La modélisation des menaces est devenue la nouvelle norme pour les équipes de cybersécurité actuelles. Prévoir les menaces et tester toutes les permutations possibles de ces menaces et vulnérabilités n’est pas une mince affaire.
Les entreprises consacrent des centaines d’heures au développement d’une stratégie de sécurité complète et à la modélisation adéquate des menaces dans le but de tester, vérifier et perfectionner la stratégie avec le temps.
Nous allons discuter des erreurs commises par les équipes de sécurité lorsqu’elles créent leurs modèles de menaces et de la façon d’utiliser ces modèles comme mesures préventives dans le domaine de la cybersécurité.
Qu’est-ce que la modélisation des menaces ?
La modélisation des menaces est la procédure préventive qui consiste à identifier les menaces et risques potentiels puis à créer des tests et des contre-mesures pour y faire face. Cette discipline de la cybersécurité connaît une évolution rapide : il est possible de créer des modèles de menaces pour presque tous les scénarios imaginables.
Pour être efficace, la modélisation des menaces exige d’identifier les menaces potentielles, d’analyser leurs effets possibles et de déterminer si la menace est importante et exige de mettre en place une stratégie de neutralisation. Les équipes de cybersécurité sont en permanence confrontées à de nouvelles menaces et la capacité d’une entreprise à s’adapter au dernier malware ou ransomware peut lui éviter d’avoir à subir les conséquences d’un piratage de données de grande ampleur.
Remarque : la modélisation des menaces est la procédure qui consiste à créer des modèles de menaces. Les modèles de menaces sont les paramètres qui définissent une menace. Tous les modèles de menace ne s’appliquent pas à tous les systèmes, et toutes les opérations de modélisation de menaces ne développeront pas un nouveau modèle de menace.
Fonctionnement de la modélisation des menaces
La modélisation des menaces revient à vous poser des questions sur les éléments que vous souhaitez protéger et à y répondre.
Elle exige que vous preniez de la distance par rapport au tourbillon des activités quotidiennes liées à la sécurité des données et que vous imaginiez l’avenir.
Il n’est pas seulement important de créer des modèles de menaces lorsque vous mettez en place de nouveaux systèmes, vous devez aussi prendre le temps de créer et mettre à jour des modèles de menace pour les anciens systèmes.
Outre des membres de l’équipe de sécurité, une équipe de modélisation des menaces doit être constituée de représentants des propriétaires des applications, d’architectes, d’administrateurs et même de clients. Réunissez toutes ces personnes dans une même pièce pour poser des questions, soulever des problèmes, discuter de solutions possibles et résoudre les difficultés. Voici quelques exemples de questions qui vous aideront dans votre réflexion sur le processus de modélisation des menaces :
Que construisons-nous ?
Pour comprendre le système dont vous modélisez les menaces, vous devez le décomposer en sous-parties. Par exemple, de quel type d’application s’agit-il ? Possède-t-elle plusieurs composants ? Par qui est-elle utilisée ? En explorant le système en profondeur jusque dans ses moindres détails, vous disposerez d’un cadre sain sur lequel fonder le modèle de menaces.
Qu’est-ce qui peut mal tourner ?
À présent, passez en revue tous les scénarios possibles avec toute l’équipe. Et si un hacker vole le compte de quelqu’un ? Et si quelqu’un s’infiltre dans la base de données ? Et si nous sommes visés par une attaque de ransomware ? Faites preuve de créativité et menez des recherches. NIST et SANS proposent des conseils pour créer des plans de cybersécurité complets. Partez de cette recherche pour formuler vos propres questions. Soyez réalistes et exhaustifs dans vos questions – et laissez ces questions faire progresser votre modélisation des menaces.
Et après ?
Une fois les scénarios formulés, l’équipe doit définir de manière précise l’impact de ce scénario, la façon de le gérer et les protections nécessaires pour y faire face. Plusieurs solutions peuvent être proposées pour chaque question, et certaines solutions peuvent s’appliquer à plusieurs questions. Certains scénarios ne nécessiteront peut-être pas de réponse du tout.
