La première heure d’un analyste en cybersécurité

Cybersécurité + Ransomware Sid Ahmed Djellali today19/03/2022 17

Background
share close

Découvrir ce qu’il faut faire est souvent une tâche ardue lors d’un incident critique. De plus, le sentiment de malaise empêche souvent un analyste de réponse aux incidents de prendre des décisions efficaces. Cependant, garder la tête froide et planifier les actions est crucial pour gérer avec succès un incident de sécurité. Ce blog développera certains points clés pour aider les lecteurs à faciliter de meilleures procédures de réponse aux incidents.

Analyste en cybersécurité inconnu

La préparation est essentielle

Avant de prendre en charge un incident, les analystes de la sécurité auraient besoin de connaître un grand nombre d’informations. Pour commencer, les analystes de réponse aux incidents doivent se familiariser avec leurs rôles et responsabilités. L’infrastructure informatique a évolué rapidement au cours des dernières années. Par exemple, nous avons observé un mouvement croissant vers le cloud computing et le stockage de données. L’environnement informatique en évolution rapide oblige fréquemment les analystes à mettre à jour leurs compétences, telles que l’apprentissage de la sécurité du cloud. Par conséquent, les analystes devront avoir des exercices de manipulation et maintenir une image complète de la topologie de tous les systèmes. Dans le monde réel, les analystes externes du CSIRT doivent identifier rapidement tous les actifs sous leur responsabilité. Dans le même temps, les analystes internes du CSIRT doivent également participer activement à la gestion des vulnérabilités et aux processus d’analyse de découverte.

La qualité des informations collectées détermine les résultats de la réponse aux incidents. En outre, les analystes du CSIRT devraient également comprendre les menaces auxquelles ils seront confrontés. Alors que les technologies de cybersécurité défensives sont mises à jour chaque jour, les acteurs de la menace sont sur le point d’évoluer. Par exemple, selon un article de 2021, quatre des dix principaux acteurs actifs de ransomwares utilisent désormais le modèle commercial « Ransomware as a service ». Ce modèle indique que les acteurs malveillants déploieront plus facilement les ransomwares en raison du manque d’exigences techniques pour tirer parti de ces attaques. Après tout, les équipes CSIRT doivent identifier les principales menaces qu’elles sont susceptibles de rencontrer.

Par exemple, un spécialiste du CSIRT peut voir des logiciels malveillants courants et conclure qu’aucune menace supplémentaire n’existe. Mais lorsque cette situation se présente pour des scénarios plus sensibles, comme une attaque dans le secteur de l’énergie, ils devront faire preuve d’esprit critique et se méfier des méthodes d’attaque non conventionnelles. Pour se préparer efficacement à la réponse aux incidents, les analystes doivent se familiariser avec l’infrastructure avec laquelle ils travailleront et le paysage des menaces de cybersécurité auxquels ils seront confrontés.

Mettez en place des procédures solides

Savoir n’est que la moitié de la bataille. Lorsque l’alerte retentit, nous devons nous calmer rapidement et prévoir de répondre à la première question, « que dois-je faire dans la première heure ? » Les « Phases d’un incident critique » désigne la première heure d’un incident critique comme la « phase de crise » et est « caractérisé par la confusion, la panique, la précipitation sur les lieux et l’embouteillage ». Des analystes du CSIRT bien rodés. feraient bien de faire preuve de discernement dans leur enquête.

D’autre part, dans de nombreux scénarios, ils peuvent être sujets à l’obscurité des informations, à l’incapacité de mettre en œuvre une solution dans un délai limité et à l’absence de compétence opérationnelle. Dans de tels moments, l’équipe d’intervention en cas d’incident doit prendre les choses en main, exprimer clairement ses connaissances professionnelles et mener à bien ses opérations.

Lors de l’exécution de l’enquête et de l’analyse des causes profondes, l’équipe d’intervention en cas d’incident est souvent bloquée pour trouver les pièces manquantes du puzzle. Ces difficultés conduisent au doute et à l’indécision.

Dans de tels événements, les analystes supposent souvent que l’incident est causé par une ou plusieurs possibilités de violation sans certitude. Dans ces circonstances, il leur est conseillé d’assumer la cause la plus probable et d’agir en conséquence. Dans la première heure, le temps est impératif. Comme pour passer un examen, où le temps est limité, sautez d’abord les questions sur lesquelles vous êtes bloqué.

De nos jours, le processus de confinement de la réponse aux incidents est souvent simplifié grâce aux technologies Endpoint Detection and Response (EDR) largement adoptées, qui offrent des capacités de confinement du réseau en appuyant simplement sur un bouton. Néanmoins, même avec les outils traditionnels de confinement du réseau, contenir le réseau n’est pas toujours facile. Les gens ne choisissent pas toujours l’option la plus sûre lorsqu’elle est disponible. Mais comme le dit le proverbe, il vaut toujours mieux prévenir que guérir !

Découvrez ce qui s’est réellement passé et comblez les lacunes

Peut-être qu’après une heure, il manque encore des pièces du puzzle. Maintenant, c’est une bonne idée de prendre un peu de temps et de réfléchir à toutes les possibilités et de dresser une liste.

De temps à autre, au cours de l’analyse post-infraction, les analystes du CSIRT peuvent rencontrer des difficultés pour relier les points. Mais la vérité prévaudra toujours avec suffisamment de patience et un état d’esprit correct.

Written by: Sid Ahmed Djellali

Tagged as: , .

Rate it
About the author
Avatar

Sid Ahmed Djellali

Founder and Managing Director of Cyberdian


Previous post

SIÈGE SOCIAL

Cyberdian Logo Couleur

1-3 Rue d’Enghien
75010, Paris
France



Suivez-nous !


Newsletter

Recevez les actualités du site Cyberdian.