Et maintenant, qu'est-ce qu'on fait ?
Votre SOAR reçoit en permanence des alertes, et mĂȘme dans un SOC trĂšs mature, il y a toujours de fausses alertes. Il est essentiel de faire un tri pour Ă©viter de mobiliser le SOC⊠pour rien. En revanche, dans ces alertes il y en a qui concernent des incidents graves, quâil faut traiter dâurgence. Vous nâavez donc pas le temps dâinvestiguer sur chaque alerte !
Votre premiĂšre mission, si vous lâacceptez, sera de dĂ©cider le plus rapidement possible si lâalerte doit passer Ă lâĂ©tape dâaprĂšs, ou sâil sâagit dâune fausse alerte qui doit ĂȘtre filtrĂ©e. Câest le principe de la qualification. Cette Ă©tape ne devrait pas vous prendre plus dâune dizaine de minutes.
Alors cette alerte, à quoi elle ressemble ?
Sur le SI de MĂ©ditronique, ce sont le SIEM et lâEDR qui dĂ©clenchent les alertes, mais ces alertes sont envoyĂ©es dans le SOAR. Et câest depuis le SOAR que vous allez Ă©changer avec votre SOC pour trier les alertes et organiser la rĂ©ponse aux incidents correspondants.
Lâalerte vient avec des informations :
la rĂšgle qui a Ă©tĂ© dĂ©clenchĂ©e ;Â
le systĂšme sur lequel lâĂ©vĂ©nement a Ă©tĂ© identifié ;
lâutilisateur qui a effectuĂ© lâaction dĂ©tectĂ©e (quand câest possible) ;
lâheure de lâĂ©vĂ©nement ;
etc.
Dans la capture dâĂ©cran prĂ©sentĂ©e ci-dessus, on voit que chaque alerte possĂšde un niveau de sĂ©vĂ©ritĂ© et un statut.
La sĂ©vĂ©ritĂ© est Ă©valuĂ©e automatiquement par le systĂšme (SIEM ou EDR) qui a dĂ©clenchĂ© lâalerte, Ă partir de caractĂ©ristiques de lâĂ©vĂ©nement ou de la rĂšgle de dĂ©tection. Mais il faut la prendre avec beaucoup de recul ! Ces systĂšmes appliquent automatiquement des rĂšgles de dĂ©tection, et peuvent passer complĂštement Ă cĂŽtĂ© dâĂ©lĂ©ments de contexte qui seraient Ă©vidents pour lâintelligence humaine.
En fait, cette sĂ©vĂ©ritĂ© ne sert quâĂ prioriser lâordre dans lequel vous devez qualifier les diffĂ©rentes alertes. Il faut plutĂŽt lâinterprĂ©ter comme une prioritĂ©.
Ă cĂŽtĂ© de la sĂ©vĂ©ritĂ©, vous pouvez voir le statut de lâalerte, qui indique quâil sâagit dâune nouvelle alerte.
Le but de la qualification, câest de lui attribuer un nouveau statut qui indique la suite du traitement Ă faire pour cette alerte.
DĂ©jĂ , est-ce quâon est bien certain quâil sâagit vraiment dâune cyberattaque ?
Excellente question. Il arrive frĂ©quemment quâun Ă©vĂ©nement qui nâest pas malveillant dĂ©clenche tout de mĂȘme une alerte. On parle de faux positif.
Cela arrive lorsquâune alerte nâarrive pas Ă diffĂ©rencier un comportement malveillant dâun comportement lĂ©gitime (par exemple une connexion privilĂ©giĂ©e), ou bien lorsquâun comportement malveillant est arrivĂ© par erreur ou de façon bĂ©nigne (par exemple un crash dâapplication).
Il est essentiel dâidentifier les faux positifs dĂšs que possible pour Ă©viter de mobiliser le SOC⊠pour rien.
Et comment on fait pour les identifier ?