Avons-nous suffisamment bien fait notre boulot ?
La modélisation des menaces ne se fait pas en une seule réunion : planifiez des réunions régulières pour examiner les performances du modèle de menaces et l’actualiser. Il peut être nécessaire d’actualiser le modèle de menace en fonction de nouveaux malwares utilisés par les hackers, de nouvelles variantes ou de nouveaux types d’attaques. Dans tous les cas, prenez le temps de réunir de nouveau l’équipe de modélisation des menaces et de réfléchir ensemble à de nouveaux scénarios et à leurs solutions.
6 erreurs commises lors de la modélisation des menaces
- Penser comme un hacker. Au premier abord, cela peut paraître une bonne idée, mais le fait est que vous n’êtes pas un hacker. Dans le meilleur des cas, vous essaierez de deviner ce qu’un hacker peut bien avoir dans la tête, ou ce qu’il prévoit de faire. Vous pourriez faire bien pire en matière de modélisation des données, mais assurez-vous d’abord de connaître les bases de la cybersécurité en lisant les consignes NIST ou SANS avant de vous lancer dans des activités plus complexes.
- Ne laissez pas votre imagination s’emballer. Non, des extra-terrestres ne vont pas pirater vos données en employant une technologie d’interface système avancée. Et si c’était le cas, que pourriez-vous bien y faire ? Concentrez-vous sur les risques réels et gérables.
- Mon modèle de menace est complet. C’est une arme à double tranchant. Ne pensez jamais que l’équipe de modélisation des menaces dressera la liste de toutes les menaces possibles et imaginables, et ne repoussez pas le déploiement d’un nouveau système sous prétexte qu’un risque infime persiste. Et si votre supérieur vous demande si le modèle de menaces est complet ? Soumettez-lui une évaluation réaliste des risques et dites-lui qu’un plan d’actualisation a été prévu au cas où le profil de risque changerait.
- Pas de CISSP, pas question. Constituez une équipe diversifiée et incluez-y les différentes parties prenantes ainsi que des représentants du client, si possible – aucune certification n’est nécessaire. Au besoin, demandez à quelqu’un de jouer le rôle du client – les techniciens du support technique sont parfaits dans ce rôle. Intégrez des experts en cybersécurité, mais n’excluez personne sur la base de ce seul critère.
- Inutile de s’inquiéter de cet ancien système, nous n’avons pas à développer de modèle de menaces pour lui. C’est une énorme erreur – il suffit de repenser à certains piratages de données récents qui ont fait la une. Passez en revue le catalogue de services et créez des modèles de menaces pour tous les systèmes qui en sont dépourvus. La tâche peut être titanesque, mais le prix à payer si vous vous abstenez de protéger vos données et vos systèmes ne cesse d’augmenter.
- Ne pas utiliser les modèles de menaces Varonis pour protéger vos données. Nous avons déjà fait le gros du travail en consacrant le temps et les efforts de recherche et d’analyse nécessaires pour vous mettre le pied à l’étrier – grâce à des centaines de modèles de menaces prêts à l’emploi. Les modèles de menaces Varonis accélèrent la modélisation des menaces en mettant à votre disposition des modèles de recherche préconfigurés, minutieusement étudiés et immédiatement utilisables. Nos modèles de menaces analysent les comportements et les activités sur plusieurs plates-formes et signalent toute activité suspecte ou tout autre comportement révélateur d’un piratage potentiel des données.
Comment Varonis facilite-t-il la modélisation des menaces ?
Varonis a développé des centaines de modèles de menaces pour détecter les malwares potentiels, les cyberattaques, les vulnérabilités et les comportements inhabituels. Notre laboratoire de recherche spécialisé, qui réunit des experts en sécurité et des spécialistes des données, continue de développer de nouveaux modèles de menaces pour aider à détecter toute anomalie, depuis les souches de ransomware en pleine mutation jusqu’aux malwares zero-day les plus furtifs, en passant par tous les types de cyberattaques connues, le tout grâce à des profils comportementaux.
Assistez à une démonstration individuelle pour découvrir comment les modèles de menaces Varonis aident à protéger vos données.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.