Qualifiez une alerte

Et maintenant, qu'est-ce qu'on fait ?

Recevez votre premiÚre alerte de sécurité

Acceptez votre mission

Votre SOAR reçoit en permanence des alertes, et mĂȘme dans un SOC trĂšs mature, il y a toujours de fausses alertes. Il est essentiel de faire un tri pour Ă©viter de mobiliser le SOC
 pour rien. En revanche, dans ces alertes il y en a qui concernent des incidents graves, qu’il faut traiter d’urgence. Vous n’avez donc pas le temps d’investiguer sur chaque alerte !

Votre premiĂšre mission, si vous l’acceptez, sera de dĂ©cider le plus rapidement possible si l’alerte doit passer Ă  l’étape d’aprĂšs, ou s’il s’agit d’une fausse alerte qui doit ĂȘtre filtrĂ©e. C’est le principe de la qualification. Cette Ă©tape ne devrait pas vous prendre plus d’une dizaine de minutes.

Utilisez le SOAR

Alors cette alerte, à quoi elle ressemble ?

Sur le SI de MĂ©ditronique, ce sont le SIEM et l’EDR qui dĂ©clenchent les alertes, mais ces alertes sont envoyĂ©es dans le SOAR. Et c’est depuis le SOAR que vous allez Ă©changer avec votre SOC pour trier les alertes et organiser la rĂ©ponse aux incidents correspondants.

L’alerte vient avec des informations :

  • la rĂšgle qui a Ă©tĂ© dĂ©clenchĂ©e ; 

  • le systĂšme sur lequel l’évĂ©nement a Ă©tĂ© identifié ;

  • l’utilisateur qui a effectuĂ© l’action dĂ©tectĂ©e (quand c’est possible) ;

  • l’heure de l’évĂ©nement ;

  • etc.

Dans la capture d’écran prĂ©sentĂ©e ci-dessus, on voit que chaque alerte possĂšde un niveau de sĂ©vĂ©ritĂ© et un statut.

La sĂ©vĂ©ritĂ© est Ă©valuĂ©e automatiquement par le systĂšme (SIEM ou EDR) qui a dĂ©clenchĂ© l’alerte, Ă  partir de caractĂ©ristiques de l’évĂ©nement ou de la rĂšgle de dĂ©tection. Mais il faut la prendre avec beaucoup de recul ! Ces systĂšmes appliquent automatiquement des rĂšgles de dĂ©tection, et peuvent passer complĂštement Ă  cĂŽtĂ© d’élĂ©ments de contexte qui seraient Ă©vidents pour l’intelligence humaine.

En fait, cette sĂ©vĂ©ritĂ© ne sert qu’à prioriser l’ordre dans lequel vous devez qualifier les diffĂ©rentes alertes. Il faut plutĂŽt l’interprĂ©ter comme une prioritĂ©.

À cĂŽtĂ© de la sĂ©vĂ©ritĂ©, vous pouvez voir le statut de l’alerte, qui indique qu’il s’agit d’une nouvelle alerte.

Le but de la qualification, c’est de lui attribuer un nouveau statut qui indique la suite du traitement à faire pour cette alerte.

Identifiez rapidement les faux positifs

DĂ©jĂ , est-ce qu’on est bien certain qu’il s’agit vraiment d’une cyberattaque ?

Excellente question. Il arrive frĂ©quemment qu’un Ă©vĂ©nement qui n’est pas malveillant dĂ©clenche tout de mĂȘme une alerte. On parle de faux positif.

Cela arrive lorsqu’une alerte n’arrive pas Ă  diffĂ©rencier un comportement malveillant d’un comportement lĂ©gitime (par exemple une connexion privilĂ©giĂ©e), ou bien lorsqu’un comportement malveillant est arrivĂ© par erreur ou de façon bĂ©nigne (par exemple un crash d’application).

Il est essentiel d’identifier les faux positifs dĂšs que possible pour Ă©viter de mobiliser le SOC
 pour rien.

Et comment on fait pour les identifier ?

De maniĂšre gĂ©nĂ©rale, le principe est de prioriser ce qui pourra indiquer au plus vite un faux positif, et de conclure dĂšs que vous ĂȘtes en mesure de le prouver.

Comprenez l’alerte

Tout d’abord, demandez-vous ce que signifie cette alerte.