De maniĂšre gĂ©nĂ©rale, le principe est de prioriser ce qui pourra indiquer au plus vite un faux positif, et de conclure dĂšs que vous ĂȘtes en mesure de le prouver.
Tout dâabord, demandez-vous ce que signifie cette alerte.
Telle quâelle est transmise au SOAR, elle contient des informations sur le contexte de lâĂ©vĂ©nement : la date, le systĂšme concernĂ©, et Ă©ventuellement lâutilisateur concernĂ© ou le fichier suspect.
Ăa a lâair simple une fois quâon a de lâexpĂ©rience. Mais comment un nouvel arrivant au SOC peut savoir comment rĂ©agir ?
Commencez par Ă©tudier ce contexte, il peut ĂȘtre suffisant pour conclure Ă un faux positif. Par exemple, si vous savez que lâĂ©vĂ©nement dĂ©clencheur est le rĂ©sultat dâune action qui Ă©tait prĂ©vue, comme une maintenance. Ou bien si cet Ă©vĂ©nement arrive souvent Ă cette heure-lĂ , sur ce systĂšme, ou venant de cet utilisateur donnĂ©.
Ă lâinverse, le caractĂšre malveillant peut ĂȘtre flagrant sur lâalerte. Si vous pouvez la lier avec certitude Ă une technique de la matrice MITRE ATT&CK, par exemple si vous reconnaissez lâusage dâun logiciel malveillant que vous connaissez, vous pouvez privilĂ©gier la rĂ©action rapide et transmettre lâalerte. Vous pouvez ĂȘtre dâautant plus enclin Ă transmettre lâalerte tout de suite que la technique est Ă droite de la matrice, ce qui indique que lâattaquant potentiel est plus proche dâinfliger des dĂ©gĂąts Ă lâorganisation.
Il peut aussi sâagir dâune alerte qui revient souvent. Ici aussi, avec lâexpĂ©rience, vous allez vite reconnaĂźtre ces alertes. Par exemple, un script qui effectue une connexion suspecte peut rĂ©guliĂšrement lever la mĂȘme alerte, que vous allez vite reconnaĂźtre, car elle concerne toujours le mĂȘme serveur et le mĂȘme utilisateur.
Câest toute la puissance du SOAR en tant quâoutil dâorchestration. Comme il contient tous les incidents, il constitue une formidable base de connaissance. Si vous nâavez pas encore lâexpĂ©rience ou la maĂźtrise du contexte, votre SOAR, lui, lâa !
Cherchez les attributs que contient lâalerte : le nom du serveur, le nom de lâutilisateur, du fichier⊠Dans le SOAR de MĂ©ditronique, on appelle ça des observables.
Ces observables vont vous permettre de trouver des alertes ou des investigations. Est-ce quâelles sont liĂ©es Ă votre alerte ?
Il y a plusieurs cas possibles :
Vous trouvez une investigation qui a dĂ©jĂ eu lieu sur lâobservable. Elle explique la cause de lâalerte. Cela vous permet de conclure directement sâil faut traiter lâalerte ou non.
Il y a une investigation en cours sur un observable. Vous estimez que cette alerte est liĂ©e Ă lâinvestigation. Vous pouvez alors ajouter cette alerte Ă lâinvestigation.
Il y a dĂ©jĂ eu des alertes similaires, mais pas dâinvestigations. Pour quelle raison nây a-t-il pas eu dâinvestigations ? Si la raison vous apparaĂźt clairement, vous pouvez marquer cette alerte comme duplicata ou faux positif. Sinon, câest peut-ĂȘtre le moment de creuser cette alerte !
Si vous nâidentifiez aucune alerte similaire ni aucune investigation qui pourrait ĂȘtre liĂ©e, il faut chercher plus loin.
Ă ce stade de vos recherches, vous nâavez rien identifiĂ© qui vous permette de filtrer lâalerte.
Quelles sont les questions à me poser pour pouvoir conclure en 5 minutes à un faux positif ?
En général, toutes ces questions sont guidées par des directives internes, et donc des procédures opérationnelles.
