Visual Threat Intelligence
juin 2023 par Thomas Roccia
An Illustrated Guide For Threat Researchers
"Visual Threat Intelligence" est un guide novateur et unique dans le domaine du renseignement sur les cybermenaces, qui combine des explications détaillées, des supports visuels pour une meilleure compréhension, ainsi que des exemples concrets. En intégrant des graphiques et des cas pratiques, cet ouvrage propose une approche différente de la threat intelligence.
Ce livre est structuré autour de thèmes clés et peut servir de référence pour toute personne souhaitant améliorer ses compétences dans ce domaine. Il est conçu pour être transporté partout et servir de guide lors d’investigations. À travers cette lecture, vous apprendrez les fondamentaux de la threat intelligence, les motivations des attaquants, ainsi que les méthodologies essentielles telles que le cycle de vie du renseignement sur les menaces, le Diamond Model of Intrusion Analysis, ou encore le framework MITRE ATT&CK.
Le chapitre 1 aborde les fondamentaux du renseignement sur les menaces, en introduisant le cycle de vie, le renseignement en source ouverte, le framework Analysis of Competing Hypotheses (ACH) et le protocole Traffic Light pour le partage d’informations sensibles.
Le chapitre 2 plonge au cœur du monde des attaquants, en détaillant leurs motivations, leurs méthodes, l’utilisation du Diamond Model of Intrusion Analysis, les TTPs (Tactics, Techniques and Procedures), ainsi que la matrice MITRE ATT&CK. Ce chapitre traite également des difficultés de l’attribution et des méthodes utilisées dans l’industrie pour tracker les groupes d’attaquant.
Le chapitre 3 explore l’utilisation des indicateurs de compromission (IOCs), en abordant leur importance lors des investigations à l’aide de la Pyramid of Pain et du cycle de vie des IOCs. Ce chapitre aborde également les techniques de pivoting essentielles lors des investigations.
Le chapitre 4 se concentre sur certains outils, notamment YARA pour la détection et la classification des malwares, Sigma pour l’analyse des logs, ainsi que MSTICpy - une bibliothèque Python dédiée au renseignement sur les menaces et à l’analyse de données.
Le chapitre 5 explore les cyberattaques les plus notoires de la dernière décennie, en examinant leurs caractéristiques distinctives, leurs motivations politiques, ainsi que les dommages considérables qu’elles ont causés. Ce chapitre aborde en particulier les malwares Shamoon, NotPetya, Sunburst et HermeticWiper, en mettant en évidence leurs capacités et les motivations des attaquants. Une attention particulière est également accordée aux techniques de faux drapeaux et au modèle économique des Ransomware as a Service.
Le chapitre 6 plonge au cœur de l’incident NotPetya, l’une des cyberattaques les plus dévastatrices de l’histoire. Il relate les investigations menées et examine l’impact de cette cyberattaque.
Avec une approche simple et efficace, "Visual Threat Intelligence" est le compagnon idéal pour ceux qui souhaitent revoir les concepts clés ou explorer visuellement le domaine de la cybersécurité et du renseignement sur les menaces. Il offre une vision complète du monde de la threat intelligence, en combinant des exemples concrets, des graphiques et des expériences sur le terrain pour faciliter la compréhension des notions cruciales pour tout analyste.
Le livre est disponible ici