Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

NOUVEAU Ebook pour les chasseurs de menaces : Comment enquêter sur les artefacts Internet inhabituels

 

Supposons que vous tombiez sur quelque chose d'inhabituel sur l'internet : un groupe d'hôtes inconnus, un logiciel qui prétend être une version mais en est en réalité une autre, des panneaux de contrôle sans authentification. S'agit-il de bizarreries fortuites ou de véritables menaces pour la cybersécurité ?

Pour les équipes de sécurité chargées de la chasse aux menaces, la capacité à répondre rapidement à cette question est très importante. Prendre une menace hostile pour un artefact inoffensif peut avoir des conséquences catastrophiques.

Nous savons que les tactiques utilisées par les acteurs malveillants sont de plus en plus sophistiquées, et nous savons également qu'Internet peut être un endroit vaste et étrange (et qui ne cesse de s'agrandir). Les données de nos propres clients indiquent que la surface d'attaque externe d'une organisation moyenne (composée de tous ses actifs Internet en contact avec le public) augmente de plus de 110 % d'une année sur l'autre. Avec autant de points de contact sur autant d'appareils différents (pensez aux employés distants qui se connectent sur des ordinateurs portables, des téléphones portables, des tablettes ; aux personnes en dehors du service informatique qui créent des instances cloud de leur propre chef), il peut sembler presque impossible pour les équipes de sécurité de garder un œil sur toutes les activités de leur organisation en lien avec Internet.

C'est pourquoi dans notre dernier ebook, Where the Weird Things Are : How to Investigate Unusual Internet Artifacts with Censys Search Data, nous partageons un guide pratique que les équipes de sécurité chargées de la chasse aux menaces peuvent utiliser pour recueillir rapidement les informations dont elles ont besoin à l'aide de notre outil Censys Search. Dans cet ebook, vous trouverez des instructions étape par étape pour exécuter des requêtes dans Censys Search, que vous pourrez utiliser comme modèle pour vos propres recherches. L'outil de rechercheCensys est idéal pour ce type de collecte rapide d'informations, car il tire parti de notre analyse mondiale multi-perspective et de notre couverture quotidienne du plus grand nombre de ports populaires pour fournir des données à la demande, précises et contextuelles. Censys La recherche offre également une visibilité sur tout ce qui est connecté à l'internet, ce qui vous permet de voir chaque connexion et de pivoter vers différents actifs pour faire avancer votre enquête.

Dans l'ebook, vous trouverez plus de détails sur chaque étape de notre requête de recherche d'informations, qui comprend :

  • Évaluer la bizarrerie d'une observation : Passez en revue les 5 questions à poser pour évaluer la "bizarrerie" d'une observation à l'aide de Censys Search.
  • Évaluer votre champ d'action : Apprenez à explorer les attributs de recherche qui vous aideront à restreindre votre champ d'action.
  • Caractériser l'espace IP : Approfondissez les attributs tels que les services et la région géographique à l'aide de la fonction Rapports du site Censys Search.
  • Examiner vos rapports : Comprendre comment interpréter les données contenues dans les rapports que vous produisez.
  • Analyser les tendances historiques des données : Découvrez comment exécuter une requête sur des instantanés de plusieurs jours.
  • Comparer les tendances entre les hôtes : Créez des visualisations graphiques qui comparent les observations qui vous intéressent à un ensemble général.
  • Tirer les premières conclusions : Découvrez comment l'équipe du site Censys a interprété les résultats de sa propre recherche et appliquez-les à vos futurs efforts.

L'internet est un espace immense, étrange et en constante évolution. Quelques étapes de recherche suffisent pour comprendre une petite partie du cyberespace. En sachant quelles questions poser, les données de recherche de Censys peuvent aider à construire un pont vers les informations qui y répondent.

Téléchargez l'ebook dès aujourd'hui et apprenez à recueillir les informations dont vous avez besoin pour vous défendre contre les menaces !

Obtenir l'Ebook

Solutions de gestion de la surface d'attaque
En savoir plus