Productions_M82/La Pyramide of Pain /La Pyramide of Pain.tex

74 строки
10 KiB
TeX
Исходник Ответственный История

Этот файл содержит неоднозначные символы Юникода

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

\documentclass[a4paper]{article}
\usepackage[utf8]{inputenc}
\usepackage[T1]{fontenc}
\usepackage{geometry}
\usepackage{hyperref}
\usepackage[francais]{babel}
% \pagestyle{headings}
\title{La Pyramid of Pain : l'arche perdue de la cybersécurité ?}
\author{Bertrand Boyer} %\and Autre Auteur}
\date{26 juillet 2023}
\sloppy
\begin{document}
\maketitle
%\frontmatter % Prologue
%\section{Voeux}
Dans notre étude des concepts et des modèles danalyse appliqués à la cyber sécurité, après \href{https://www.m82-project.com/post/disarm-un-pas-vers-la-cti-pour-lutter-contre-la-désinformation}{la « reine » des matrices (i.e MITRE ATT\&CK)} nous explorons dans ce post la « Pyramid of Pain », léchelle de la douleur de lattaquant ! Se replonger dans ces concepts de cybersécurité permet de faire évoluer les modèles et les pratiques qui se développent dans le cadre de la lutte contre les campagnes numériques de manipulation de linformation.
En 2013, dans un post de blog, David Bianco, expert reconnu en cybersécurité, pose les bases dun concept qui classe les indicateurs de compromission (IOCs) suivant un niveau de difficulté. Avec la publication du premier rapport Mandiant sur une Advance Persistant Threat (APT), lannée 2013 marque véritablement un tournant dans le développement de la CTI et de la cyberdéfense de manière générale. Mais à quoi peut bien servir cette « échelle de la douleur » ?
Tout dabord, cette échelle possède un double sens de lecture : pour le défenseur d'une part, elle informe sur le niveau de difficulté à détecter un élément de l'attaque et pour l'attaquant dautre part, elle illustre limpact de la perte de cet IOC sil était détecté ou neutralisé. Cette double approche fait de la « pyramide » un outils simple et relativement opératoire pour développer des opérations de threat hunting et se concentrer sur ce qui est le plus efficace. Suivant cette approche, une « pyramide de la douleur » peut ainsi être construite également dans le cadre dune campagne de manipulation de linformation. Lattaquant ayant à mettre en œuvre une série détapes qui requièrent chacune des niveaux variés dinvestissement (financier, humain ou technique).
\section{La Pyramide de la douleur : bref aperçu}
Pour son concepteur, il sagit didentifier les indicateurs techniques qui demandent le plus de ressources à mettre en place pour un acteur malveillant. Cette mise en parallèle entre IOC et « niveau deffort » consenti par un attaquant est particulièrement intéressante lorsque lon cherche à porter durablement des coups à un mode opératoire connu. Elle traduit par ailleurs le niveau dinvestissement de lattaquant face à une cible ou au sein dune campagne.
\includegraphics{Pyramide of pain.jpg}
Dans cette vision, les IOC peuvent être divisés en deux grands ensembles :
● IOCs comportementaux, qui caractérisent lattaquant et ses méthodes. On retrouve ici le « haut de la pyramide », les tactiques, techniques et procédures (TTPs), les outils (tools), les artefacts réseaux et locaux (networks and Hos artifacts).
● IOCs traditionnels, qui sont en général des données techniques rattachées à la supervision et à la collecte de log. On place ainsi dans cette catégorie, le milieu et la base de la pyramide, les noms de domaine, les adresses IP ou les hash.
Évidemment, pour le défenseur, détecter et supprimer les IOCs comportementaux savère extrêmement complexe mais particulièrement efficace pour lutter contre un mode opératoire adverse. En 2019, sur son blog, SEKOIA propose détendre la pyramide en ajoutant à son sommet, le Graal de la CTI : lidentité réelles et numériques des attaquants.
Dans la version initiale, on peut schématiquement présenter les 6 niveaux de la pyramide comme suit :
Hash values (trivial) : strate la plus basse qui rassemble les empreintes cryptographiques des fichiers déployés par les attaquants (exécutables, configuration, etc.). Ces indicateurs, généralement fiables (pas de faux-positifs), sont par ailleurs facilement modifiables (une modification minime du fichier entraine une empreinte différente) cest la raison pour laquelle ils sont au bas de la pyramide. Facile à détecter mais également facile à modifier par lattaquant.
IP Adresses (facile) : indicateur le plus courant dans lanalyse réseau il est pourtant relativement peu pertinent tant il est volatil et là encore assez facilement modifiable. Ainsi, la perte de cet élément pour lattaquant est quasi indolore. En revanche lindicateur conserve bien évidement sa pertinence pour le défenseur dans lanalyse de log.
