La chaîne d'exécution de la cybersécurité est un cadre conceptuel permettant d'identifier et de prévenir les cyberintrusions. Elle trouve son origine dans la stratégie militaire, où le terme "kill chain" était utilisé pour décrire les étapes du cycle de vie d'une attaque. Dans le contexte de la cybersécurité, Lockheed Martin, une entreprise américaine spécialisée dans l'aérospatiale, la défense et les technologies de pointe ayant des intérêts dans le monde entier, a adapté ce concept. Elle a mis en place un cadre permettant d'identifier et de contrer systématiquement les cyberattaques par le biais de phases distinctes.
L'évolution de ce concept a conduit à l'élaboration de la chaîne d'exécution unifiée, qui intègre la chaîne d'exécution traditionnelle au cadre MITRE ATT&CK . Cette intégration permet une compréhension plus complète et plus nuancée des techniques, tactiques et procédures d'attaque (TTP), améliorant ainsi la capacité des organisations à détecter, analyser et atténuer les cybermenaces.
Le modèle Lockheed Martin Cyber Kill Chain décompose le processus de cyberattaque en sept étapes distinctes, fournissant un cadre systématique aux professionnels de la cybersécurité pour identifier, prévenir et contrer les cybermenaces :
Au cours de cette phase initiale, l'attaquant recueille des informations sur la cible. Il peut s'agir d'identifier les vulnérabilités des systèmes, de trouver des données précieuses et de comprendre les défenses de sécurité. Les attaquants peuvent utiliser des techniques telles que l'ingénierie sociale, la recherche d'informations publiques et l'analyse du réseau.
À ce stade, l'attaquant crée un outil de cyberattaque conçu pour exploiter les vulnérabilités identifiées. Il s'agit souvent d'associer un accès à distance ( malware ) à un exploit dans une charge utile livrable. L'objectif est de s'assurer que cette charge utile peut s'infiltrer et s'exécuter dans le réseau cible sans être détectée.
La phase de diffusion est celle où l'attaquant transmet la charge utile militarisée à la cible. Les méthodes de diffusion les plus courantes sont les courriels phishing , les sites web malveillants ou les périphériques USB. L'objectif est d'amener la cible à déclencher la charge utile, soit en ouvrant un fichier, soit en visitant un site web compromis, soit en connectant un appareil contaminé.
Cette étape se produit lorsque la charge utile active et exploite une vulnérabilité dans le système cible. L'exploitation est le point critique où l'attaquant obtient l'accès au réseau ou au système de la cible.
Une fois l'exploitation réussie, l'attaquant installe un outil d'accès à distance ou une porte dérobée. Cela lui permet de conserver un accès permanent au réseau cible, souvent sans être détecté par les mécanismes de défense traditionnels.
Une fois la porte dérobée établie, l'attaquant met en place un canal de commande et de contrôle pour manipuler à distance les systèmes compromis et exfiltrer des données. Cette phase est cruciale pour garder le contrôle des systèmes cibles et pour orchestrer d'autres actions.
Au cours de la dernière étape, l'attaquant atteint son objectif principal. Cela peut aller de l'exfiltration et de la destruction de données à l'établissement d'une présence à long terme dans l'environnement de la cible en vue de futures campagnes.
En comprenant et en surveillant ces étapes, les équipes SOC peuvent mettre en œuvre des stratégies et des défenses ciblées à chaque étape de la chaîne de destruction. Par exemple, des systèmes robustes de détection des intrusions et une formation complète des employés peuvent contrecarrer les tentatives au stade de la livraison, tandis que la segmentation du réseau et les mises à jour régulières des systèmes peuvent atténuer les risques d'exploitation et d'installation. Cette approche structurée permet une défense plus proactive et plus efficace contre les cybermenaces complexes et évolutives.
L'Unified Kill Chain est un cadre avancé, développé par l'expert en sécurité Paul Pols, qui intègre les concepts de la Lockheed Martin Cyber Kill Chain avec le cadre de l'Adversarial Tactics, Techniques, and Common Knowledge (TATC). MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge).
Cette intégration vise à fournir une perspective plus complète et plus détaillée des tactiques, techniques et procédures (TTP) utilisées par les cyberadversaires.
Voici un aperçu de la manière dont la chaîne de traçabilité unifiée s'étend sur le modèle traditionnel :
Le cadre MITRE ATT&CK est une base de connaissances accessible à l'échelle mondiale sur les tactiques et techniques des adversaires, basée sur des observations du monde réel. Il catégorise et détaille un large éventail de tactiques et de techniques spécifiques utilisées dans les cyberattaques. En l'intégrant au modèle de Lockheed Martin, l'Unified Kill Chain offre une vision plus granulaire du comportement de l'attaquant à chaque étape.
La chaîne de mise à mort unifiée permet de mieux comprendre chaque étape d'une attaque en reliant des techniques spécifiques du cadre ATT&CK à chaque phase de la chaîne de mise à mort traditionnelle. Cela permet de mieux comprendre comment les méthodes d'attaque spécifiques évoluent tout au long du cycle de vie de l'attaque.
Grâce aux TTP détaillées du cadre ATT&CK, les équipes de cybersécurité peuvent élaborer des stratégies de détection et des réponses plus précises. Il s'agit notamment de créer des indicateurs de compromission (IoC) spécifiques et d'adapter les contrôles de sécurité aux comportements nuancés des différents sites cybercriminels.
La nature dynamique du cadre ATT&CK, qui est continuellement mis à jour avec de nouvelles découvertes, garantit que la chaîne de destruction unifiée reste pertinente face à l'évolution rapide des cybermenaces. Ce processus de mise à jour continue permet aux organisations de rester informées des dernières techniques d'attaque et d'adapter leurs défenses en conséquence.
La nature globale de la chaîne de destruction unifiée facilite la planification stratégique de la cybersécurité et l'évaluation des risques. Les organisations peuvent utiliser ce modèle pour évaluer leur posture de sécurité par rapport à un large éventail de scénarios d'attaque, en identifiant les vulnérabilités potentielles et en hiérarchisant les stratégies de défense sur la base de renseignements sur les menaces réelles.
La décomposition détaillée des TTP dans la chaîne de mort unifiée sert d'outil pédagogique aux équipes de cybersécurité. Elle permet de former le personnel à reconnaître des méthodes d'attaque spécifiques et à y répondre, améliorant ainsi la résilience globale de l'organisation face aux cybermenaces. Dans l'ensemble, la chaîne mortelle unifiée représente une avancée significative dans le domaine de la cybersécurité, car elle offre un cadre plus nuancé et plus exploitable pour comprendre, détecter et contrer les cyberattaques sophistiquées.
Vectra AI permet aux équipes SOC de disposer d'outils et d'informations avancés pour détecter, perturber et neutraliser les menaces à chaque étape de la chaîne d'exécution. Contactez-nous pour découvrir comment nos solutions peuvent vous aider à garder une longueur d'avance sur les cyberadversaires et à protéger les actifs précieux de votre organisation.