Le Threat Hunting est le processus proactif de recherche de menaces qui échappent aux outils de sécurité existants. Il implique l'analyse des données, le développement d'hypothèses et l'investigation manuelle de modèles pour identifier des activités suspectes ou malveillantes avant qu'elles ne causent des dommages.
Table des matières
Le Threat Hunting est une pratique proactive de la cybersécurité visant à identifier les menaces qui échappent aux outils de détection automatisés. Plutôt que d'attendre des alertes, le Threat Hunting consiste à rechercher activement des comportements suspects, des signaux faibles ou des anomalies pouvant indiquer qu'un attaquant est déjà présent dans l'environnement.
Le Threat Hunting part du principe que des violations de sécurité peuvent survenir même dans des environnements bien protégés. Les chasseurs analysent la télémétrie des points de terminaison, des réseaux, des identités et des services cloud pour découvrir des activités malveillantes qui se fondent dans les opérations normales. Cela inclut souvent la détection de l'abus d'identifiants, des techniques de "vivre sur la terre", des mouvements latéraux et des mécanismes de persistance qui ne déclenchent pas d'alertes traditionnelles.
Contrairement à la détection automatisée, le Threat Hunting repose sur le raisonnement humain, soutenu par des données, des analyses et des renseignements sur les menaces. Au fil du temps, un Threat Hunting efficace réduit le temps de présence des attaquants, améliore la logique de détection et renforce la posture de sécurité globale en réinjectant les informations dans les opérations SOC et l'ingénierie de détection.
Les attaquants deviennent de plus en plus habiles à éviter la détection. Ils utilisent des techniques telles que les malwares sans fichier, les outils d'accès à distance et l'abus des identifiants pour se fondre dans les activités légitimes. Ces méthodes contournent souvent les systèmes de sécurité traditionnels.
Se fier uniquement aux alertes peut laisser des lacunes. Le Threat Hunting comble ces lacunes en identifiant les menaces tôt, souvent avant que des indicateurs clairs n'émergent. Contrairement aux méthodes réactives qui dépendent des alertes, le Threat Hunting se concentre sur des techniques furtives et persistantes qui peuvent ne pas déclencher de défenses automatisées.
En conséquence, le Threat Hunting réduit le temps de présence des menaces, limite leur impact et aide les organisations à répondre plus rapidement. Cela se reflète dans le fait que le nombre d'organisations utilisant des méthodologies formelles de Threat Hunting est passé à 64 % en 2024, selon l'enquête SANs sur le Threat Hunting.
Le Threat Hunting et l'Incident Response ont des objectifs différents :
Les deux peuvent travailler ensemble, mais ils suivent des chronologies différentes. Le Hunting, par exemple, peut découvrir des incidents avant qu'ils ne déclenchent des alertes, permettant une intervention plus précoce. Lorsqu'un problème que le Threat Hunting a manqué survient, les cadres d'Incident Response interviennent après la violation.
Le Threat Intelligence fournit un contexte à la sécurité. Il inclut des données sur les menaces connues, telles que les ransomwares ou les souches de malware.
Le Threat Hunting, quant à lui, applique ces informations aux environnements en direct. Il recherche des signes indiquant que des comportements similaires se déroulent au sein d'une organisation.
Bien que distinctes, les deux disciplines se renforcent mutuellement. Les équipes SOC matures utilisent le Threat Intelligence pour guider les chasses, et en retour, le Threat Hunting peut identifier de nouvelles menaces à intégrer dans les plateformes de renseignement.
Le Threat Hunting suit généralement une approche structurée.
Dans la chasse basée sur des hypothèses, les analystes commencent avec une supposition sur une activité malveillante potentielle. Par exemple, « Un attaquant pourrait utiliser des identifiants volés pour se déplacer latéralement au sein des systèmes financiers. » Le chasseur interroge ensuite les sources de données pertinentes pour prouver ou réfuter l'hypothèse. Cette approche est structurée, répétable et bien adaptée aux organisations disposant d'une forte télémétrie et d'analystes expérimentés.
La chasse basée sur l'intelligence est guidée par des renseignements sur les menaces externes ou internes. Les chasseurs utilisent des rapports sur les adversaires actifs, les campagnes de logiciels malveillants ou les techniques d'attaque pour rechercher des comportements connexes dans leur propre environnement. Cette méthodologie aide les organisations à se concentrer sur les menaces pertinentes et à aligner les efforts de chasse sur les activités réelles des attaquants.
