Les indicateurs de compromission (IoC) sont des preuves laissées par un attaquant ou un logiciel malveillant qui peuvent être utilisées pour identifier un incident de sécurité.
Cet article s'articule autour des points suivants :
Contenu associé
La lassitude liée au contrôle de la sécurité met les entreprises en danger
L'avenir de la sécurité des applications
Qu'est-ce que la sécurité des e-mails ?
Sécurité des réseaux
Sécurité des points de terminaison
Qu'est-ce que la sécurité des API ?
Sécurité du cloud
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Les indicateurs de compromission (IoC) sont des informations concernant une faille de sécurité spécifique grâce auxquelles les équipes de sécurité peuvent déterminer si une attaque a eu lieu. Ces données peuvent comprendre des détails sur l'attaque, tels que le type de logiciel malveillant utilisé, les adresses IP impliquées et d'autres détails techniques.
Les indicateurs de compromission (IoC pour indicator of compromise) aident les organisations à localiser et à confirmer la présence de logiciels malveillants sur un appareil ou un réseau. Les attaques laissent des éléments de preuves, des métadonnées par exemple. Les preuves peuvent être utilisées par les experts en sécurité pour détecter, examiner et remédier aux incidents de sécurité.
Les IoC peuvent être obtenus par plusieurs méthodes, notamment :
Il existe différents types d'IoC qui peuvent être utilisés pour détecter les incidents de sécurité. Il s'agit notamment de
Les IoC ressemblent aux indicateurs d'attaque (IoA), à une légère différence près. Les IoA se concentrent sur la probabilité qu'une action ou un événement puisse constituer une menace.
Par exemple, un rapport d'évaluation indique qu'il est fort probable qu'un groupe connu pour ses menaces lance une attaque par déni de service distribué (DDoS ) contre un site web. Dans cette situation, un IoC peut indiquer que quelqu'un a accédé au système ou au réseau et a transféré une grande quantité de données.
Les équipes de sécurité ont souvent recours aux IoA et IoC pour identifier le comportement d'acteurs malveillants. Autre exemple, un IoC identifie un trafic réseau anormalement élevé, tandis que l'IoA prédit que le trafic réseau élevé indique potentiellement une attaque DDoS imminente. Ces deux indicateurs fournissent des informations importantes concernant les menaces et les vulnérabilités potentielles des réseaux et des systèmes.
Les meilleures pratiques en matière d'indicateurs de compromission (IoC) couvrent plusieurs techniques, notamment l'utilisation d'outils automatisés et manuels pour surveiller, détecter et analyser les preuves des cyberattaques.
Avec l'apparition de nouvelles technologies et de nouveaux vecteurs d'attaque , il est extrêmement important de mettre régulièrement à jour les procédures liées aux IoC. En se tenant au courant des procédures et des meilleures pratiques en matière d'IoC, les organisations peuvent garder une longueur d'avance sur le paysage des menaces et se protéger contre les activités malveillantes.
Cloudforce One est une équipe de recherche et d'exploitation des menaces créée pour traquer et perturber les acteurs de la menace. Les capacités avancées de l'équipe en matière de renseignement sur les menaces permettent une couverture complète de toutes les entités du paysage des menaces et aident les organisations à prendre des mesures avant que les menaces ne causent des dommages.
Prise en main
À propos de la sécurité des applications Web
Menaces courantes
Ressources VPN
Glossaire de sécurité