Pour réussir en tant qu’analyste en cybersécurité, vous devez comprendre les caractéristiques, les valeurs et les processus de pensée des pirates, ainsi que les outils qu’ils utilisent pour lancer leurs attaques.
Au cours d’une webinaire intitulé The Hacker Mindset, un chercheur de l’équipe rouge a partagé comment vous pouvez utiliser certains de ces outils pour votre propre détection et prévention des violations. Il a également démontré comment une attaque se déroule en utilisant le Exploit de Follina par exemple.
Alors, que signifie « l’état d’esprit hacker » ?
L’état d’esprit des hackers peut être caractérisé par trois valeurs fondamentales : un fort sentiment de curiosité, une attitude contradictoire et la persévérance.
3 valeurs fondamentales de l’état d’esprit d’un hacker
1 — « La curiosité aurait pu tuer le chat, mais il avait neuf vies. »
La curiosité pousse les pirates à explorer et à comprendre les systèmes, les réseaux et les logiciels afin d’identifier les vulnérabilités. Non seulement ils recherchent constamment de nouvelles connaissances et compétences pour améliorer leurs capacités et garder une longueur d’avance sur les mesures de sécurité, mais ils appliquent constamment des approches, des astuces et des techniques nouvellement apprises dans différents systèmes.
2 — « Allez vite et cassez des choses »
Bien que le contexte soit radicalement différent de la devise de mise à l’échelle éclair de Facebook, une attitude contradictoire est un état d’esprit qui cherche toujours des moyens de contourner les mesures de sécurité, de remettre en question le statu quo et de repousser les limites de ce qui est possible.
Les pirates sont souvent motivés par le désir de prouver leurs propres capacités et de tester les limites des systèmes et des réseaux. Les hackers se demandent constamment : « comment puis-je casser cela ? », « comment puis-je exploiter cela ? », « comment puis-je plier cela à ma volonté et causer un maximum de dégâts ? » Les équipes de cybersécurité, quant à elles, se concentrent sur la protection. Cependant, l’utilisation d’un état d’esprit contradictoire est un outil de réflexion critique essentiel qui peut aider à améliorer considérablement la cyberposture de l’organisation en détectant et en remédiant de manière préventive aux vulnérabilités.
3 — « Bien sûr que je me bats, je n’abandonne tout simplement pas »
La persistance est un trait important pour les pirates car ils doivent souvent essayer plusieurs approches et techniques afin de trouver un moyen d’accéder à un système. Ils peuvent rencontrer des obstacles et des échecs, mais ils n’abandonnent pas facilement. Ils continueront à travailler jusqu’à ce qu’ils aient atteint leur objectif.
Souvent, les pirates se rappellent que les équipes de cybersécurité doivent identifier et corriger toutes les vulnérabilités alors qu’un pirate n’a besoin d’en trouver qu’une seule. La poursuite incessante des vulnérabilités est au cœur de celles-ci.
Pourquoi comprendre MITRE ATT&CK est essentiel
MITRE ATT&CK est un moyen systématique de comprendre et de se défendre contre les cybermenaces en identifiant les méthodes et les techniques que les attaquants utilisent pour accéder aux systèmes et voler ou endommager des données.
Le cadre décrit les tactiques, techniques et procédures (TTP) utilisées par les cyber-attaquants. Il est utilisé pour aider les organisations à comprendre et à se défendre contre les cybermenaces.
Le cadre est divisé en différentes « matrices » qui couvrent divers types de menaces telles que les systèmes de contrôle d’entreprise, mobiles et industriels. Chaque matrice répertorie les différents TTP que les attaquants peuvent utilisercomme l’accès initial, l’exécution, la persistance et l’exfiltration de données.
L’objectif du cadre MITRE ATT&CK est de fournir un langage et une compréhension communs des tactiques et des techniques utilisées par les attaquants. Cela permet aux organisations de mieux identifier et hiérarchiser leurs efforts de sécurité, et de développer des défenses plus efficaces contre les cybermenaces.
Si vous comprenez le cadre, vous avez une longueur d’avance pour trouver les bons outils qui vous aideront à gagner en visibilité sur les actifs critiques tels que les données utilisateur, les terminaux, les serveurs et les applications SaaS – vous permettant de trouver la prochaine vulnérabilité avant qu’elle ne soit exploitée par un pirate.
Vous voulez en savoir plus sur l’entrée dans l’état d’esprit des hackers ? Vérifiez enregistrement complet de The Hacker Mindset ici.