La chasse basée sur l'analyse repose sur l'analyse statistique, l'établissement de lignes de base et l'analyse comportementale pour faire apparaître des anomalies. Au lieu de commencer par une hypothèse spécifique, les chasseurs examinent les écarts par rapport à l'activité normale, comme des heures de connexion inhabituelles, des transferts de données anormaux ou des exécutions de processus rares. Cette approche est efficace pour découvrir des menaces inconnues ou nouvelles.
La chasse situationnelle est déclenchée par des événements tels que de nouvelles vulnérabilités, des divulgations publiques de violations ou des changements dans le paysage des menaces. Par exemple, les chasseurs peuvent rechercher de manière proactive des activités d'exploitation après l'annonce d'une vulnérabilité critique. Bien que réactive par nature, cette approche reste proactive par rapport à la réponse traditionnelle basée sur les alertes.
Le Threat Hunting se concentre souvent sur des preuves comportementales plutôt que sur des indicateurs statiques.
Un Threat Hunting efficace priorise les IOAs, car ils sont plus résistants à l'évasion et mieux alignés avec les techniques d'attaque modernes.
Les techniques de Threat Hunting décrivent comment les analystes enquêtent sur les données pour découvrir des menaces.
Les outils de Threat Hunting fournissent la visibilité et les capacités analytiques nécessaires pour soutenir les enquêtes.
Les SIEM centralisent les journaux de toute l'environnement et permettent des requêtes, des corrélations et des analyses de chronologie. Ils sont souvent le point de départ des activités de Threat Hunting.
Les solutions XDR corrèlent la télémétrie des points de terminaison, des e-mails, des clouds, des identités et des couches réseau. Cette visibilité inter-domaines aide à faire apparaître des modèles d'attaque complexes et à réduire les angles morts des enquêtes.
Ces outils fournissent un contexte sur les adversaires, les logiciels malveillants et les campagnes. Les chasseurs utilisent les renseignements pour guider les hypothèses et prioriser les enquêtes.
Des outils comme YARA et Sigma permettent aux chasseurs de créer des logiques de détection personnalisées et des requêtes réutilisables adaptées à leur environnement.
Un hunting efficace dépend de l'accès à des données de haute qualité, y compris la télémétrie des points de terminaison, le trafic réseau, les journaux d'identité et les journaux d'audit cloud. La profondeur et la rétention de ces données influencent directement l'efficacité du hunting.
Des plateformes comme Trend Vision One offrent un accès intégré à ces sources de données, permettant aux analystes de pivoter rapidement et d'enquêter sur les menaces à travers plusieurs couches.
Une entreprise de logistique mondiale a remarqué des modèles de connexion inhabituels dans Microsoft 365. Les chasseurs de menaces ont utilisé des filtres basés sur la localisation et les journaux d'audit pour remonter jusqu'à un compte partenaire compromis. Le compte avait été utilisé pour envoyer des e-mails de phishing en interne.
Dans une récente étude de recherche sur le Threat Hunting de Trend Micro, les chasseurs de menaces ont enquêté sur une activité persistante de ligne de commande sur plusieurs points de terminaison à haut privilège. L'analyse a révélé l'abus d'outils légitimes tels que PowerShell et WMI pour établir des portes dérobées sans déposer de fichiers.
Cette technique, connue sous le nom de "Living off the land", est conçue pour éviter la détection par les logiciels de sécurité. Elle reste l'un des défis les plus courants dans la détection des menaces en entreprise.
Un client de Trend Micro Vision One a identifié des requêtes DNS anormales liées à un fournisseur tiers de confiance. Une inspection plus approfondie a montré que l'environnement du fournisseur avait été compromis et était utilisé pour des mouvements latéraux.
Un cadre de Threat Hunting fournit une approche structurée pour identifier de manière proactive les menaces qui échappent à la détection automatisée. Plutôt que de se fier à des enquêtes ad hoc, une procédure de Threat Hunting définie garantit que les chasses sont répétables, mesurables et alignées sur les risques organisationnels.
Le cycle de vie suivant du Threat Hunting montre comment les équipes de sécurité peuvent construire et opérationnaliser un cadre de Threat Hunting efficace.
Chaque chasse commence par une hypothèse claire. Il s'agit d'une supposition testable sur une activité malveillante potentielle, basée sur des renseignements sur les menaces, des techniques d'attaquants connues, des risques environnementaux ou des incidents récents.
