les données provenant des flux de cyberveille ont, en général, une utilité plutôt limitée. Elles prennent toute leur valeur lorsque ce flux est intégré à d'autres outils, plateformes ou fonctionnalités de sécurité afin de renforcer au sens large les mesures de protection de l'organisation face aux cybermenaces.
Qu'est-ce que la cyberveille ?
On entend par cyberveille l'ensemble des données collectées, traitées et analysées pour comprendre les motivations, les cibles et les comportements d'attaque des cybercriminels. La cyberveille offre aux équipes de sécurité la possibilité de prendre plus rapidement des décisions informées en la matière, en s'appuyant sur des informations précises et des données solides, tout en adoptant une approche proactive plutôt que réactive face aux cybercriminels.
Les informations et les données provenant des flux de cyberveille peuvent être utilisées aux fins suivantes :
- Bloquer les sources malveillantes connues
- Renforcer la détection des cybermenaces
- Hiérarchiser les alertes et orienter les activités de correction
- Ajouter du contexte lors d'une enquête
Flux de cybermenaces et flux de cyberveille
Les flux de menaces et les flux de cyberveille sont des flux de données en temps réel qui rassemblent des informations sur les cyberrisques ou les cybermenaces. Toutefois, le contexte constitue la distinction majeure entre les deux.
Les flux de menaces se contentent de rassembler d'importants volumes d'informations et à les présenter aux équipes de sécurité sous forme de rapport ou d'affichage en temps réel des données. En revanche, un flux de cyberveille fournit des indicateurs de compromission, qui sont des éléments d'investigation informatiques, suggérant qu'un fichier, un système ou un réseau a potentiellement subi une intrusion, tout en fournissant un contexte approprié. Ainsi, les équipes peuvent se concentrer sur les problèmes et les alertes les plus urgents.
L'importance du contexte se révèle cruciale pour les équipes informatiques actuelles, souvent débordées et en sous-effectif, car elles disposent de peu de temps pour traiter et analyser plusieurs flux de données. La technologie, incluant l'agrégation et l'analyse des données grâce à l'intelligence artificielle et l'apprentissage automatique, sert à examiner les informations brutes des flux, à éliminer les doublons et à offrir un contexte pour les résultats. Ainsi, les données deviennent plus exploitables et utiles.
Flux de renseignements open source et flux de renseignements payants
Les flux de cyberveille sont généralement classés en deux catégories :
- Flux de renseignements gratuits et open source
- Services payants de tiers
Les flux de cyberveille gratuits reposent généralement sur des données en libre accès et sont tenus à jour par les membres d'une communauté en ligne. De nombreux flux de cybermenaces open source sont spécialisés dans un type spécifique d'attaques, comme les URL de logiciels malveillants ou les adresses IP de spams. Voici quelques-uns des flux de cyberveille open source parmi les plus populaires :
- URLhaus : collecte, suit et partage les URL de logiciels malveillants
- Spamhaus Project : suit les spammeurs d'e-mail et les activités liées aux spams
- FBI InfraGard : partenariat entre le FBI et des entreprises du secteur privé pour protéger les infrastructures stratégiques des États-Unis
Les flux de cybermenaces payants peuvent également exploiter des données open source. Toutefois, ils ont également tendance à collecter des données à partir de sources fermées, à agréger plusieurs flux de sources ouvertes en un seul flux, ou à exécuter leur propre flux basé sur l'analyse.
Que votre entreprise s'appuie sur des flux de cyberveille gratuits ou payants, gardez à l'esprit qu'une plus grande quantité de données n'est pas nécessairement synonyme de sécurité accrue. En fait, disposer d'un grand volume de données (via des flux multiples) peut involontairement compromettre la stratégie de sécurité de l'entreprise en fournissant au personnel une quantité écrasante d'informations. Celle-ci peut, à son tour, entraîner, une certaine lassitude, des alertes manquées ou l'incapacité à reconnaître une véritable cybermenace.
