Vous êtes sur la page 1sur 15

Décryptage des Cyber-Attaques

Partie I. Le modèle Cyber-Kill Chain.


Sommaire.
1. Introduction. 3

2. Compréhension du modèle Cyber-Kill Chain. 5

3. Version étendue du modèle Cyber-Kill Chain. 8

4. Panda Adaptive Defense et le modèle Cyber-Kill Chain. 10

5. Les principaux piliers d’Adaptive Defense et Adaptive Defense 360. 11

References. 14

Understanding Cyber-attacks. Part I | 2


1. Introduction.
arrêter et interrompre une attaque, comment
elles peuvent se remettre d’une telle attaque
et sur quels points elles doivent renforcer leurs
opérations de sécurité.
L’évolution de la réalité et de la fréquence des
menaces, ainsi que la sophistication et la nature Ce rapport aide les équipes de sécurité à
ciblée des adversaires imposent une évolution comprendre le modèle bien connu de cycle de
des pratiques opérationnelles de sécurité, afin vie des cyber-attaques, appelé modèle Cyber-
de combiner les volets prévention, détection et Kill Chain (CKC), et son extension à l’ensemble
réponse concernant les cyber-attaques. du réseau. Il explique aussi comment le service
Panda Adaptive Defense couvre l’intégralité du
La majorité des organisations sont en mesure cycle de vie au niveau des postes clients.
de détecter les menaces connues, même si peu
Le modèle CKC et son extension à l’ensemble
d’entre elles sont encore susceptibles de se
du réseau constituent un excellent outil pour
produire. Une difficulté historique est la capacité
comprendre comment les organisations peuvent
d’arrêter les attaques inconnues, lesquelles sont
renforcer significativement les défenses de leur
conçues sur mesure pour contourner les toutes environnement en interceptant et en arrêtant
dernières protections en changeant de signature les menaces à chaque phase du cycle de vie des
et de modèle comportemental. attaques. Un des enseignements du modèle est
le suivant : pour réussir, les adversaires doivent
De nombreuses organisations ont réalisé des
passer par toutes les phases, alors que pour
investissements considérables afin de mettre
nous, l’interruption de la chaîne à n’importe quelle
sur pied leur propre équipe de lutte contre les étape suffit pour casser l’attaque.
menaces et/ou de déléguer à des prestataires
de services administrés la tâche inévitable et Il faut avoir à l’esprit que les actifs les plus
critique consistant à faire constamment évoluer précieux, et parfois non contrôlés, d’une
les techniques de défense, ainsi que la recherche organisation résident sur les postes clients et
les serveurs. Tous les attaquants ciblent les
de meilleurs outils et approches pour préserver
postes clients pour accéder aux actifs critiques
la sécurité de la propriété intellectuelle et des
des organisations. En stoppant les adversaires
actifs numériques.
à ce niveau, vous réduisez automatiquement la
La compréhension du fonctionnement de ces probabilité de réussite d’un cyber-attaquant, vous
adversaires et la cartographie de la stratégie de simplifiez le travail d’interruption de la chaîne et
vous augmentez significativement l’efficacité et
défense des organisations face à leur cycle de vie
les performances des opérations de sécurité.
montrent comment celles-ci peuvent détecter,

Understanding Cyber-attacks. Part I | 3


Le service Panda Adaptive Defense a pour En outre ses services administrés fournissent
objectif d’aider les équipes internes ou les des renseignements et diagnostics à valeur
prestataires en charge de la sécurité à ajoutée sur les menaces afin de les aider à
améliorer leur capacité à prévenir, détecter et mieux identifier les actions malveillantes et
remedier aux dernières cyber-menaces en les à mettre en oeuvre les strategies défensives
appréhendant à travers la totalité de leur cycle adaptées.
opératoire, et ce, quelque soit le moment ou
elles décident de frapper votre infrastructure.

