Threat Hunting : cinq étapes pour une chasse réussie
Le fait est que, dans le dernier rapport State of Ransomware 2022 l'année dernière, 59 % des entreprises interrogées ont constaté que les ont constaté une augmentation de la complexité des cyber-attaques. Bien plus de moitié sont donc conscientes que les cybercriminels sont agissent plus intelligemment que jamais et qu'ils utilisent de plus en plus des techniques utilisent des techniques contrôlées dans leurs attaques. Par conséquent, les les équipes de sécurité se tournent de plus en plus vers la cyberchasse proactive pour lutter contre ces pour stopper les menaces avancées.
Spécialement pour ce sujet, Sophos a publié le guide "Getting Started With Threat Hunting qui a été rédigé. Les experts en sécurité y décrivent de manière pratique ce qu'est une menace. la chasse aux menaces et pourquoi elle fait aujourd'hui partie d'une stratégie globale de sécurité. stratégie de sécurité. Ils expliquent également quels sont les outils les équipes de sécurité peuvent utiliser pour faire face aux dernières menaces. être en avance sur les menaces et réagir rapidement aux attaques potentielles. pouvoir réagir rapidement aux attaques.
Cinq étapes élémentaires pour se préparer à la chasse aux menaces
Les bases appropriées sont décisives pour la chasse aux menaces.
éléments de base. Cinq étapes seulement permettent aux équipes informatiques et de sécurité de se préparer
se préparer à une chasse réussie :
- Déterminer le degré de maturité des processus actuels de cybersécurité
Associer tous les processus à un modèle de cybersécurité, qui indique le degré de développement et d'avancement (par exemple avec le CMMC), est une bonne méthode pour évaluer le potentiel de d'évaluer les performances pour une chasse aux menaces réussie. Cela permet également d'évaluer l'infrastructure de sécurité existante et sa capacité à résister aux menaces. vulnérabilité face aux menaces.
- Tactique pour la recherche de menaces
Après l'évaluation du niveau de maturité, la recherche de menaces peut être effectuée en interne. peut être effectuée - en interne, en sous-traitance à un prestataire spécialisé, etc. prestataire de services informatiques ou sous la forme d'un mélange des deux variantes.
- Identification des lacunes technologiques
En examinant et en évaluant les outils existants, on peut déterminer ce qui est nécessaire en plus pour une recherche de menaces. Les deux questions clés devraient être les suivantes : Quelle est l'efficacité la technologie de prévention ? Dispose-t-elle de fonctions de soutien fonctions de détection des menaces ?
- Identifier les déficits de compétences
La chasse aux menaces requiert des compétences spécifiques. Si une équipe équipe informatique ou de sécurité n'a pas l'expérience nécessaire, il faudrait être formée et entraînée à la chasse aux menaces. Alternativement, un spécialiste externe peut combler les lacunes de connaissances.
- Le plan d'urgence
Une réponse à une cyber-urgence ne peut être qu'aussi bonne que le plan. son plan ainsi que les chaînes de processus et les responsabilités. Il est indispensable pour garantir des actions rapides, appropriées et contrôlées et pour réduire les réduire au maximum l'impact d'une attaque.
Des informations détaillées pour une chasse aux menaces réussie sont décrites dans le livre blanc Sophos Getting Started With Threat Hunting.
Article original du blog de Jörg Schindler - Senior PR Manager chez Sophos