Voici quelques exemples :
Est-ce que vous pouvez contacter directement la personne ou lâĂ©quipe qui est responsable de lâalerte ? Si lâalerte a Ă©tĂ© dĂ©clenchĂ©e par un programme, il y a bien une Ă©quipe responsable de ce systĂšme (application, data, poste de travail, middlewareâŠ). Vous pouvez aussi contacter lâĂ©quipe mĂ©tier qui utilise ce systĂšme et le connaĂźt bien. Un appel rapide est encore le plus efficace !
Est-ce que vous pouvez identifier des Ă©vĂ©nements qui expliquent cette alerte ? Ici aussi, un simple coup d'Ćil Ă lâagenda de lâutilisateur ou au planning de la DSI peut rapidement vous Ă©clairer.
Est-ce que lâĂ©tat du systĂšme explique lâalerte ? Cherchez dans le SIEM et lâEDR des informations concernant le moment oĂč lâĂ©vĂ©nement a eu lieu. Il ne sâagit pas de faire une analyse approfondie, mais simplement de vĂ©rifier en moins de 5 minutes sâil nây a pas dâinformations Ă©videntes qui indiquent un faux positif (par exemple, un systĂšme en maintenance ou un mot de passe expirĂ©).
Si vous avez effectuĂ© tout cela, vous devez arriver Ă lâune de ces 3 grandes conclusions :
soit lâalerte est un faux positif : il faut le noter dans le SOAR en lui donnant le statut âfaux positifâ ! En effet, mĂȘme les faux positifs sont intĂ©ressants, parce quâils vont permettre dâamĂ©liorer le SOC ;
il y a une investigation dĂ©jĂ en cours : vous ajoutez cette alerte Ă lâinvestigation dans le SOAR. Cela peut ĂȘtre utile pour faire avancer lâinvestigation ;
aucune des rĂ©ponses prĂ©cĂ©dentes. Dans ce cas, vous devez en savoir plus sur lâalerte. Il faut donc crĂ©er une nouvelle investigation dans le SOAR Ă partir de lâalerte.
De maniÚre générale, on essaie de filtrer un maximum les alertes pour ne se lancer que dans les investigation pertinentes. Mais mieux vaut faire une investigation pour conclure plus tard à un faux positif.
Vous pouvez voir ce processus comme un entonnoir, oĂč Ă chaque Ă©tape les faux positifs sont Ă©cartĂ©s.

Vous devez donc crĂ©er une nouvelle investigation dans le SOAR. Pour cela, il faut la dĂ©crire, lui assigner une criticitĂ© et Ă©ventuellement lâassigner Ă quelquâun.
Comment estimer la criticitĂ© dâun incident ?
Ă partir du travail que vous avez fait pour trier les faux positifs, vous avez dĂ©jĂ une vision partielle sur la gravitĂ© de lâincident.
Pour estimer sa gravité, vous devez vous poser plusieurs questions.
Tout dâabord, Ă partir de caractĂ©ristiques intrinsĂšques de lâalerte :
à quelle technique de la matrice MITRE ATT&CK cette alerte fait-elle référence ?
Dans quelle colonne de la matrice (tactique) cette technique est-elle située ?
Plus la tactique est avancĂ©e Ă droite de la matrice, plus cela indique que lâattaquant est avancĂ© dans son attaque, et plus lâalerte sera critique. En observant la technique correspondante, vous pouvez identifier les impacts potentiels.
Mais cela nâest pas suffisant ! Il faut prendre aussi en compte tout ce qui est autour de lâalerte, le contexte de l'Ă©vĂ©nement dans lâorganisation. Ce sont les caractĂ©ristiques extrinsĂšques : quels sont les actifs concernĂ©s : ordinateurs, comptes ?
Plus lâactif est sensible, plus lâalerte sera critique. Une alerte qui concerne un site web ou lâordinateur portable dâun collaborateur lambda est moins prĂ©occupante quâune alerte sur un serveur, qui est elle-mĂȘme moins critique quâune alerte sur le poste de travail dâun administrateur.
