2
Comment Harry Potter peut vous apprendre à vous défendre contre Vous n’auriez jamais pensé que le monde des sorciers pourrait vous fournir des perles de sagesse en matière de cybersécurité, n’est-ce pas ? Même si cela parait totalement improbable, il y a quelques « trucs magiques » ici et là qui pourraient se révéler utiles dans la défense contre les force du mal numériques. Nous assistons à une augmentation incroyable du nombre de menaces et de cyber- attaques partout dans le monde. Pire encore, 51% des pirates agissent juste par amusement, ce qui les rend encore plus dangereux. Les cyber-moldus en sont réduit à se débrouiller par eux-mêmes, sans aucune connaissance ni armes pour lutter contre les plus sophistiquée des attaques – dont font parties les menaces persistantes avancées (APT). Les APT ont irrévocablement changé le visage des modèles traditionnels de cyber- attaque et ont conduit à la création d’une toute nouvelle catégorie de cyber- criminalité. L’APT n’est pas seulement un malware, mais des tactiques d’ingénierie sociale l’accompagne. Les créateurs d’APT forgent ainsi une arme presque imbattable. Par conséquent, négliger les meilleures pratiques de sécurité vous place dans un position difficile face aux APT. Car les APT, afin de trouver un moyen d’infiltrer vos systèmes, chassent les vulnérabilités endpoint des systèmes. Comme Voldemort a attiré la pauvre Ginny Weasley, puis l’a manipulé pour s’infiltrer dans la Chambre des Secrets ? De même, les APT trouveront le maillon faible de la cyber-chaîne et l’utiliserons pour infecter un système inconnu. Quand nous disons « persistante », nous ne rigolons pas. Les APT ont aucun problème pour rester en état dormant pendant de longues périodes et sortir à la surface seulement au moment opportun. La priorité pour les APT est souvent mise sur la réalisation d’objectifs plutôt que sur un gain financier immédiat. Rester tapis dans l’ombre est le mantra des APT. Une fois que leur emprise sur une des vis desserrée du système est totale, ils changent les droits d’accès à leur avantage, afin de rebondir (ce que nous appelons un « mouvement latéral ») jusqu’à ce qu’ils aient trouvé The Chosen One (un serveur avec des données intéressantes à extraire). Bien sûr, ils n’oublient pas de couvrir les traces laissé sur leur passage. Les cyber-experts ont tout une gamme d’outils pour se protéger contre ces techniques de piratage de pointe, tout comme les objets magiques dans l’univers de J. K. Rowling. Un sorcier n’est pas vraiment un sorcier sans sa baguette magique, non ? « Chaque baguette magique, à partir du moment où elle trouve son maitre, va commencer à apprendre et à enseigner à son partenaire humain. » – dit par Garrick Ollivander, Facteur de baguettes magiques

Comment Harry Potter peut vous apprendre à vous défendre contre les APT

Embed Size (px)

Citation preview

Page 1: Comment Harry Potter peut vous apprendre à vous défendre contre les APT

Comment Harry Potter peut vous apprendre à vous défendre contre les APT

Vous n’auriez jamais pensé que le monde des sorciers pourrait vous fournir des perles de sagesse en matière de cybersécurité, n’est-ce pas ? Même si cela parait totalement improbable, il y a quelques « trucs magiques » ici et là qui pourraient se révéler utiles dans la défense contre les force du mal numériques.

Nous assistons à une augmentation incroyable du nombre de menaces et de cyber-attaques partout dans le monde. Pire encore, 51% des pirates agissent juste par amusement, ce qui les rend encore plus dangereux. Les cyber-moldus en sont réduit à se débrouiller par eux-mêmes, sans aucune connaissance ni armes pour lutter contre les plus sophistiquée des attaques – dont font parties les menaces persistantes avancées (APT).

