Module 9
Réponse : réduction de l'infrastructure
Dernière mise à jour le: 15 Août 2024
Modifier cette page sur GitHubModule 9
Dernière mise à jour le: 15 Août 2024
Modifier cette page sur GitHubDans les sous-thèmes précédents, nous avons examiné comment vous pouvez identifier l’infrastructure qui sert le contenu malveillant, qu’il s’agisse de spam, de logiciels malveillants ou d’hameçonnage. Une fois que vous avez réussi, il est temps d’en avertir les autres. Dans ce sous-thème, nous abordons les signalements d’abus et d’autres mécanismes de navigation sûre et de sinkhole. Cela consiste notamment à contacter le fournisseur d’infrastructure pour signaler une infrastructure malveillante afin qu’il puisse la retirer.
Associez cet effort à des activités plus vastes de réponse aux incidents, y compris le partage des menaces et la prise de contact avec les communautés qui pourraient également avoir été ciblées par les attaques provenant de la même infrastructure.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
De nombreuses instances d’infrastructures malveillantes s’exécutent sur les principaux fournisseurs de services commerciaux soucieux de maintenir la sécurité, la stabilité, la réputation et de lutter contre les cybermenaces. Les fournisseurs de services responsables offrent des mécanismes efficaces de signalement des abus. L’utilisation de ces mécanismes peut entraîner un retrait rapide de l’infrastructure active.
Apprenez comment trouver et utiliser ces mécanismes de signalement des abus. De nombreux mécanismes permettent d’établir des contacts en cas d’abus :
N’oubliez pas qu’il peut y avoir plusieurs fournisseurs de services impliqués. Par exemple, une page de destination d’hameçonnage peut être signalée à la fois au fournisseur d’hébergement Web et au registraire de domaine.
Apprenez à rédiger un rapport d’abus avec les informations techniques que vous avez recueillies. Votre rapport doit inclure suffisamment de détails pour que le fournisseur de services puisse identifier le compte spécifique sur sa plateforme qui diffuse du contenu malveillant. Cela peut inclure les éléments suivants :
Lorsque vous fournissez des captures d’écran ou des pièces jointes, assurez-vous de ne pas compromettre les informations sensibles vous concernant ou concernant vos clients qui sont ciblés par le contenu malveillant.
Bien qu’il soit peu probable que les fournisseurs de services offrent des informations supplémentaires sur le compte d’utilisateur perpétrant un contenu abusif, vous pouvez tenter de demander ces informations au cas où elles seraient utiles à vos enquêtes.
Dans certains cas, les entreprises de services Internet et de technologie font un effort particulier pour se coordonner avec la société civile contre les attaques ciblées et peuvent offrir une assistance supplémentaire. Il peut être utile de travailler avec une organisation membre de CiviCERT pour rechercher un contact de l’entreprise à des fins d’enquêtes et d’intervention rapide accélérée.
Notez que dans de nombreux cas, l’infrastructure malveillante est hébergée sur des comptes ou des serveurs compromis de parties non liées à l’attaque (p. ex., un compte Google compromis, un site Web piraté ou un appareil infecté coordonné dans un botnet).
Si vous cherchez de l’inspiration sur la façon d’écrire un message électronique à un fournisseur d’infrastructure, consultez les modèles suivants créés par la ligne d’assistance Access Now :
En plus de contacter les contacts en cas d’abus pour demander la suppression de contenu, il existe divers mécanismes permettant que l’infrastructure malveillante ou d’autres indicateurs malveillants soient ajoutés aux listes de blocage et aux bases de données qui sont intégrées dans des outils et des services largement utilisés.
Le même principe s’applique aux réseaux sociaux et aux plateformes de messagerie, et ils s’appuient sur les procédures de signalement d’abus ou de contenu sur ces plateformes (ou sur des services de sécurité complémentaires).
Renseignez-vous sur certaines de ces listes de blocage, sur l’endroit où elles sont intégrées et sur la façon de leur envoyer un rapport, notamment :
Travaillez avec un mentor ou un pair qui a une certaine expérience dans la suppression d’infrastructures malveillantes. Effectuez les tâches suivantes avec son aide :
RIPEstat launchpad
GratuitUn service qui vous permet de rechercher et de répertorier les mécanismes de signalement des abus pertinents
Prise en main - Abusix
GratuitUn guide de prise en main de la base de données Abuse Contact
Rapports d'abus à Twilio
GratuitVous pouvez signaler les appels téléphoniques ou les messages SMS indésirables à partir de numéros de téléphone hébergés sur Twilio ici.
Rapports d'abus à Mailchimp
GratuitVous pouvez signaler tout abus sur la plateforme Mailchimp ici.
CiviCERT
GratuitUn réseau de professionnels de la sécurité qui aident la société civile à aborder les questions de cybersécurité
Modèles d'e-mails que nous pourrions envoyer pour signaler une activité malveillante: Registraire
GratuitTrois modèles d’e-mails qui vous permettent de créer facilement un e-mail à l’intention d’un registraire de domaine, d’un fournisseur d’hébergement ou d’un client pour l’informer de la présence d’une infrastructure malveillante
Modèles d'e-mails que nous pourrions envoyer pour signaler une activité malveillante: Fournisseur d'hébergement
GratuitTrois modèles d’e-mails qui vous permettent de créer facilement un e-mail à l’intention d’un registraire de domaine, d’un fournisseur d’hébergement ou d’un client pour l’informer de la présence d’une infrastructure malveillante
Modèles d'e-mails que nous pourrions envoyer pour signaler une activité malveillante: Client
GratuitTrois modèles d’e-mails qui vous permettent de créer facilement un e-mail à l’intention d’un registraire de domaine, d’un fournisseur d’hébergement ou d’un client pour l’informer de la présence d’une infrastructure malveillante
Envoyer un rapport SafeBrowsing
GratuitIci, vous pouvez envoyer des rapports SafeBrowsing à une base de données gérée par Google qui atteint un grand nombre d’utilisateurs.
PhishTank
GratuitUne liste collaborative de soumissions de sites d’hameçonnage qui permet aux utilisateurs de rechercher et de soumettre des URL
AbusiveIP
GratuitPermet aux utilisateurs de rechercher à la fois des adresses IP de rapport liées à un comportement malveillant
Base de données d'hameçonnage
GratuitUne base de données de plus de domaines et de liens d’hameçonnage suspects
Abuse ch
GratuitUne plateforme communautaire axée sur la vigilance sur les menaces concernant les logiciels malveillants et les botnets
Documentation Phish.gg
GratuitUn service où vous pouvez signaler l’hameçonnage sur des services tels que Discord
Félicitations pour avoir terminé Module 9!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.