Threat Intelligence

Comment lire un rapport CTI

Décrypter un rapport de Cyber Threat Intelligence : structure, indicateurs et recommandations.

1 Introduction

Un rapport CTI (Cyber Threat Intelligence) est un document qui analyse une menace en profondeur : un groupe d'attaquants, une campagne de malware, une vulnérabilité exploitée. C'est le rapport d'enquête de la cybersécurité.

Imaginez un rapport de police sur un groupe de cambrioleurs : il décrit leurs méthodes, les outils qu'ils utilisent, les types de maisons qu'ils ciblent, et donne des conseils pour se protéger. Un rapport CTI fait exactement la même chose, mais pour les menaces numériques. Savoir le lire permet de transformer une information brute en actions concrètes de défense.

Qui produit ces rapports ?

Entreprises de cybersécurité : Mandiant, CrowdStrike, Kaspersky, ESET, Sekoia
Agences gouvernementales : ANSSI, CISA, NCSC, FBI
CERT et CSIRT : équipes de réponse aux incidents (CERT-FR, CERT-EU)
Chercheurs indépendants : publications sur des blogs techniques ou des conférences

2 Comment ça marche

Un rapport CTI suit généralement une structure standardisée. Voici les sections clés et comment les lire :

A

Executive Summary (Résumé exécutif)

C'est la partie la plus importante pour les décideurs. En 1 à 2 paragraphes, elle résume : qui attaque, pourquoi, quel est l'impact potentiel et les actions recommandées.

Conseil de lecture : Commencez toujours par là. Si vous ne lisez qu'une section, c'est celle-ci. Elle vous dit si cette menace vous concerne.

B

TTPs (Tactiques, Techniques et Procédures)

Cette section décrit comment l'attaquant opère. Les TTPs sont classées selon le framework MITRE ATT&CK, qui est une sorte de catalogue universel des méthodes d'attaque.

Conseil de lecture : Cherchez les techniques spécifiques utilisées et vérifiez si vos défenses couvrent ces vecteurs d'attaque.

C

IOCs (Indicateurs de compromission)

La liste technique des éléments à chercher : adresses IP, domaines, hash de fichiers, clés de registre. Ce sont les "empreintes digitales" laissées par l'attaquant.

Conseil de lecture : Ces IOC doivent être intégrés dans vos outils de détection (SIEM, firewall, EDR) le plus rapidement possible.

D

Recommandations

Les actions concrètes à prendre pour se protéger : patcher une vulnérabilité, bloquer certaines IP, renforcer des configurations, sensibiliser les utilisateurs.

Conseil de lecture : Priorisez les recommandations selon leur applicabilité à votre environnement. Toutes ne sont pas pertinentes pour toutes les organisations.

3 Analyse détaillée

Comprendre MITRE ATT&CK

Le framework MITRE ATT&CK est le référentiel mondial des techniques d'attaque. Il organise les méthodes des attaquants en phases, de l'intrusion initiale à l'exfiltration des données. La plupart des rapports CTI mappent leurs observations sur ce framework.

Tactique Question Exemple
Initial Access Comment entrent-ils ? Email de phishing avec pièce jointe
Execution Comment lancent-ils leur code ? Macro Word, script PowerShell
Persistence Comment restent-ils après un redémarrage ? Tâche planifiée, clé de registre
Lateral Movement Comment se déplacent-ils dans le réseau ? Pass-the-hash, RDP, SMB
Exfiltration Comment volent-ils les données ? Upload HTTPS, tunnel DNS

Extraire l'intelligence actionnable

Un rapport CTI n'est utile que si vous en tirez des actions concrètes. Voici la méthode pour transformer un rapport en mesures de défense :

1

Pertinence

Cette menace me concerne-t-elle ? Vérifiez le secteur ciblé, la zone géographique et les technologies visées. Un rapport sur des attaques contre des banques asiatiques est moins prioritaire pour un hôpital français.

2

Détection

Suis-je capable de détecter cette attaque ? Intégrez les IOC dans votre SIEM, créez des règles de détection basées sur les TTPs décrites.

3

Prévention

Puis-je bloquer cette attaque en amont ? Appliquez les patchs mentionnés, bloquez les IP et domaines, renforcez les configurations.

4

Chasse (Threat Hunting)

Ai-je déjà été compromis ? Recherchez rétroactivement les IOC dans vos logs historiques pour détecter une compromission passée.

Les niveaux de confiance

Les rapports CTI sérieux indiquent un niveau de confiance pour leurs conclusions. C'est essentiel pour savoir à quel point on peut se fier aux informations :

Haute confiance

Basée sur des preuves techniques solides, confirmée par plusieurs sources indépendantes. Agissez.

Confiance modérée

Basée sur des indicateurs cohérents mais pas totalement confirmée. Surveillez et préparez-vous.

Faible confiance

Basée sur des spéculations ou des sources uniques non vérifiées. À prendre avec précaution.

Essayez sur mlab.sh

Mettez en pratique la lecture de rapports CTI avec les outils mlab.sh : scannez les IOC mentionnes dans un rapport, verifiez les domaines et IP suspects, et enrichissez vos investigations.

Commencer l'analyse sur mlab.sh

4 Red Flags

Voici les signaux d'alerte lors de la lecture d'un rapport CTI :

Rapport sans IOC exploitables

Un rapport qui décrit une menace sans fournir d'indicateurs techniques concrets (IP, hash, domaines) est difficile à transformer en actions de défense.

Attribution sans preuves

Attribuer une attaque à un groupe ou un pays sans preuves solides est risqué. Méfiez-vous des rapports qui affirment avec certitude l'identité de l'attaquant sans éléments techniques.

Rapport daté

Les IOC ont une durée de vie limitée. Un rapport de plus de 6 mois peut contenir des indicateurs obsolètes. Les TTPs restent pertinentes plus longtemps que les IOC.

Pas de mapping MITRE ATT&CK

Sans mapping sur le framework ATT&CK, il est difficile de comparer la menace avec vos défenses existantes et de prioriser vos efforts.

Ton sensationnaliste

Un rapport qui dramatise excessivement sans faits précis cherche peut-être à vendre un produit ou à faire le buzz. Les bons rapports CTI sont factuels et mesurés.

Ignorer les recommandations

Lire un rapport sans appliquer ses recommandations est une perte de temps. Chaque rapport devrait se traduire par au moins une action dans votre plan de sécurité.

Modules connexes