Telle qu’elle est transmise au SOAR, elle contient des informations sur le contexte de l’évĂ©nement : la date, le systĂšme concernĂ©, et Ă©ventuellement l’utilisateur concernĂ© ou le fichier suspect.

Ça a l’air simple une fois qu’on a de l’expĂ©rience. Mais comment un nouvel arrivant au SOC peut savoir comment rĂ©agir ?

Commencez par Ă©tudier ce contexte, il peut ĂȘtre suffisant pour conclure Ă  un faux positif. Par exemple, si vous savez que l’évĂ©nement dĂ©clencheur est le rĂ©sultat d’une action qui Ă©tait prĂ©vue, comme une maintenance. Ou bien si cet Ă©vĂ©nement arrive souvent Ă  cette heure-lĂ , sur ce systĂšme, ou venant de cet utilisateur donnĂ©.

À l’inverse, le caractĂšre malveillant peut ĂȘtre flagrant sur l’alerte. Si vous pouvez la lier avec certitude Ă  une technique de la matrice MITRE ATT&CK, par exemple si vous reconnaissez l’usage d’un logiciel malveillant que vous connaissez, vous pouvez privilĂ©gier la rĂ©action rapide et transmettre l’alerte. Vous pouvez ĂȘtre d’autant plus enclin Ă  transmettre l’alerte tout de suite que la technique est Ă  droite de la matrice, ce qui indique que l’attaquant potentiel est plus proche d’infliger des dĂ©gĂąts Ă  l’organisation.

Il peut aussi s’agir d’une alerte qui revient souvent. Ici aussi, avec l’expĂ©rience, vous allez vite reconnaĂźtre ces alertes. Par exemple, un script qui effectue une connexion suspecte peut rĂ©guliĂšrement lever la mĂȘme alerte, que vous allez vite reconnaĂźtre, car elle concerne toujours le mĂȘme serveur et le mĂȘme utilisateur.

Identifiez si une investigation est en cours ou a déjà eu lieu

C’est toute la puissance du SOAR en tant qu’outil d’orchestration. Comme il contient tous les incidents, il constitue une formidable base de connaissance. Si vous n’avez pas encore l’expĂ©rience ou la maĂźtrise du contexte, votre SOAR, lui, l’a !

Cherchez les attributs que contient l’alerte : le nom du serveur, le nom de l’utilisateur, du fichier
 Dans le SOAR de MĂ©ditronique, on appelle ça des observables.

Ces observables vont vous permettre de trouver des alertes ou des investigations. Est-ce qu’elles sont liĂ©es Ă  votre alerte ?

Il y a plusieurs cas possibles :

  1. Vous trouvez une investigation qui a dĂ©jĂ  eu lieu sur l’observable. Elle explique la cause de l’alerte. Cela vous permet de conclure directement s’il faut traiter l’alerte ou non.

  2. Il y a une investigation en cours sur un observable. Vous estimez que cette alerte est liĂ©e Ă  l’investigation. Vous pouvez alors ajouter cette alerte Ă  l’investigation.

  3. Il y a dĂ©jĂ  eu des alertes similaires, mais pas d’investigations. Pour quelle raison n’y a-t-il pas eu d’investigations ? Si la raison vous apparaĂźt clairement, vous pouvez marquer cette alerte comme duplicata ou faux positif. Sinon, c’est peut-ĂȘtre le moment de creuser cette alerte !

  4. Si vous n’identifiez aucune alerte similaire ni aucune investigation qui pourrait ĂȘtre liĂ©e, il faut chercher plus loin.

Approfondissez votre comprĂ©hension de l’alerte

À ce stade de vos recherches, vous n’avez rien identifiĂ© qui vous permette de filtrer l’alerte.

Quelles sont les questions à me poser pour pouvoir conclure en 5 minutes à un faux positif ?

En général, toutes ces questions sont guidées par des directives internes, et donc des procédures opérationnelles.

Voici quelques exemples :

  • Est-ce que vous pouvez contacter directement la personne ou l’équipe qui est responsable de l’alerte ? Si l’alerte a Ă©tĂ© dĂ©clenchĂ©e par un programme, il y a bien une Ă©quipe responsable de ce systĂšme (application, data, poste de travail, middleware
). Vous pouvez aussi contacter l’équipe mĂ©tier qui utilise ce systĂšme et le connaĂźt bien. Un appel rapide est encore le plus efficace !