Understanding Cyber-attacks. Part I | 4


2. Compréhension du
modèle Cyber-Kill Chain.
L’approche Cyber Kill-Chain a été, à l’origine, Nous allons voir dans la section suivante que
publiée par Lockheed Martin dans le cadre le poste client est un point incontournable
du modèle Intelligence Driven Defense1 pour pour toutes les attaques et, par conséquent,
l’identification et la prévention des activités de que leur interruption à ce niveau augmente
cyber-intrusions. considérablement la chance de stopper n’importe
quelle cyber-attaque. Le taux de réussite sera
Le modèle identifie les étapes que les adversaires
supérieur si l’adversaire est stoppé le plus tôt
doivent accomplir pour atteindre leur objectif, à
possible dans la chaîne.
savoir cibler le réseau, exfiltrer des données et
assurer leur persistance dans l’organisation. Par ailleurs, toute intrusion et les traces qu’elle
laisse au niveau du poste client constituent
Grâce à ce modèle, nous avons appris qu’il suffit
une opportunité de comprendre davantage nos
de stopper les adversaires à n’importe quel stade
adversaires et d’exploiter leur persistance à
pour casser la chaîne de l’attaque. Les adversaires
notre avantage. Une meilleure connaissance des
doivent passer par l’ensemble des phases pour
adversaires et de leurs traces permet d’organiser
réussir. En tant que défenseurs, il nous suffit de
plus efficacement les défenses.
les bloquer à n’importe quel stade pour réussir.
Selon le modèle Cyber-Kill Chain, les adversaires
doivent toujours exécuter six étapes de base
pour accomplir leurs méfaits :

Understanding Cyber-attacks. Part I | 5


Reconnaissance Armement et
Livraison Exploitation
externe conditionnement
Cette étape constitue la phase Cette phase peut revêtir de La transmission de la charge Une fois remise à l’utilisateur,
de sélection de la cible et nombreuses formes : Exploitation malveillante est déclenchée par la à l’ordinateur ou à l’appareil, la
d’identification des détails de d’application Web, logiciel cible (par exemple, un utilisateur charge malveillante compromet
l’organisation, des exigences malveillant standard ou personnalisé navigue vers une page Web l’actif et prend donc pied dans
législatives verticales du secteur, (téléchargé pour réutilisation ou l’environnement cible.
malveillante, déclenchant un exploit
des informations sur les choix acheté), vulnérabilités de documents
livrant le logiciel malveillant, ou il Une méthode fréquente consiste à
technologiques, de l’activité sur les composites (fournis au format PDF,
ouvre un fichier PDF infecté) ou exploiter une vulnérabilité connue
réseaux sociaux ou des listes de Microsoft Office ou dans d’autres
par l’attaquant (injection SQL ou pour laquelle un correctif a été
publipostage. formats) ou d ’attaques de type
compromission de services réseau). fourni antérieurement.
watering hole2.
L’adversaire cherche essentiellement
Même si, selon la victime, des
à répondre aux questions suivantes Les préparatifs de cette phase
exploitations zero-day sont
: “Quelles méthodes d’attaque s’appuient généralement sur
employées, il n’est, dans la majorité
offriront le plus haut degré de des activités opportunistes ou
des cas, pas nécessaire d’en arriver
réussite ?” et “Lesquelles sont les très spécifiques de collecte
jusque-là.
plus faciles à exécuter en termes d’informations sur une cible donnée.
d’investissement ?”

