Le Threat Hunting est le processus proactif de recherche de menaces qui échappent aux outils de sécurité existants. Il implique l'analyse des données, le développement d'hypothèses et l'investigation manuelle de modèles pour identifier des activités suspectes ou malveillantes avant qu'elles ne causent des dommages.
Table des matières
Les attaquants deviennent de plus en plus habiles à éviter la détection. Ils utilisent des techniques telles que les malwares sans fichier, les outils d'accès à distance et l'abus des identifiants pour se fondre dans les activités légitimes. Ces méthodes contournent souvent les systèmes de sécurité traditionnels.
Se fier uniquement aux alertes peut laisser des lacunes. Le Threat Hunting comble ces lacunes en identifiant les menaces tôt, souvent avant que des indicateurs clairs n'émergent. Contrairement aux méthodes réactives qui dépendent des alertes, le Threat Hunting se concentre sur des techniques furtives et persistantes qui peuvent ne pas déclencher de défenses automatisées.
En conséquence, le Threat Hunting réduit le temps de présence des menaces, limite leur impact et aide les organisations à répondre plus rapidement. Cela se reflète dans le fait que le nombre d'organisations utilisant des méthodologies formelles de Threat Hunting est passé à 64 % en 2024, selon l'enquête SANs sur le Threat Hunting.
Le Threat Hunting et l'Incident Response ont des objectifs différents :
Les deux peuvent travailler ensemble, mais ils suivent des chronologies différentes. Le Hunting, par exemple, peut découvrir des incidents avant qu'ils ne déclenchent des alertes, permettant une intervention plus précoce. Lorsqu'un problème que le Threat Hunting a manqué survient, les cadres d'Incident Response interviennent après la violation.
Le Threat Intelligence fournit un contexte à la sécurité. Il inclut des données sur les menaces connues, telles que les ransomwares ou les souches de malware.
Le Threat Hunting, quant à lui, applique ces informations aux environnements en direct. Il recherche des signes indiquant que des comportements similaires se déroulent au sein d'une organisation.
Bien que distinctes, les deux disciplines se renforcent mutuellement. Les équipes SOC matures utilisent le Threat Intelligence pour guider les chasses, et en retour, le Threat Hunting peut identifier de nouvelles menaces à intégrer dans les plateformes de renseignement.
Le Threat Hunting suit généralement une approche structurée.
Les chasseurs commencent par une question. Par exemple : "Y a-t-il des preuves de mouvements latéraux non autorisés dans nos systèmes financiers ?"
Ces hypothèses sont basées sur le Threat Intelligence, des incidents précédents ou des modèles d'activité inhabituels. L'objectif est de les tester et de les prouver ou les réfuter avec des preuves.
Les IOA sont souvent plus utiles dans le Threat Hunting car ils capturent des techniques plutôt que des outils connus.
Un Threat Hunting efficace dépend de la visibilité. Les principales sources de données incluent :
Les plateformes comme Trend Micro Vision One offrent des vues intégrées à travers ces couches.
Analyse des TTP : Étudier les comportements connus des adversaires basés sur le cadre MITRE ATT&CK
Trend Micro Vision One soutient le Threat Hunting grâce à la corrélation automatisée, aux requêtes préconstruites et au mapping MITRE. Il réduit le bruit et aide les analystes à se concentrer sur les résultats à haute confiance.
Une entreprise de logistique mondiale a remarqué des modèles de connexion inhabituels dans Microsoft 365. Les chasseurs de menaces ont utilisé des filtres basés sur la localisation et les journaux d'audit pour remonter jusqu'à un compte partenaire compromis. Le compte avait été utilisé pour envoyer des e-mails de phishing en interne.
Dans une récente étude de recherche sur le Threat Hunting de Trend Micro, les chasseurs de menaces ont enquêté sur une activité persistante de ligne de commande sur plusieurs points de terminaison à haut privilège. L'analyse a révélé l'abus d'outils légitimes tels que PowerShell et WMI pour établir des portes dérobées sans déposer de fichiers.
Cette technique, connue sous le nom de "Living off the land", est conçue pour éviter la détection par les logiciels de sécurité. Elle reste l'un des défis les plus courants dans la détection des menaces en entreprise.
Un client de Trend Micro Vision One a identifié des requêtes DNS anormales liées à un fournisseur tiers de confiance. Une inspection plus approfondie a montré que l'environnement du fournisseur avait été compromis et était utilisé pour des mouvements latéraux.
Un programme de Threat Hunting répétable comprend des rôles définis, des workflows cohérents et un suivi des résultats.
Idéalement, un cadre de cybersécurité proactif combine la télémétrie, le Threat Intelligence et l'automatisation pour étendre les investigations à travers les environnements.
Lors du démarrage, concentrez-vous d'abord sur la visibilité :
Trend Micro Vision One offre des capacités avancées pour le Threat Hunting :
Il aide les équipes de sécurité à détecter les attaques furtives, à réduire le temps de présence et à découvrir les menaces avant qu'elles n'escaladent.
Le Threat Hunting est le processus proactif de recherche de menaces qui échappent aux outils de sécurité automatisés en utilisant l'investigation manuelle et les tests d'hypothèses.
Le Threat Hunting est proactif et se déroule avant qu'un incident ne soit confirmé ; l'Incident Response est réactif et commence après la détection.
Le Threat Intelligence fournit des données sur les menaces connues ; le Threat Hunting applique cette intelligence pour identifier des activités suspectes dans des environnements en direct.
Les IOA se concentrent sur les comportements et les tactiques ; les IOC sont des preuves médico-légales d'attaques passées comme les hachages de fichiers ou les adresses IP.
Les outils incluent les SIEM, les plateformes XDR, les flux de Threat Intelligence et les utilitaires de script comme YARA ou Sigma.