Aperçu de la situation

  • Les attaques modernes sont des parcours multi-domaines. Attackers move across identity, network, and cloud rather than staying on one surface.
  • Les techniques LOTL (Living-off-the-land) prédominent. cybercriminels abusent cybercriminels d'outils légitimes tels que PowerShell, l'API Graph et les assistants IA tels que Microsoft Copilot.
  • La corrélation réduit la charge cognitive. Les équipes ont besoin de vues corrélées qui aident à identifier le point initial de compromission et le rayon d'impact, et non de tableaux ou de widgets isolés.

Le comportement des pirates informatiques modernes s'apparente à un parcours en plusieurs phases. Les pirates passent cloud à l'autre (identité, réseau, cloud ) en utilisant souvent des outils légitimes et en adoptant un comportement normal afin de rester discrets. Il ne suffit pas de voir les alertes individuelles si les équipes ne parviennent pas à relier les actions entre elles pour obtenir une progression cohérente.

Cette page explique ce qu'est le comportement des attaquants, ce qu'il n'est pas, pourquoi il est important aujourd'hui et comment les équipes de sécurité peuvent l'envisager de manière à accélérer et à améliorer la précision des enquêtes.

Que signifie « comportement de l'attaquant » ?

Le comportement des attaquants désigne les actions et les schémas utilisés par ces derniers au cours d'une intrusion. Les attaques modernes sont généralement des processus complexes en plusieurs phases qui passent par cloud de l'identité, du réseau et cloud . Les attaquants tentent souvent de se dissimuler dans le bruit légitime du système pendant qu'ils effectuent des reconnaissances, étendent leur accès et s'efforcent d'assurer leur persistance ou d'accéder aux données.

Dans la pratique, le comportement des pirates informatiques comprend des opérations de reconnaissance interne telles que des analyses de ports ou l'énumération des partages de fichiers, des tentatives visant à établir une persistance et des techniques qui se fondent dans les activités normales des administrateurs. Il s'agit d'une vision globale d'une intrusion, et non d'une simple alerte ou d'un simple indicateur.

Quels comportements ne sont pas considérés comme des attaques ?

Le comportement de l'attaquant est souvent confondu avec des signaux adjacents qui ne traduisent ni intention ni progression. Ceux-ci sont liés, mais ne sont pas identiques :

  • Bruit système courant : activité bénigne à volume élevé qui ajoute du désordre mais ne favorise pas une attaque.
  • Détections isolées : alertes individuelles visualisées sans comprendre leur lien avec d'autres actions au fil du temps.
  • Visibilité brute : accès aux journaux et aux tableaux sans corrélation entre l'identité, le réseau et cloud
  • Surveillance axée sur la conformité : contrôles conçus pour respecter les normes de base, et non pour suivre la manière dont les pirates abusent des outils légitimes lors d'incidents actifs.

Comment les experts définissent le comportement des attaquants

Les experts décrivent le comportement des attaquants comme une progression rapide en plusieurs étapes à travers l'identité, le réseau et cloud. Au lieu de traiter les attaques comme des événements distincts, les professionnels sont encouragés à les considérer comme un parcours continu au cours duquel l'attaquant se déplace latéralement à travers des environnements tels qu'Azure AD, M365 et les réseaux traditionnels.

Une nuance importante réside dans le recours intensif aux techniques LOTL (living-off-the-land). Les pirates peuvent exploiter des outils administratifs tels que PowerShell, utiliser l'API Graph ou interagir avec des assistants IA tels que Microsoft Copilot afin d'accélérer la reconnaissance et la découverte de données. Ils échappent souvent à la détection grâce à des modifications subtiles, telles que la création de comptes backdoor avec des noms visuellement similaires ou la modification des politiques d'accès conditionnel afin de traiter un emplacement contrôlé par le pirate comme fiable.

Les experts font également la distinction entre individu externes et individu . Par exemple, l'absence de comportement de reconnaissance peut être significative. L'absence de scan ou d'énumération des ports avant des actions malveillantes peut indiquer qu'il s'agit d'un individu connaît déjà l'environnement.

Pourquoi le comportement des attaquants est-il important aujourd'hui ?

Les attaques modernes sont rapides, multidomaines et difficiles à interpréter lorsque les données sont fragmentées. Les pirates informatiques sophistiqués peuvent persister et commencer à exfiltrer des données dans les 15 minutes suivant leur accès initial, ce qui rend les workflows d'investigation manuels et lents peu fiables.

Dans le même temps, de nombreux workflows SOC exigent encore des analystes qu'ils naviguent dans des tableaux volumineux, des alertes disjointes et de multiples modules ou widgets. Cela augmente la charge cognitive et rend difficile la compréhension rapide de la séquence des événements, l'identification du point de compromission initial et la détermination du rayon d'impact d'un incident.

Qu'est-ce qui motive l'urgence ?

Découvrez comment 360 Response bloque les attaques hybrides en quelques minutes. Découvrez comment la sécurisation unifiée des identités, des appareils et du trafic permet aux défenseurs de reprendre le contrôle lors d'attaques actives.

Qu'est-ce qui ne va pas lorsque les équipes interprètent mal le comportement des attaquants ?

Lorsque les équipes simplifient à l'extrême le comportement des attaquants, elles peuvent traiter les détections comme des événements isolés plutôt que comme une progression connectée. Cela peut entraîner un triage incorrect, une mauvaise interprétation des intentions et un retard dans la réponse.

Une erreur courante consiste à mal interpréter les signaux de reconnaissance. Un manque de reconnaissance peut être interprété comme une « faible menace », même s'il peut indiquer individu un individu déjà l'environnement. Une autre erreur courante consiste à sous-estimer les mouvements multidomaines. Si les équipes considèrent qu'une compromission dans un domaine est maîtrisée, elles peuvent négliger le fait que l'identité peut servir de passerelle vers d'autres cloud ou vers des systèmes sur site.

Il en résulte souvent un rayon d'action plus large, un confinement retardé et un risque accru que les attaquants atteignent leurs objectifs, tels que l'exfiltration de données.

Comportements menaçants généralement associés au comportement des attaquants

Le comportement des attaquants couvre plusieurs catégories tactiques, notamment la persistance, le contournement des défenses, la découverte, les mouvements latéraux et l'accès aux données. Voici quelques exemples de comportements :

Mécanismes de persistance

Les attaquants peuvent établir leur persistance en :

  • Création de comptes détournés, y compris des comptes dont les noms sont visuellement similaires (homoglyphes)
  • Attribution de rôles privilégiés tels que celui d'administrateur de la sécurité
  • Configuration des règles de boîte aux lettres (y compris les règles de suppression des e-mails) pour masquer les alertes de sécurité

Évasion de la défense

Les attaquants peuvent réduire la détection ou la télémétrie en :

  • Modification des politiques d'accès conditionnel afin d'inclure les adresses IP contrôlées par les attaquants comme emplacements de confiance
  • Désactiver l'audit des boîtes aux lettres pour empêcher la génération de données télémétriques susceptibles d'alerter les défenseurs.

Découverte et collecte

Les attaquants procèdent généralement à une reconnaissance et à une exploration internes, notamment :

Découvrez comment le comportement des pirates est analysé dans la pratique. Découvrez l'anatomie d'une attaque moderne →

La réalité opérationnelle dans un SOC

Le comportement des attaquants ne pose pas seulement des défis en matière de détection, mais aussi en matière de flux de travail. Les analystes travaillent souvent avec des données fragmentées, des alertes déconnectées et des signaux répartis sur plusieurs outils, qui doivent tous être rassemblés manuellement pour comprendre ce qui se passe réellement.

Impact quotidien

  • Les analystes sont contraints de naviguer dans des tableaux volumineux et des points de données disjoints.
  • Les enquêtes peuvent nécessiter des requêtes complexes sur six sources de journaux ou plus, avec des conventions de nommage incohérentes.
  • La charge cognitive et le stress augmentent lorsque les incidents impliquent des centaines de points de données sans vue claire de la progression.

Lorsque les équipes appliquent un modèle de hiérarchisation clair, les entités sont classées par ordre d'urgence en fonction du comportement observé des attaquants et des privilèges ou de l'importance de l'identité ou de l'hôte affecté. Cela permet aux équipes de prendre des mesures urgentes, telles que la révocation des sessions actives pour déclencher une nouvelle demande d'authentification multifactorielle (MFA) ou le verrouillage des comptes, avant que l'attaque ne puisse progresser davantage.

Découvrez comment les équipes analysent le comportement des attaquants dans leur contexte avec la Vectra AI .

Plus d'informations sur les fondamentaux de la cybersécurité

Foire aux questions

Pourquoi les attaques modernes se propagent-elles à travers les identités, les réseaux et cloud?

L'analyse du comportement des attaquants basée sur l'apprentissage automatique remplace-t-elle les outils traditionnels d'alerte ou de détection ?

Comment les équipes détectent-elles rapidement les ransomwares ou les comportements de reconnaissance à l'aide de l'IA ?

Comment fonctionne l'analyse du comportement des attaquants dans cloud d'identité, de réseau et cloud ?

Quelles sont les limites que les équipes doivent comprendre lorsqu'elles s'appuient sur l'IA pour analyser le comportement des attaquants ?