Understanding Cyber-attacks. Part I | 6


Commande Actions sur
Installation
et contrôle les cibles
L’installation prend souvent la Pendant cette phase, les adversaires Cette phase finale englobe la Par ailleurs, il est à noter que,
forme d’un élément communiquant contrôlent les actifs de l’organisation partie exfiltration des données même si la méthodologie est la
cible à travers des méthodes de et/ou endommagement des même, les méthodes employées
activement avec des tiers extérieurs.
contrôle (souvent à distance), telles actifs informatiques, ainsi que la
Le fonctionnement du logiciel par les adversaires pour les étapes
que DNS, ICMP, des sites Web et des persistance concomitante dans du processus CKC interne une
malveillant est généralement furtif réseaux sociaux. L’adversaire utilise
l’ organisation visée. Ensuite, des fois dans la place différeront de
et il demeure persistant sur les ce biais pour indiquer à l’actif contrôlé
mesures sont mises en place pour
postes clients sur lesquels il s’est ce qu’il doit faire ensuite et quelles celles employées à l’extérieur de
identifier plus de cibles, étendre
implanté. L’adversaire peut ensuite informations il doit collecter. l’environnement cible.
l’empreinte au sein de l’organisation
contrôler cette application sans Les méthodes employées pour et -point le plus critique- exfiltrer En fait, une fois que l’attaquant
alerter l’organisation. collecter des données sur commande des données. est dans la place, il devient un
incluent les captures d’écran, la
initié, autrement dit un utilisateur
surveillance des saisies au clavier, Le processus CKC se répète alors.
le déchiffrage de mots de passe, la En fait, un aspect critique du disposant de privilèges et d’une
surveillance du réseau pour récupérer processus CKC est son modus persistance. Les équipes de sécurité
les identifiants, ou encore la collecte operandi circulaire et non linéaire. de l’organisation ne peuvent alors
de contenus et documents sensibles. Dès qu’un adversaire pénètre sur pas suspecter l’attaque et elles ne
Bien souvent un hôte intermédiaire le réseau, il y relance le processus réalisent pas qu’elles en sont déjà
est identifié pour y copier toutes CKC, en élargissant l’action de aux phases avancées du modèle
les données internes. Celles-ci sont
reconnaissance et en effectuant des Cyber-Kill Chain étendu.
alors compressées et/ou cryptées et
mouvements latéraux à l’intérieur du
préparées pour leur exfiltration.
réseau.
.

Figure 1. Schéma des étapes du processus Cyber-Kill Chain du périmètre jusqu’au poste client. Modèle Cyber-Kill Chain externe.

Understanding Cyber-attacks. Part I | 7


3. Version étendue du modèle
Cyber-Kill Chain.
Le processus Cyber-Kill Chain étant circulaire Les phases de reconnaissance et d’armement
et non linéaire, l’attaquant effectue des peuvent durer plusieurs mois. Il est difficile de
mouvements latéraux à l’intérieur du réseau. les interrompre car elles sont réalisées sans
Les étapes employées sont identiques à celles connexion avec l’attaquant. C’est la raison pour
utilisées pour accéder au réseau, mais les laquelle il est vital que les mesures de sécurité sur
techniques et tactiques diffèrent. les postes clients puissent analyser et superviser
tous les systèmes et applications qui s’exécutent
La combinaison des processus Cyber-Kill Chain
sur ces appareils. Cela gênera considérablement
externe et interne est appelée dans le métier
le travail des attaquants et l’attaque ne leur
processus Cyber-Kill Chain étendu. Cela consiste
procurera aucun bénéfice.
à ajouter plus d’étapes, qui correspondent en
fait au même ensemble, et à y accoler le terme
«interne». Ainsi le modèle Cyber-Kill Chain
devient le modèle Cyber-Kill Chain interne avec
ses propres étapes, sa reconnaissance interne,
son armement interne, etc.

Une fois à l’intérieur du réseau de la victime,


chaque phase de l’attaque peut durer de quelques
minutes à plusieurs mois, y compris le temps
d’attente final, lorsqu’une attaque est en place et
prête à être déclenchée.

Il convient de noter que l’attaquant attendra


le meilleur moment pour obtenir un impact
maximum.

