dimanche 25 octobre 2015

Comprendre les opérations numériques (1) : dans la tête de l'adversaire.

En matière d'analyse de la menace dans le cyber, il est assez courant de modéliser les phases d'une attaque pour en tirer des enseignements sur l'attaquant (adversaire), ses outils et méthodes et in fine améliorer la défense de nos systèmes d'information.

Toute la démarche vise alors à déterminer une image, la plus juste possible, de l'assaillant afin de détecter "au plus tôt" ses actions et prendre les mesures associées. Plusieurs "méthodes" existent et la plus célèbre est sans doute la "Kill chain" de Lokheed Martin. Cette modélisation des séquences d'une attaque permet au défenseur de définir, dans chaque cas, une série d'actions adaptées.

La Défense Active remet également au goût du jour une méthodologie de type « Kill Chain » (inventée par Lockheed Martin en 2010) qui repose sur un principe simple : une attaque ciblée peut être découpée en 6 ou 7 étapes (reconnaissance, installation du malware, persistance, exfiltration des données…). Le but est donc de tenter de mettre en place des actions défensives adaptées à chacune de ces étapes. Le blog exploitability.blogspot.fr propose une « Kill Chain » détaillée en français très intéressante ; (source : Une « Défense Active » pour lutter contre les attaques ciblées ? Nicolas Caproni.)
Dans le contexte plus large de notre étude "comprendre les opérations numériques", le premier opus présente le "Reverse Ops", ébauche méthodologique pour analyser l'adversaire dans le cyberespace.

Nous proposons ici de changer d'approche pour conduire l'analyse de l'adversaire et tenter de faire converger les méthodes de raisonnement tactique avec les techniques de rétro ingénierie.  Bref, le reverse au service des opérations numériques. Le concept est rapidement présenté et testé sur un exemple : Les attaques de la Syrian Electronic Army contre Le Monde.fr en début d'année (2015).
http://www.amazon.fr/gp/product/B0173TUS0W?*Version*=1&*entries*=0

Le Reverse Ops pour comprendre les attaques informatiques est disponible au format Kindle
(Tout le monde peut lire les livres Kindle, même sans un appareil Kindle, grâce à l'appli Kindle gratuite pour les smartphones, les tablettes et les ordinateurs.)


Aucun commentaire:

Enregistrer un commentaire