  • Est-ce que vous pouvez identifier des Ă©vĂ©nements qui expliquent cette alerte ? Ici aussi, un simple coup d'Ɠil Ă  l’agenda de l’utilisateur ou au planning de la DSI peut rapidement vous Ă©clairer.

  • Est-ce que l’état du systĂšme explique l’alerte ? Cherchez dans le SIEM et l’EDR des informations concernant le moment oĂč l’évĂ©nement a eu lieu. Il ne s’agit pas de faire une analyse approfondie, mais simplement de vĂ©rifier en moins de 5 minutes s’il n’y a pas d’informations Ă©videntes qui indiquent un faux positif (par exemple, un systĂšme en maintenance ou un mot de passe expirĂ©).

Documentez votre conclusion et dĂ©clenchez l’étape suivante

Si vous avez effectuĂ© tout cela, vous devez arriver Ă  l’une de ces 3 grandes conclusions :

  • soit l’alerte est un faux positif : il faut le noter dans le SOAR en lui donnant le statut “faux positif” ! En effet, mĂȘme les faux positifs sont intĂ©ressants, parce qu’ils vont permettre d’amĂ©liorer le SOC ;

  • il y a une investigation dĂ©jĂ  en cours : vous ajoutez cette alerte Ă  l’investigation dans le SOAR. Cela peut ĂȘtre utile pour faire avancer l’investigation ;

  • aucune des rĂ©ponses prĂ©cĂ©dentes. Dans ce cas, vous devez en savoir plus sur l’alerte. Il faut donc crĂ©er une nouvelle investigation dans le SOAR Ă  partir de l’alerte.

De maniÚre générale, on essaie de filtrer un maximum les alertes pour ne se lancer que dans les investigation pertinentes. Mais mieux vaut faire une investigation pour conclure plus tard à un faux positif.

Vous pouvez voir ce processus comme un entonnoir, oĂč Ă  chaque Ă©tape les faux positifs sont Ă©cartĂ©s.

La dĂ©tection des Ă©vĂ©nements mĂšne Ă  l'alerte, qui est ensuite qualifiĂ©e pour l'investigation. AprĂšs l'analyse l'incident est prĂȘt pour l'Ă©tape suivante : la rĂ©ponse. À toutes ces Ă©tapes les faux positifs peuvent ĂȘtre Ă©cartĂ©s.
Processus en entonnoir précédant la réponse à l'incident

Vous devez donc crĂ©er une nouvelle investigation dans le SOAR. Pour cela, il faut la dĂ©crire, lui assigner une criticitĂ© et Ă©ventuellement l’assigner Ă  quelqu’un.

Estimez la criticitĂ© de l’investigation

Comment estimer la criticitĂ© d’un incident ?

À partir du travail que vous avez fait pour trier les faux positifs, vous avez dĂ©jĂ  une vision partielle sur la gravitĂ© de l’incident.

Pour estimer sa gravité, vous devez vous poser plusieurs questions.

Tout d’abord, Ă  partir de caractĂ©ristiques intrinsĂšques de l’alerte :

  • À quelle technique de la matrice MITRE ATT&CK cette alerte fait-elle rĂ©fĂ©rence ?

  • Dans quelle colonne de la matrice (tactique) cette technique est-elle situĂ©e ?

Plus la tactique est avancĂ©e Ă  droite de la matrice, plus cela indique que l’attaquant est avancĂ© dans son attaque, et plus l’alerte sera critique. En observant la technique correspondante, vous pouvez identifier les impacts potentiels.

Mais cela n’est pas suffisant ! Il faut prendre aussi en compte tout ce qui est autour de l’alerte, le contexte de l'Ă©vĂ©nement dans l’organisation. Ce sont les caractĂ©ristiques extrinsĂšques : quels sont les actifs concernĂ©s : ordinateurs, comptes ?

Plus l’actif est sensible, plus l’alerte sera critique. Une alerte qui concerne un site web ou l’ordinateur portable d’un collaborateur lambda est moins prĂ©occupante qu’une alerte sur un serveur, qui est elle-mĂȘme moins critique qu’une alerte sur le poste de travail d’un administrateur.