Les APT ont irrévocablement changé le visage des modèles traditionnels de cyber-attaque et ont conduit à la création d’une toute nouvelle catégorie de cyber-criminalité. L’APT n’est pas seulement un malware, mais des tactiques d’ingénierie sociale l’accompagne. Les créateurs d’APT forgent ainsi une arme presque imbattable. Par conséquent, négliger les meilleures pratiques de sécurité vous place dans un position difficile face aux APT. Car les APT, afin de trouver un moyen d’infiltrer vos systèmes, chassent les vulnérabilités endpoint des systèmes. Comme Voldemort a attiré la pauvre Ginny Weasley, puis l’a manipulé pour s’infiltrer dans la Chambre des Secrets ? De même, les APT trouveront le maillon faible de la cyber-chaîne et l’utiliserons pour infecter un système inconnu.

Quand nous disons « persistante », nous ne rigolons pas. Les APT ont aucun problème pour rester en état dormant pendant de longues périodes et sortir à la surface seulement au moment opportun. La priorité pour les APT est souvent mise sur la réalisation d’objectifs plutôt que sur un gain financier immédiat. Rester tapis dans l’ombre est le mantra des APT. Une fois que leur emprise sur une des vis desserrée du système est totale, ils changent les droits d’accès à leur avantage, afin de rebondir (ce que nous appelons un « mouvement latéral ») jusqu’à ce qu’ils aient trouvé The Chosen One (un serveur avec des données intéressantes à extraire). Bien sûr, ils n’oublient pas de couvrir les traces laissé sur leur passage.

Les cyber-experts ont tout une gamme d’outils pour se protéger contre ces techniques de piratage de pointe, tout comme les objets magiques dans l’univers de J. K. Rowling. Un sorcier n’est pas vraiment un sorcier sans sa baguette magique, non ?

« Chaque baguette magique, à partir du moment où elle trouve son maitre, va commencer à apprendre et à enseigner à son partenaire humain. » – dit par Garrick Ollivander, Facteur de

baguettes magiques

Page 2: Comment Harry Potter peut vous apprendre à vous défendre contre les APT

Sans aucun doute, ceci est une leçon que les experts en cybersécurité, ainsi que les amateurs, pourraient apprendre. La bataille entre l’homme et la machine continue jusqu’à ce jour, mais pourquoi ne pas faire travailler les humains et l’automatisation ensemble, plutôt que de les laisser s’entre déchirer ?

En voyant comment les attaquants utilisent maintenant des logiciels malveillants capables de tirer parti de multiples failles 0-day et d’autres vulnérabilités non corrigées, les outils classiques de détection sont dans une impasse et ne parviennent pas à détecter les menaces avancées (voir nos articles sur « Comment gérer les effets secondaires des antivirus   » et « La montée et la chute des SIEM   »). En ces temps sombres, il est peut-être le moment de chercher une baguette magique plus puissante – une baguette de Sureau qui peut « apprendre et enseigner à son partenaire humain » et rendre notre cyber-sorcier invincible.

Dans ce sens, l’analyse comportementale pourrait bien être la baguette magique ultime, réunissant deux éléments exceptionnels : l’intelligence artificielle et l’intelligence humaine. Une applique des techniques d’apprentissage automatique et l’autre compléte cette analyse grâce à son expertise professionnelle. Les deux s’aident réciproquement, veillent à ce que rien ne leur échappe – le set-up idéal en analyse de sécurité avancée.

Que cela nous plaise ou non, même si l’ont ne croit pas qu’il existe une formule magique pour faire disparaître les APTs, un véritable système d’analyse de sécurité fonctionne mieux quand il est associé, lors des moments critiques de décision, à une supervision humaine. La surveillance du réseau, l’analyse de logs, l’analytique Big Data, tous ces outils combinés ont le potentiel de générer des conclusions très utiles dans la défense contre APT. Mais, avouons-le, sans un capitaine à la barre pour guider le navire dans la bonne direction, même le plus avancé des outils coulerait.

Liens :

https://www.reveelium.com/fr/harry-potter-defense-contre-les-apt/

https://www.itrust.fr/comment-harry-potter-peut-vous-apprendre-a-vous-defendre-contre-les-apt/