Par exemple, une hypothèse pourrait se concentrer sur l'abus d'identifiants dans des environnements cloud ou les mouvements latéraux utilisant des outils d'administration intégrés. Les hypothèses efficaces sont spécifiques, exploitables et liées à des cadres de comportement des attaquants comme MITRE ATT&CK.
Une fois l'hypothèse définie, les analystes identifient les sources de données nécessaires pour la valider. Les données de Threat Hunting peuvent inclure la télémétrie des points de terminaison, les journaux d'authentification, le trafic réseau, les activités DNS ou les journaux d'audit cloud.
La définition du périmètre garantit que les enquêtes se concentrent sur les systèmes et les périodes pertinents. Les analystes vérifient également la qualité, la couverture et la rétention des données pour éviter les lacunes qui pourraient affaiblir les conclusions.
Pendant la phase d'enquête, les chasseurs analysent les données en utilisant des requêtes, des filtres comportementaux et des techniques de corrélation. Lorsqu'une activité suspecte est identifiée, les analystes pivotent vers des signaux connexes tels que des comptes, des processus ou des connexions réseau associés.
Le Threat Hunting est par nature itératif. Les premières découvertes mènent souvent à de nouvelles questions, à un périmètre élargi ou à des hypothèses raffinées au fur et à mesure que des modèles émergent.
Les chasseurs déterminent si les preuves soutiennent ou réfutent l'hypothèse initiale. Si une activité malveillante est confirmée, les analystes évaluent l'étendue de la menace, identifient les actifs affectés et évaluent la persistance et les mouvements de l'attaquant.
Si aucune preuve de soutien n'est trouvée, l'hypothèse peut être affinée ou documentée comme un résultat négatif qui contribue néanmoins à la compréhension organisationnelle et à la maturité de la détection.
Les menaces confirmées sont escaladées avec un contexte complet aux équipes de réponse aux incidents. Cela inclut des chronologies, des systèmes affectés, des techniques d'attaquants et des mesures de confinement recommandées.
Des chemins d'escalade clairs garantissent que les informations de Threat Hunting passent rapidement à la limitation des dégâts, réduisant le temps de présence et minimisant les impacts potentiels.
L'un des étapes les plus critiques d'un cadre de Threat Hunting est le retour d'information. Les comportements identifiés lors des chasses sont traduits en nouvelles logiques de détection, analyses ou règles d'alerte au sein des plateformes SIEM, XDR ou EDR.
Les chasses mettent également en évidence les lacunes de visibilité et nécessitent des améliorations dans la journalisation, la collecte de télémétrie ou le déploiement de capteurs.
Chaque chasse doit être documentée, y compris l'hypothèse, les sources de données, les étapes de l'enquête, les résultats et les enseignements. Les analyses rétrospectives permettent aux équipes d'appliquer de nouvelles logiques de détection aux données historiques pour découvrir des activités manquées ou des temps de présence prolongés.
Au fil du temps, ce cycle d'amélioration continue renforce le cadre de Threat Hunting, améliore la couverture de détection et aligne le Threat Hunting proactif sur les techniques d'attaquants en évolution.
Lors du démarrage, concentrez-vous d'abord sur la visibilité :
Trend Micro Vision One offre des capacités avancées pour le Threat Hunting :
Il aide les équipes de sécurité à détecter les attaques furtives, à réduire le temps de présence et à découvrir les menaces avant qu'elles n'escaladent.
Le Threat Hunting est le processus proactif de recherche de menaces qui échappent aux outils de sécurité automatisés en utilisant l'investigation manuelle et les tests d'hypothèses.
Un chasseur de menaces détecte, analyse et neutralise activement les cybermenaces, empêchant les violations et renforçant la sécurité organisationnelle.
Le Threat Hunting est proactif et se déroule avant qu'un incident ne soit confirmé ; l'Incident Response est réactif et commence après la détection.
Le Threat Intelligence fournit des données sur les menaces connues ; le Threat Hunting applique cette intelligence pour identifier des activités suspectes dans des environnements en direct.
Les IOA se concentrent sur les comportements et les tactiques ; les IOC sont des preuves médico-légales d'attaques passées comme les hachages de fichiers ou les adresses IP.
Les outils incluent les SIEM, les plateformes XDR, les flux de Threat Intelligence et les utilitaires de script comme YARA ou Sigma.