Chaque jour nous identifions et cartographions des milliers de systèmes malveillants. Cette liste, que nous utilisons lors de nos réponses à incident, est mise à disposition de nos clients afin d'identifier au plus tôt une attaque sur leurs systèmes.
Lors de la majorité de nos réponses à incident, plus de 80% des adresses utilisées par les attaquants étaient déjà connues de notre Threat Intelligence. Nous avons décidé de partager cette liste afin de permettre à nos clients de réagir au plus vite aux menaces.
Pour ce faire, une infrastructure spécifique a été déployée : elle répond à de fortes contraintes opérationnelles, notamment le support d'une grande volumétrie de données et la possibilité d'investigation en profondeur de nombreux éléments.
Cette infrastructure et le suivi des attaquants a été développée et est maintenue par ceux qui ont mis en place la CTI (Cyber Threat Intelligence) technique à l’ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information). Originellement positionnée pour suivre des attaquants étatiques, nous avons étendu son application aux acteurs du cybercrime comme par exemple les groupes de ransomware.
Tous les indicateurs sont à 100% générés en interne et émettent peu de faux positifs. En cas de détection nous nous chargeons de vérifier manuellement s'il s'agit d'un faux positif ou d'une véritable attaque. Ce contrôle manuel nous incite à fortement qualifier chaque indicateur qui sera inséré dans les IOCs distribués.
Cette source utilisée conjointement aux systèmes de supervision en place dans un SI attirera rapidement l'attention sur les connexions les plus à risque.
Pour plus d'informations sur notre offre de Threat Intelligence, n'hésitez pas à nous contacter.