Understanding Cyber-attacks. Part I | 8


Reconnaissance interne Exploitation interne
Lors de cette étape, les adversaires ont accès au Elle consiste, pour les attaquants, à profiter
poste de travail d’un seul utilisateur et l’explorent de correctifs manquants, de vulnérabilités
afin de déterminer quels sont ses fichiers d’applications Web, de protocoles de diffusion,
locaux, ses partages réseau, son historique de d’usurpations d’identité, voire d’un élément aussi
navigation et son accès à des sites wiki et à simple que des identifiants par défaut, pour passer
SharePoint. L’objectif est de trouver comment de postes de travail à des serveurs au moyen
la machine pourrait aider à cartographier le d’une escalade de privilèges, de mouvements
réseau et permettre d’atteindre des actifs plus latéraux sur le réseau et de la manipulation de
intéressants. machines individuelles ciblées.

Figure 2. Modèle Cyber-Kill Chain étendu. Actions pour


accéder au poste client cible et manipulation du poste client
par l’attaquant pour atteindre son objectif.

Understanding Cyber-attacks. Part I | 9


4. Panda Adaptive Defense et
le modèle Cyber-Kill Chain. La cartographie de la stratégie de défense avec
le modèle CKC étendu montre à l’organisation
Les attaquants ont des objectifs et sont prêts comment avoir une démarche de prévention,
efficaces du modèle Cyber-Kill Chain étendu, afin de détection, d’interruption et de récupération
à leur consacrer une certaine quantité de
de ralentir les attaquants, de rendre la poursuite à toutes les phases de l’attaque, et comment
ressources pour les atteindre. Si les mécanismes
de leur attaque toujours plus onéreuse et de aligner sa sécurité sur les mêmes critères de
de sécurité du poste client peuvent décupler
compliquer autant que possible leur passage à réussite que ceux des adversaires.
les coûts – d’ordre financier, en personnel ou en
l’étape suivante.
temps – afin qu’ils soient largement supérieurs au
bénéfice escompté par les attaquants, la réussite Cette démarche est difficile à mettre en place, du
Si les adversaires ne peuvent pas atteindre
de ces derniers sera moins fréquente, quitte à les fait d’un certain nombre de facteurs : la complexité
leur objectif de façon rentable, ils changeront
dissuader d’attaquer l’organisation. et l’interconnexion sans cesse croissantes des
d’objectif ou poursuivront des objectifs similaires
applications, leur vulnérabilité liée au fait que la
La mission de Panda Security est de faire en en ciblant une autre organisation.
majorité des logiciels ne sont pas développés sur
sorte que ce soit toujours le cas pour nos clients
la base de principes de sécurité, et aussi le facteur
et, au vu des résultats, c’est précisément ce que
La stratégie de sécurité des organisations doit humain. Les employés et partenaires (clients
réalise la protection Panda Adaptive Defense.
prendre en considération le mode opératoire et fournisseurs) demeurent, par conséquent, un
Toutes les organisations doivent être prêtes à d’une attaque, tant à partir de l’extérieur que vecteur de risque principal et ouvrent une porte
s’interroger sur ce qu’elles feraient si l’adversaire de l’intérieur, car une fois dans la place, les aux attaques basées sur l’ingénierie sociale.
avait accès au réseau interne, aux noms attaquants deviennent des initiés qui accèdent
d’utilisateurs et mots de passe, ainsi qu’à toutes
aux postes clients et à leurs actifs.
les documentations et spécifications des Panda Adaptive Defense et Adaptive Defense
appareils du réseau, systèmes, sauvegardes et L’approche de sécurité traditionnelle doit être 360 englobent les principaux piliers de protection
applications, et elles doivent être prêtes à réagir étendue avec des méthodes basées sur la qui, lorsqu’ils sont fournis sous forme de service
immédiatement. compréhension du modèle Cyber-Kill Chain administrés, préviennent et détectent les
et sur la mise à disposition de technologies techniques et tactiques d’attaque les plus
L’ objectif plus large de la stratégie de sécurité des
capables d’empêcher l’accès des attaquants aux sophistiquées à chaque stade du modèle
postes clients et actifs de l’entreprise doit être
postes clients mais aussi capables de les stopper Cyber-Kill Chain étendu. Ils aident les équipes
de mettre en place une entreprise plus résiliente.
Cela ne préviendra pas toutes les attaques, mais à n’importe quel stade du modèle Cyber-Kill de sécurité des organisations à concevoir une
en arrêtera plus, et plus tôt. Un des objectifs est Chain interne. stratégie de sécurité en phase avec le modèle
d’avoir les mécanismes de défense Cyber-Kill Chain étendu.

