Threat Hunting : Cinq étapes pour une chasse réussie

Actualités Sophos

Partager le post

La chasse aux menaces et un plan d'urgence efficace augmentent la sécurité des entreprises et réduisent considérablement les effets des cyberattaques. Après tout, près de 59 % des entreprises interrogées dans une étude Sophos ont identifié une augmentation de la complexité des cyberattaques. 

Le fait est que dans les dernières Rapport sur l'état des rançongiciels 2022 Au cours de l'année écoulée, 59 % des entreprises interrogées ont remarqué une augmentation de la complexité des cyberattaques. Plus de la moitié sont conscients que les cybercriminels sont plus sophistiqués que jamais et utilisent de plus en plus des techniques secrètes contrôlées par l'homme dans leurs attaques. Par conséquent, les équipes de sécurité se tournent de plus en plus vers la cyberchasse proactive pour arrêter ces menaces avancées.

Guide de chasse aux menaces

Sophos a créé le guide Premiers pas avec Threat Hunting spécifiquement pour ce sujet. Dans ce document, les experts en sécurité décrivent de manière pratique ce qu'est exactement la chasse aux menaces et pourquoi elle fait désormais partie d'une stratégie de sécurité globale. Il explique également les outils et les cadres que les équipes de sécurité peuvent utiliser pour garder une longueur d'avance sur les dernières menaces et réagir rapidement aux attaques potentielles.

Cinq étapes de base pour se préparer à la chasse aux menaces

Les bonnes fondations sont cruciales pour la chasse aux menaces. Les équipes informatiques et de sécurité peuvent se préparer pour une chasse réussie en seulement cinq étapes :

1. Déterminer la maturité des opérations de cybersécurité actuelles

Mapper tous les processus sur un modèle de cybersécurité qui montre le niveau de sophistication et de sophistication (par exemple, en utilisant le CMMC) est un bon moyen d'évaluer les performances potentielles pour une chasse aux menaces réussie. En outre, l'infrastructure de sécurité existante et sa sensibilité aux menaces sont également vérifiées.

2. Tactiques de chasse aux menaces

Après évaluation du niveau de maturité, la chasse aux menaces peut être menée - en interne, sous-traitée à un prestataire informatique spécialisé ou sous la forme d'un mélange des deux variantes.

3. Identification des lacunes technologiques

En examinant et en évaluant les outils existants, il est possible de déterminer ce qui est nécessaire en plus pour une chasse aux menaces. Les deux questions centrales devraient être les suivantes : Quelle est l'efficacité de la technologie de prévention ? A-t-il des capacités de chasse aux menaces ?

4. Identifiez les lacunes en matière de compétences

La chasse aux menaces nécessite des compétences particulières. Si une équipe informatique ou de sécurité n'a pas l'expérience, elle doit être éduquée et formée à la chasse aux menaces. Alternativement, un spécialiste externe peut combler les lacunes dans les connaissances.

5. Le plan d'urgence

Une réaction à une cyber-urgence ne peut être aussi bonne que le plan et les chaînes de processus et les responsabilités qui y sont définies. Il est essentiel d'assurer une action rapide, appropriée et contrôlée et de minimiser l'impact d'une attaque.

Des informations détaillées pour une chasse aux menaces réussie sont décrites dans le livre blanc Sophos "Getting Started With Threat Hunting".

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus