Module 3
Sécurité opérationnelle : manipulation sécuritaire des liens et de l'infrastructure
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubModule 3
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubLorsque vous enquêtez sur des e-mails d’hameçonnage, des pièces jointes, des sites Web et d’autres infrastructures malveillantes, vous devez prendre des mesures proactives pour vous assurer que vous et les personnes que vous soutenez demeurez en sécurité. Vous devrez également savoir quoi indiquer au destinataire des messages chaque fois qu’il sera confronté à de tels incidents et comment il peut vous le signaler en toute sécurité pour leur traitement sans risquer de se compromettre.
Assurez-vous d’étudier cette compétence et, si nécessaire, de mettre en place un environnement sûr avant d’interagir avec des e-mails ou des pages Web suspectes et malveillantes.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
De nombreux e-mails d’hameçonnage et messages similaires n’essaient pas seulement d’obtenir que la personne ciblée clique sur un lien, mais peuvent également tenter de collecter des données à son sujet (nous en discutons plus en détail dans le sous-thème 6). Lors d’une enquête, il est important de gérer les messages et autres infrastructures avec précaution, afin de ne pas révéler trop d’informations sur votre identité, votre travail et votre organisation à un cybercriminel, ainsi que de protéger les appareils et les comptes.
Nous divisons généralement l’analyse en deux composantes : passive (sous-thèmes 4 et 5) et active (sous-thèmes 6 et 7). L’analyse passive ne doit pas inclure les contacts avec les serveurs d’un cybercriminel, contrairement à l’analyse active.
Il est important que les analystes comprennent quels types d’activités interagissent directement avec l’infrastructure malveillante et peuvent donc être détectés. Une fois que les analystes auront acquis cette compréhension, ils pourront adapter les méthodes qu’ils utilisent aux modèles de menace pertinents.
Nous vous recommandons de tenir compte des mesures de sécurité opérationnelles suivantes lorsque vous effectuez vos analyses :
Selon la sophistication des attaques auxquelles vous faites face, la sensibilité de la machine, des données et des comptes que vous utilisez, et même la sensibilité de vos activités d’enquête et votre identité personnelle, vous devrez peut-être adopter un environnement sécurisé approprié pour effectuer des travaux d’enquête. Tenez compte des suggestions suivantes lorsque vous élaborez votre solution de sécurité :
Lorsque vous documentez des URL potentiellement malveillantes, il est pratique courante de « neutraliser » l’URL afin que les applications que vous utilisez pour les notes ou la documentation ne génèrent pas automatiquement des liens cliquables qui risqueraient de vous mener (ou qui que ce soit avec qui vous collaborez) à cliquer involontairement sur le lien ou à générer du trafic vers l’URL à partir de votre machine de travail. Certaines applications, par exemple les messageries, prévisualisent également automatiquement les liens (et extraient le contenu d’un serveur pour le faire). La neutralisation des URL les empêche de le faire.
Ceci est généralement réalisé en remplaçant la section de protocole de l’URL par un équivalent non valide, et en incluant des points dans l’URL avec des [crochets]. Par exemple :
D’une URL active | Vers une URL neutralisée |
---|---|
https://www.site-malveillant.com | hxxps://www[.]site-malveillant[.]com |
ftp://192.168.12.20 | fxp://192[.]168[.]12[.]20 |
Cela peut être fait manuellement en utilisant un éditeur de texte comme NotePad, Textedit ou Gedit. Consultez également les utilitaires comme https://defang.me/ ou recherchez des outils de neutralisation (Defang) dans CyberChef.
Si vous soupçonnez qu’un cybercriminel a pu accéder au compte de messagerie ou à la boîte de réception de la personne ciblée ou surveille sa machine (la première situation peut être le résultat d’une attaque d’hameçonnage réussie, tandis que la seconde peut être causée par un logiciel malveillant, par exemple en exécutant une pièce jointe malveillante), demandez à la personne ciblée de ne pas utiliser la machine et le compte concernés jusqu’à ce que vous puissiez examiner la situation. Si possible, communiquez avec la personne ciblée au moyen d’un autre compte et d’un autre appareil, par exemple, Signal ou WhatsApp sur son appareil personnel.
Si vous soupçonnez que les comptes d’une personne ciblée ont été compromis, demandez-lui de changer immédiatement ses mots de passe et de forcer le compte à se déconnecter de tous les autres emplacements (la plupart des principaux services ont un paramètre qui le permet). Cela devrait empêcher le cybercriminel d’avoir accès au compte. Il sera toutefois informé que la personne ciblée a réalisé une opération indiquant que quelque chose ne va pas. Le cybercriminel a peut-être déjà téléchargé une quantité importante de données du compte.
Si vous soupçonnez que l’appareil d’une personne ciblée a été compromis, demandez-lui de modifier les mots de passe de son compte sur un autre appareil et d’éviter d’utiliser cet appareil jusqu’à ce qu’une enquête soit effectuée. Suivez les étapes décrites dans le parcours d’apprentissage Détection des logiciels malveillants.
NoScript
GratuitUne extension de navigateur pour les navigateurs Firefox et Chromium, qui vous permet de bloquer ou de permettre l’exécution de JavaScript de manière sélective. Lorsque vous consultez des sites Web potentiellement malveillants, elle vous permet de charger le site tout en neutralisant une grande partie de ses fonctionnalités potentiellement dommageables.
Defang.me
GratuitUn outil qui neutralise automatiquement les URL et les adresses IP
CyberChef
GratuitUn outil complet pour convertir différents formats, qui permet également de neutraliser automatiquement les URL et les adresses IP
Félicitations pour avoir terminé Module 3!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.