Interdépendance entre Renseignements et Humains ?

L’apprentissage automatique peut vous aider à hiérarchiser et à classer automatiquement les données, ce qui permet aux analystes de trouver plus facilement les aiguilles dans la botte de foin.

Le volume des vulnérabilités en matière de cybersécurité augmente, avec près de 30 % de vulnérabilités supplémentaires trouvées en 2022 par rapport à 2018. Les coûts augmentent également, une violation de données en 2023 coûtant 4,45 millions de dollars en moyenne contre 3,62 millions de dollars en 2017.Au deuxième trimestre 2023, un total de 1386 victimes ont été revendiquées par des attaques de ransomware, contre seulement 831 au premier trimestre 2023. L’attaque MOVEit a fait plus de 600 victimes jusqu’à présent et ce chiffre continue d’augmenter.Pour les personnes travaillant dans la cybersécurité aujourd’hui, la valeur du renseignement automatisé sur les menaces est probablement assez évidente. Les chiffres en hausse mentionnés ci-dessus, combinés au manque de professionnels de la cybersécurité disponibles, signifient que l’automatisation est une solution évidente. Lorsque les opérations de renseignement sur les menaces peuvent être automatisées, il est possible d’identifier les menaces et d’y répondre, avec moins d’efforts de la part des ingénieurs.Cependant, les organisations commettent parfois l’erreur de penser qu’une fois qu’elles ont automatisé les flux de travail de renseignement sur les menaces, les humains n’ont plus rien à faire. Elles confondent l’automatisation avec une veille sur les menaces sans intervention humaine.En réalité, les humains ont un rôle très important à jouer, même (ou peut-être surtout) dans les opérations hautement automatisées. Comme le dit Pascal Bornet d’Aera Technology, « l’automatisation intelligente est une affaire de personnes », et le renseignement automatisé sur les menaces ne fait pas exception à la règle.

 

La collecte et l’analyse des données de renseignement sur les menaces: Dans un monde où nous avons entièrement automatisé la collecte des données de renseignement sur les menaces et où, en outre, nous avons automatisé l’analyse des données, les humains peuvent-ils disparaître entièrement du processus de renseignement sur les menaces ?La collecte et l’analyse des données de renseignement sur les menaces peuvent-elles être automatisées ?La veille sur les menaces n’est pas une science exacte.Raisons de l’implication humaine dans le renseignement sur les menaces : Pour commencer, les humains doivent développer les programmes qui pilotent le renseignement automatisé sur les menaces. Ils doivent configurer ces outils, améliorer et optimiser leurs performances, et ajouter de nouvelles fonctionnalités pour surmonter de nouveaux obstacles, tels que les captchas. Les humains doivent également indiquer aux outils de collecte automatisés où chercher les données, ce qu’il faut collecter, où les stocker, et ainsi de suite.Les humains doivent également développer les programmes qui alimentent la veille automatisée.Mettre à jour les automatismes: Dans de nombreux cas, les automatismes que les humains construisent initialement s’avèrent ne pas être idéaux, en raison de facteurs que les ingénieurs ne pouvaient pas prévoir au départ. Dans ce cas, les humains doivent intervenir et améliorer les automatismes afin d’obtenir des renseignements exploitables sur les menaces.
Par exemple, imaginez que votre logiciel génère des alertes concernant des informations d’identification de votre organisation mises en vente sur le dark web. Mais après un examen plus approfondi, il s’avère qu’il s’agit de fausses informations d’identification, et non d’informations que les acteurs de la menace ont réellement volées – il n’y a donc pas de risque réel pour votre organisation. Dans ce cas, les règles d’automatisation de la veille sur les menaces devraient être mises à jour pour valider les informations d’identificationLe Deep Web est la partie d’Internet qui n’est pas indexée par les moteurs de recherche. Il comprend tous les sites web qui requièrent une connexion, toutes les pages qui se trouvent derrière un mur payant et tout contenu qui ne peut être trouvé en suivant des liens à partir d’autres sites web. Le Dark Web, quant à lui, est une petite partie du Deep Web à laquelle on ne peut accéder qu’à l’aide d’un logiciel, d’une configuration ou d’une autorisation spéciale, ce qui signifie qu’il est beaucoup plus difficile de le trouver et d’y accéder.L’automatisation est un excellent moyen de collecter des données de renseignement sur les menaces à partir du web ouvert, du web profond et du dark web. L’automatisation peut être utilisée – sous la forme de l’apprentissage automatique – pour aider à analyser efficacement les informations de renseignement sur les menaces.Les capacités d’analyse du deep web et du dark web de Cyberint permettent d’identifier les risques pertinents pour les organisations, qu’il s’agisse de fuites de données, d’informations d’identification exposées, d’infections par des logiciels malveillants ou de discussions ciblées sur des forums d’acteurs de la menace. Cyberint délivre des alertes de renseignement percutantes, ce qui permet aux équipes de gagner du temps en réduisant le taux de faux positifs et en accélérant les processus d’investigation et de réponse.

Partager:

Les dernières actualités :