En particulier, il existe un ensemble d’actifs qui sont le cƓur de la sĂ©curitĂ© de l’organisation : le Tier 0. Chaque alerte sur ces actifs est Ă  la criticitĂ© maximale par dĂ©faut, car un attaquant qui les a compromis peut faire absolument tout ce qu’il veut dans l’organisation.

Enrichissez l’investigation

En plus de ces éléments, vous devez ajouter tout ce qui vous a été utile dans votre recherche de faux positif.

On appelle ce procĂ©dĂ© l’enrichissement. Ici, il est trĂšs rapide, pour laisser la prioritĂ© Ă  l’investigation. Mais tout au long du cycle de vie de l’incident, il sera enrichi de nouvelles informations pertinentes.

En parlant d'enrichissement, prenez le temps de visionner cette vidéo de Binetou et Jérémy qui vont vous parler de la qualification des alertes au quotidien.

À vous de jouer !

Vous devez qualifier les trois alertes suivantes qui arrivent dans le SOAR de l’entreprise MĂ©ditronique :

  1. L’utilisateur charlie.dupont@mĂ©ditronique.com a effectuĂ© 5 tentatives de mot de passe erronĂ©es Ă  la suite Ă  08:39. La technique associĂ©e est la compromission d’un compte via une attaque bruteforce par un attaquant sur le rĂ©seau.

  2. L'utilisatrice alice.martin@mĂ©ditronique.com s’est connectĂ©e depuis une adresse IP au Maroc Ă  09:21. Puis elle s’est connectĂ©e Ă  sa boĂźte mail depuis une adresse en France Ă  10:02. La technique associĂ©e est la rĂ©cupĂ©ration d’un compte valide par un attaquant externe.

  3. L’EDR a identifiĂ© un programme malveillant appelé somekatz.exe  sur un serveur de sauvegarde. Ce serveur est critique, car il rĂ©alise les sauvegardes d’applications critiques pour l’activitĂ© de MĂ©ditronique. La technique identifiĂ©e par l’EDR est une tentative de rĂ©cupĂ©ration des identifiants d’autres utilisateurs connectĂ©s dans la mĂ©moire du serveur.

Pour chaque alerte, proposez 3 questions pour qualifier rapidement ces alertes. Quand ce sera fait, comparez vos propositions Ă  celles de la correction.

En résumé

  • La qualification est la premiĂšre action menĂ©e sur rĂ©ception d’une alerte.

  • L’objectif est de dĂ©terminer si l’alerte est un faux positif ou un incident de sĂ©curitĂ© avĂ©rĂ© qu’il faut investiguer, ou si elle est liĂ©e Ă  un incident qui est dĂ©jĂ  en cours de traitement.

  • L’outil central dans cette Ă©tape est le SOAR ; c’est ici que l’on reçoit les alertes, qu’on les trie, et si besoin qu’on crĂ©e les investigations. 

  • Le SOAR permet aussi de partager les informations sur les investigations en cours et les incidents passĂ©s.

  • Pour trier les incidents, on cherche Ă  rĂ©pondre aux questions suivantes : 

    • Est-ce que cette alerte est une alerte connue ou un faux positif Ă©vident ?

    • Est-ce que cette alerte est liĂ©e Ă  une investigation, un incident en cours de traitement ou qui a dĂ©jĂ  Ă©tĂ© traité ?

    • Est-ce que je peux vĂ©rifier en 5 minutes s’il s’agit d’un faux positif ?

    • Est-ce que j’ai besoin d’en savoir plus sur cette alerte ?

  • À l’issue de ce processus, il y a 3 possibilitĂ©s de conclusion : 

    • l’alerte est un faux positif : on le consigne dans le SOAR et on passe Ă  la suite ;

    • il faut en savoir plus : on crĂ©e une investigation, on ajoute les informations nĂ©cessaires Ă  l’alerte, et on estime la criticitĂ© de l’incident ;

    • l’incident indique un danger majeur et immĂ©diat pour l'organisation : c’est la crise.

La prochaine Ă©tape est d’investiguer pour identifier la cause de l’incident. C’est le sujet du chapitre suivant !

Ever considered an OpenClassrooms diploma?
  • Up to 100% of your training program funded
  • Flexible start date
  • Career-focused projects
  • Individual mentoring
Find the training program and funding option that suits you best