Understanding Cyber-attacks. Part I | 10


5. Les principaux piliers
d’Adaptive Defense 360.
Prévention des logiciels Detection d’exploit dynamique3
malveillants connu Pendant la phase d’exploitation du modèle
La recherche des menaces connues ne protégera Cyber-Kill Chain étendu, les attaquants utilisent
pas contre les variantes ou les attaques des exploits pour cibler des vulnérabilités du
inconnues, mais en lui adjoignant des couches code. Ils s’infiltrent ainsi dans des applications
de sécurité supplémentaires, elle peut arrêter et des systèmes, puis installent et exécutent
préventivement des menaces connues au des logiciels malveillants. Les téléchargements à
niveau du poste client. Panda Adaptive Defense partir d’Internet sont un vecteur courant pour les
360 utilise un vaste ensemble de services de attaques de type exploit. Panda Adaptive Defense
réputation pour bloquer de manière proactive et Panda Adaptive Defense 360 fournissent des
les attaquants pendant la phase de livraison au fonctions anti-exploit dynamiques, afin d’assurer
moyen de données du cloud. une protection contre les attaques ciblant les
applications et la mémoire.

Détection avancée Panda Adaptive Defense et Panda Adaptive


des logiciels malveillants Defense 360 détectent et bloquent, entre
Panda Adaptive Defense et Panda Adaptive autres, les techniques suivantes employées
Defense 306 détectent et bloquent les logiciels actuellement par les attaquants pendant la phase
malveillants inconnus et les attaques ciblées, d’exploitation : heap spray, falsification de pile
grâce à un modèle de sécurité basé sur trois (stack pivot), attaques ROP et modifications des
principes : surveillance continue approfondie permissions de mémoire. Par ailleurs, ils détectent
de toutes les applications s’exécutant sur les de manière dynamique les attaques inconnues
postes clients, classification automatique des en surveillant tous les processus s’exécutant sur
processus de postes clients au moyen des les appareils et en corrélant les données à travers
techniques d’analyse Big Data et d’apprentissage des algorithmes d’apprentissage machine dans le
machine sur une plate-forme cloud, et possibilité cloud, afin d’arrêter toute tentative d’exploitation
pour un expert d’analyser le comportement en connue et inconnue. Les technologies anti-
profondeur si un processus ne peut pas être exploit d’Adaptive Defense arrêteront l’adversaire
classé automatiquement. au début de l’attaque interne, en identifiant le
moment où une application de confiance ou un
processus est compromis. Understanding Cyber-attacks. Part I | 11
Atténuation Remediation Analyse a posteriori
Une protection de poste client de nouvelle Pendant l’exécution, il est fréquent que le logiciel Avec l’évolution de la réalité et de la fréquence des
génération doit bloquer et détecter les attaquants malveillant crée, modifie ou supprime le système menaces, mais aussi du fait de la sophistication
aux différentes étapes du modèle Cyber-Kill Chain, de fichiers et les paramètres du Registre, et et de la nature ciblée des adversaires, aucune
mais la détection doit être suivie d’une atténuation modifie les paramètres de configuration. technologie de sécurité ne peut affirmer qu’elle
rapide aux débuts de l’attaque. est efficace à 100 %. Par conséquent, la
Ces changements ou les traces laissées derrière
possibilité de proposer une analyse a posteriori
Panda Adaptive Defense 360 atténue l’attaque peuvent rendre le système instable, voire ouvrir la
et une visibilité des postes clients en temps réel
automatiquement et au moment voulu, en plaçant porte à de nouvelles attaques.
est indispensable.
le logiciel malveillant en quarantaine, en arrêtant
Panda Adaptive Defense 360 restaure les postes
un processus compromis, voire en arrêtant Les équipes de cybersécurité d’entreprise
clients à leur état fiable antérieur à l’attaque.
complètement le système pour limiter au maximum doivent avoir un plan pour gérer les violations de
les dommages. reporting, contacter les autorités et faire face à
la mauvaise publicité ainsi qu’à d’autres aspects
similaires.