En particulier, il existe un ensemble dâactifs qui sont le cĆur de la sĂ©curitĂ© de lâorganisation : le Tier 0. Chaque alerte sur ces actifs est Ă la criticitĂ© maximale par dĂ©faut, car un attaquant qui les a compromis peut faire absolument tout ce quâil veut dans lâorganisation.
En plus de ces éléments, vous devez ajouter tout ce qui vous a été utile dans votre recherche de faux positif.
On appelle ce procĂ©dĂ© lâenrichissement. Ici, il est trĂšs rapide, pour laisser la prioritĂ© Ă lâinvestigation. Mais tout au long du cycle de vie de lâincident, il sera enrichi de nouvelles informations pertinentes.
En parlant d'enrichissement, prenez le temps de visionner cette vidéo de Binetou et Jérémy qui vont vous parler de la qualification des alertes au quotidien.

Vous devez qualifier les trois alertes suivantes qui arrivent dans le SOAR de lâentreprise MĂ©ditronique :
Lâutilisateur charlie.dupont@mĂ©ditronique.com a effectuĂ© 5 tentatives de mot de passe erronĂ©es Ă la suite Ă 08:39. La technique associĂ©e est la compromission dâun compte via une attaque bruteforce par un attaquant sur le rĂ©seau.
L'utilisatrice alice.martin@mĂ©ditronique.com sâest connectĂ©e depuis une adresse IP au Maroc Ă 09:21. Puis elle sâest connectĂ©e Ă sa boĂźte mail depuis une adresse en France Ă 10:02. La technique associĂ©e est la rĂ©cupĂ©ration dâun compte valide par un attaquant externe.
LâEDR a identifiĂ© un programme malveillant appelé somekatz.exe sur un serveur de sauvegarde. Ce serveur est critique, car il rĂ©alise les sauvegardes dâapplications critiques pour lâactivitĂ© de MĂ©ditronique. La technique identifiĂ©e par lâEDR est une tentative de rĂ©cupĂ©ration des identifiants dâautres utilisateurs connectĂ©s dans la mĂ©moire du serveur.
Pour chaque alerte, proposez 3 questions pour qualifier rapidement ces alertes. Quand ce sera fait, comparez vos propositions Ă celles de la correction.
La qualification est la premiĂšre action menĂ©e sur rĂ©ception dâune alerte.
Lâobjectif est de dĂ©terminer si lâalerte est un faux positif ou un incident de sĂ©curitĂ© avĂ©rĂ© quâil faut investiguer, ou si elle est liĂ©e Ă un incident qui est dĂ©jĂ en cours de traitement.
Lâoutil central dans cette Ă©tape est le SOAR ; câest ici que lâon reçoit les alertes, quâon les trie, et si besoin quâon crĂ©e les investigations.Â
Le SOAR permet aussi de partager les informations sur les investigations en cours et les incidents passés.
Pour trier les incidents, on cherche Ă rĂ©pondre aux questions suivantes :Â
Est-ce que cette alerte est une alerte connue ou un faux positif évident ?
Est-ce que cette alerte est liée à une investigation, un incident en cours de traitement ou qui a déjà été traité ?
Est-ce que je peux vĂ©rifier en 5 minutes sâil sâagit dâun faux positif ?
Est-ce que jâai besoin dâen savoir plus sur cette alerte ?
Ă lâissue de ce processus, il y a 3 possibilitĂ©s de conclusion :Â
lâalerte est un faux positif : on le consigne dans le SOAR et on passe Ă la suite ;
il faut en savoir plus : on crĂ©e une investigation, on ajoute les informations nĂ©cessaires Ă lâalerte, et on estime la criticitĂ© de lâincident ;
lâincident indique un danger majeur et immĂ©diat pour l'organisation : câest la crise.
La prochaine Ă©tape est dâinvestiguer pour identifier la cause de lâincident. Câest le sujet du chapitre suivant !