En outre, les entreprises doivent comprendre que les flux de cybermenaces ne sont pas tous fiables ou pertinents. Elles doivent se demander qui possède et recueille les informations, et évaluer le degré d'exactitude, d'exhaustivité et de fiabilité du jeu de données. Elles doivent également tenir compte du fait que les cybercriminels auront accès à de nombreux flux de cyberveille, en particulier des flux open source. Certains cybercriminels émettent délibérément des données erronées afin de fausser les renseignements, tandis que d'autres surveillent les flux pour devancer les équipes de cybersécurité.
Finalement, les entreprises doivent garantir que leur équipe informatique possède le contexte adéquat des données générées par les flux de cyberveille, qu'ils soient payants ou gratuits, afin d'identifier les renseignements essentiels et d'agir de manière appropriée.
Transformer les flux de cyberveille en données exploitables
Pour atteindre cet objectif, vous devez associer les données au contexte adéquat pour faciliter l'examen rapide des données du rapport par les équipes de sécurité, et leur permettre ainsi de les hiérarchiser et d'intervenir de manière appropriée. Ces flux doivent également être intégrés à d'autres outils et plateformes de sécurité afin que les données soient utilisées efficacement et de manière coordonnée dans l'ensemble de l'entreprise.
Les entreprises dotées de capacités de sécurité avancées peuvent automatiser les réponses à certaines alertes produites par les données du flux de cyberveille. Elles pourront ainsi non seulement accélérer leur rapidité d'action, mais aussi libérer le personnel informatique pour qu'il se consacre à des activités à plus forte valeur ajoutée ou à des problèmes plus complexes.
Les flux de cyberveille, essentiels pour préserver la stratégie de sécurité des sociétés, nécessitent un contrôle régulier et une vérification de la fiabilité des informations qu'ils contiennent. Pour transformer les flux de cyberveille en données véritablement exploitables, vous devez maîtriser le processus, les sources et le contexte de toutes les données du flux.
Comme pour tout système basé sur des données, le concept de « Bad-In, Bad-Out » s'applique à la cyberveille. Malheureusement, dans le cas de la cyberveille, les conséquences de l'utilisation de données incomplètes, inexactes ou peu fiables pour prendre des décisions en matière de sécurité peuvent être réellement dévastatrices.
Implémentation
Comme indiqué plus haut, la plupart des entreprises s'appuient sur une plateforme de cyberveille ou sur un système de gestion des événements et des informations de sécurité (SIEM) pour automatiser la collecte, l'agrégation et le rapprochement des données sur les cybermenaces externes. Les outils SIEM créent également la plateforme numérique que les équipes de sécurité peuvent utiliser pour surveiller et examiner les informations les plus récentes sur les cybermenaces. La maintenance des outils SIEM ou TIP peut être très compliquée et leur intégration peut prendre du temps.
La cyberveille avec CrowdStrike
CrowdStrike est un leader du marché qui fournit aux équipes de sécurité des renseignements exploitables. L'architecture de sécurité cloud de CrowdStrike corrèle chaque jour des billions d'événements de sécurité recueillis auprès de millions d'endpoints et de workloads cloud dans le monde. En conjuguant intelligence artificielle et analyse humaine par des experts, nous générons chaque année des millions d'indicateurs de compromission en temps réel et des milliers de rapports de cyberveille à l'intention des clients de CrowdStrike.
Notre module primé de cyberveille, CrowdStrike Falcon Intelligence, fournit des indicateurs de compromission (IOC) enrichis par le contexte, des rapports sur les cybermenaces, une fonctionnalité de mise en quarantaine des logiciels malveillants, l'identification des responsables et un référentiel de logiciels malveillants consultable. Celui-ci offre des informations exploitables sur les principaux cybercriminels, vecteurs d'attaque et tendances en matière de cyberveille. CrowdStrike offre aussi des modules préintégrés et des API en collaboration avec les principaux fournisseurs de TIP du secteur, tels que ThreatQuotient, ThreatConnect et Anomali. Les utilisateurs peuvent également télécharger et filtrer des indicateurs directement à partir de la plateforme en utilisant une API ou une exportation d'un fichier CSV.
Envie de savoir comment nos clients tirent parti de CrowdStrike pour réaliser leurs objectifs de cyberveille ? Consultez notre page CrowdStrike Falcon Intelligence et celle de la plateforme Falcon pour découvrir tout ce que nous avons à offrir.