Nom de domaine (simple) : après le système dadressage (IP adress) vient naturellement le nommage. Ici les domaines et sous-domaines sont des indicateurs assez intéressants car ils nécessitent pour lattaquant deffectuer (en général) une démarche de dépôt et denregistrement. Il lui faut donc en quelques sorte laisser des traces (payer, fournir une adresse mail de contact). La perte, le blocage ou la compromission (et oui larroseur arrosé ce nest pas quau cinéma) dun tel actif présente donc certains inconvénients pour lattaquant et peut même conduire à des fautes de sécurité. Cest donc fâcheux mais encore simple pour y remédier.
Network/Host Artifacts (ennuyeux) : les artefacts réseaux et locaux sont liés à lactivité de lattaquant sur la cible, il sagit des flux entrants/sortants et de leurs caractéristiques. Ils permettent aux équipes de sécurité de définir assez clairement ce qui relève dune activité légitime ou pas. Ils peuvent en outre contenir des informations de valeurs sur linfrastructure dattaque (URLs, serveurs de command and control, etc.). Détecter et neutraliser ces indicateurs constituent donc un véritable problème pour lattaquant et ralentira significativement son action.
Tools (problématique) : « Chef, on a un problème ». Les outils déployés par un acteur malveillant sont bien souvent longs à développer, taillés sur mesure par rapport à la cible et aux objectifs poursuivis. Sur la base des artefacts détectés au préalable, lidentification des outils logiciels de lattaquant porte un coup sévère à son action.
TTPs (fatal) : Un groupe malveillant est généralement identifié suivant son mode opératoire, les TTPs sont donc cette signature (que lon espère unique) qui caractérise un groupe. Cette approche comportementale, permet dindenter un acteur, non plus sur la simple base de la détection doutils mais bien sur des inputs comportementaux et sur ces choix (volontaires ou involontaires).
Une autre approche en 2020 complète le travail de David Bianco et propose de subdiviser le sommet de la pyramide pour différencier les tactiques, techniques et procédures et ainsi faciliter le traitement et lintégration avec le framework MITRE ATT\&CK
Source : https://scythe.io/library/summiting-the-pyramid-of-pain-the-ttp-pyramid
Tout lenjeu de la CTI consiste donc à déterminer où porter son effort pour maximiser les chances de succès. Clairement le sommet de la pyramide présente un intérêt majeur mais également le plus de difficultés.
\section{Application et adaptation pour la lutte contre les campagnes de désinformation }
Mais à quoi peut bien servir cette pyramide et comment la mettre en œuvre ?
À vrai dire une rapide recherche avec votre moteur de recherche préféré (celui qui préserve un peu vos données personnelles), ne donne pas grand-chose de très concluant. Visiblement depuis 10 ans, la pyramide na pas vraiment évolué et ses applications pratiques ne sautent pas aux yeux. Pourtant, elle marque une étape importante dans la courte histoire de la CTI et lance les travaux méthodologiques au moment même où se conçoivent le modèle diamant et la célèbre cyber kill chain (2011) de Lockheed Martin. Il faut en effet avoir en tête quil faut attendre 2015 pour voir le framework MITRE ATT&CK être utilisé, soit deux ans après la pyramide. Celle-ci apparait donc au moment où fleurissent de nombreuses tentatives de modélisations des menaces. Si elle nest pas un outil de CTI en elle-même, elle complète lanalyse et permet daffiner les stratégies de détection, voire de hunting.
En matière de campagne de manipulation de linformation, nous sommes probablement en "2013", les premier rapports ont été publiés par plusieurs organismes et Etats (dont la France avec le rapport RRN) et le sujet devient un champ d'étude à part entière. Ainsi, si l'on souhaite transposer la pyramide à ce nouveau domaine, la première étape consiste à définir ce que peut être un indicateur de compromission (IOC) qui dans le cas despèce serait un indicateur of manipulation (IOM ?). On retrouve ainsi la notion de noms de domaine comme indicateur dans une campagne de désinformation mais il reste à le placer sur la pyramide. La base étant sans doute constituée des "produits et narratifs" diffusés. Dans dans un second temps il faudrait sattacher à différencier les indicateurs comportementaux des indicateurs plus techniques (léquivalent des logs). La structure même du framework DISARM permet de dresser une première analogie avec la CTI et donc dimaginer pouvoir établir un score de pénibilité pour les différentes actions listées. Mais la route est encore longue.
\section{Conclusion}
La pyramide a, lors de son développement il y a 10 ans, permis de compléter les bases conceptuelles de la CTI au moment où les différents frameworks étaient en construction. Outil assez simple elle permet toutefois douvrir sur une approche fondée sur le coût dune attaque et donc le rapport coût sur investissement qui permet lui aussi de mieux caractériser un attaquant. À lheure où nous puisons dans la CTI pour développer des méthodologies en matière de lutte contre la désinformation, la pyramide et son approche par les coûts mérite sans doute dêtre dépoussiérée.
\end{document}