Modèles CTI
Découvrez les frameworks et modèles essentiels pour structurer, analyser et communiquer efficacement les informations de Threat Intelligence.
Les 4 modèles incontournables
Chaque modèle apporte une perspective unique pour comprendre, analyser et communiquer efficacement sur les menaces cybernétiques.
Diamond Model
Framework d'analyse structurant les menaces autour de 4 composants interconnectés pour une compréhension holistique des cyberattaques
Le Diamond Model, développé par Sergio Caltagirone, Andrew Pendergast et Christopher Betz, offre une structure analytique permettant de comprendre les relations entre les différents éléments d'une cyberattaque.
Composants Principaux
Adversaire
L'acteur malveillant derrière l'attaque
Groupe APT, hacktiviste, cybercriminel ou État-nation
Infrastructure
Ressources techniques utilisées
Serveurs C2, domaines, adresses IP, services cloud
Capacité
Outils, techniques et tactiques
Malwares, exploits, scripts, méthodes d'ingénierie sociale
Victime
Cible de l'attaque
Organisation, secteur, individus, actifs ciblés
Méta-caractéristiques
Cas d'usage
- Corrélation d'incidents de sécurité
- Attribution d'attaques à des groupes APT
- Identification de campagnes coordonnées
- Priorisation des menaces
Avantages
- Structure claire et reproductible
- Facilite l'analyse pivot
- Améliore la communication entre équipes
- Permet l'enrichissement contextuel
Cyber Kill Chain
Modèle séquentiel en 7 phases décrivant le cycle de vie complet d'une cyberattaque, de la reconnaissance initiale aux objectifs finaux
Développé par Lockheed Martin, le Cyber Kill Chain® est inspiré du concept militaire et adapté à la cybersécurité pour comprendre et contrer les intrusions.
Les 7 phases d'attaque
Reconnaissance
Collecte d'informations sur la cible
Techniques:
- •OSINT
- •Scan de réseau
- •Social engineering
Défenses:
- •Monitoring des tentatives de scan
- •Honeypots
- •Limitation des informations publiques
Weaponization
Création du vecteur d'attaque
Techniques:
- •Malware crafting
- •Exploit packaging
- •Document piégé
Défenses:
- •Threat Intelligence
- •Analyse de malwares
- •Signatures
Delivery
Transmission de l'arme à la cible
Techniques:
- •Phishing
- •Drive-by download
- •USB/média physique
Défenses:
- •Email filtering
- •Web proxy
- •Endpoint protection
Exploitation
Exploitation de vulnérabilités
Techniques:
- •Zero-day
- •CVE connus
- •Configuration faible
Défenses:
- •Patch management
- •Vulnerability scanning
- •IPS/IDS
Installation
Installation de l'accès persistant
Techniques:
- •Backdoor
- •Rootkit
- •Scheduled tasks
Défenses:
- •Application whitelisting
- •Integrity monitoring
- •EDR
Command & Control
Établissement du canal C2
Techniques:
- •HTTP/HTTPS C2
- •DNS tunneling
- •P2P
Défenses:
- •Network segmentation
- •C2 detection
- •Firewall rules
Actions on Objectives
Atteinte des objectifs finaux
Techniques:
- •Exfiltration
- •Sabotage
- •Ransomware
Défenses:
- •DLP
- •Backup
- •Incident response
Avantages
- Modèle linéaire facile à comprendre
- Identification des points de rupture
- Orientation défense en profondeur
- Standard industriel reconnu
Limitations
- Suppose une progression linéaire
- Moins adapté aux attaques modernes non-linéaires
- Ne couvre pas les menaces internes
- Focalisé sur le périmètre réseau
MITRE ATT&CK
Base de connaissances exhaustive documentant les tactiques, techniques et procédures (TTPs) réelles observées dans les cyberattaques
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est devenu le framework de référence pour comprendre les comportements des adversaires.
Enterprise
Environnements Windows, Linux, macOS, Cloud
Mobile
Menaces sur Android et iOS
ICS
Systèmes de contrôle industriel
Les 14 tactiques enterprise
Initial Access
TA0001Techniques pour obtenir un pied dans le système
Execution
TA0002Exécution de code malveillant
Persistence
TA0003Maintien de l'accès
Privilege Escalation
TA0004Obtention de permissions élevées
Defense Evasion
TA0005Contournement des défenses
Credential Access
TA0006Vol d'identifiants
Discovery
TA0007Reconnaissance de l'environnement
Lateral Movement
TA0008Déplacement dans le réseau
Collection
TA0009Collecte de données ciblées
Command and Control
TA0011Communication avec l'infrastructure C2
Exfiltration
TA0010Extraction de données
Impact
TA0040Disruption, dégradation ou destruction
Cas d'usage
- Mapping des comportements adversaires
- Évaluation de la couverture de détection
- Red team / Purple team exercises
- Threat hunting structuré
- Documentation d'incidents
- Gap analysis sécurité
Avantages
- Base de connaissances vivante et mise à jour
- Langage commun pour la communauté
- Mapping avec des groupes APT réels
- Intégration dans de nombreux outils
- Gratuit et open source
STIX/TAXII
Standards OASIS pour la représentation structurée et l'échange automatisé d'informations de Threat Intelligence entre organisations
STIX (Structured Threat Information eXpression) et TAXII (Trusted Automated eXchange of Intelligence Information) forment l'épine dorsale du partage automatisé de CTI.
Objets STIX 2.1
Attack Pattern
Type de TTP utilisé par un adversaire
Spearphishing, SQL InjectionCampaign
Ensemble d'activités malveillantes coordonnées
Campagne APT29 2023Course of Action
Action pour prévenir ou répondre
Bloquer IOC, Appliquer patchIdentity
Individu, organisation ou groupe
APT28, Lazarus GroupIndicator
Pattern pour détecter une activité suspecte
Hash de fichier, IP malveillanteIntrusion Set
Groupe de comportements et ressources
Arsenal d'un groupe APTMalware
Logiciel malveillant
Emotet, Cobalt StrikeObserved Data
Observation brute d'un événement
Logs, trafic réseauReport
Rapport de Threat Intelligence
Analyse de campagneThreat Actor
Acteur malveillant
État-nation, cybercriminelTool
Logiciel légitime utilisé
Mimikatz, PowerShellVulnerability
Faiblesse exploitable
CVE-2023-12345Collection
Dépôt de contenu STIX accessible
Service de partageDiscovery
Point d'entrée pour découvrir les services
Service de découverteAPI Root
Point d'accès groupant des collections
Service d'organisationSTIX 2.1
Current- Format JSON
- Relations riches
- Extensibilité
- Compatibilité avec ATT&CK
TAXII 2.1
Current- RESTful API
- HTTPS obligatoire
- Authentification flexible
- Filtering avancé
Cas d'usage
- Partage de CTI entre organisations
- Automatisation de la collecte d'IOCs
- Enrichissement de SIEM/SOAR
- Communautés de partage (ISACs)
- Threat Intelligence Platforms
Avantages
- Standard ouvert et interopérable
- Adoption large dans l'industrie
- Format machine-readable (JSON)
- Relations complexes entre objets
- Extensibilité via custom objects
- Intégration dans MISP, OpenCTI, etc.
Explorez les plateformes CTI
Découvrez les outils et plateformes qui implémentent ces modèles pour automatiser votre analyse de Threat Intelligence.