Panda Adaptive Defense et Panda Adaptive


Defense 360 offrent une visibilité claire et en
temps utile des activités malveillantes à l’échelle
d’une organisation. Les équipes de sécurité
peuvent ainsi évaluer rapidement l’étendue d’une
attaque et réagir comme il se doit.

Figure 3. Graphique d’analyse a posteriori du cycle de vie d’une attaque.

Understanding Cyber-attacks. Part I | 12


Modèle externe
Cyber-Kill Chain

Modèle interne
Cyber-Kill Chain
Investigation

Remediation
Manipulation de cible
Cyber-Kill Chain

• Détection dynamique des Exploits


Prévention Détection • Detection par analyse contextuelle
• Détection des menaces avancées

Figure 4. Piliers de la sécurité d’Adaptive Defense 360 pendant le processus Cyber-Kill Chain

Understanding Cyber-attacks. Part I | 13


References.
• Lockheed Martin’s Cyber-Kill Chain: http:// Eric M. Hutchins,Michael J. Cloppert, and Rohan
1. 3.
La détection d’exploit dynamique est la
www.lockheedmartin.com/content/dam/ M.Amín, Ph.D.,lntellígence-Dríven Computer technologie innovante de Panda Security
lockheed/data/corporate/documents/LM- Network Defense lnformed by Analysis of basée sur la surveillance de tous les processus
White-Paper-Intel-Driven-Defense.pdf Adversary Campaigns and lntrusion Kili Chains. en cours sur le poste client ou le serveur et sur
son analyse dans le cloud par des technologies
• Sean T. Mallon, Strategic Cybersecurity Leader 2.
Watering hole attacks. Un type spécifique
d’apprentissage machine chargées de détecter
& Executive Consultant, at Black Hat 2016: d’attaque ciblée, dont les victimes font partie d’un
des tentatives d’exploitation d’applications de
Extended Cyber kill chain groupe particulier (organisation, secteur d’activité
confiance.
ou région). Dans ce scénario, l’attaquant devine
• Mitre’s Cybersecurity Threat-Based Defense
ou observe les sites Web employés fréquemment L’objectif de cette nouvelle technologie est
• Microsoft’s Security Development Life Cycle par le groupe et infecte un ou plusieurs d’entre d’arrêter les attaques sur les postes de travail et
eux avec des logiciels malveillants. Au final, des les serveurs dès les premiers stades du processus
• Gartner Research, G00298058, Craig Lawson, membres du groupe ciblé sont infectés. Cyber-Kill Chain. En contenant l’attaquant et en
07 April 2016 l’empêchant d’accéder à l’appareil, cela annule le
Le logiciel malveillant employé collecte
bénéfice visé par l’attaque, décourage d’autres
généralement des informations sur l’utilisateur.
tentatives et aboutit, par conséquent, à un taux
Les attaquants à la recherche d’informations
de détection supérieur.
spécifiques peuvent uniquement s’en prendre aux
utilisateurs ayant une adresse IP spécifique. Cette
approche complique aussi la tâche de détection
et de recherche des attaquants. Le nom de cette
attaque est dérivé des prédateurs du monde réel,
lesquels attendent une opportunité pour attaquer
leur proie à proximité de points d’eau.

Le fait de s’appuyer sur les sites Web auxquels


le groupe fait confiance rend cette stratégie
efficace, même avec des groupes qui sont
résistants au phishing ciblé ou à d’autres formes
de phishing.

Understanding Cyber-attacks. Part I | 14


Plus d’informations à l’adresse :
pandasecurity.com/intelligence-platform/

Vous aimerez peut-être aussi