Guide pratique pour convertir des IOCs en requĂȘtes SIEM avec Uncoder AI

[post-views]
octobre 31, 2024 · 6 min de lecture
Guide pratique pour convertir des IOCs en requĂȘtes SIEM avec Uncoder AI

Qu’est-ce que les IOC, et quel est leur rĂŽle dans la cybersĂ©curitĂ© ? 

Dans les opĂ©rations de cybersĂ©curitĂ©, les Indicateurs de Compromission — tels que les adresses IP, les hachages de fichiers, les domaines et les URL — servent de preuves judiciaires cruciales pour identifier les activitĂ©s malveillantes au sein du rĂ©seau de l’organisation. Ces artefacts sont essentiels pour permettre aux Ă©quipes de sĂ©curitĂ© de dĂ©tecter les menaces potentielles.

Pour utiliser efficacement les IOC, les Ă©quipes doivent se conformer Ă  des canaux fiables et Ă  jour pour s’assurer que les informations fournies leur permettent de dĂ©tecter les derniĂšres tactiques, techniques et procĂ©dures (TTPs) utilisĂ©es par les acteurs de la menace. DiffĂ©rentes Ă©quipes de sĂ©curitĂ© utilisent diverses sources d’IOC, et voici les plus courantes :

Les ressources de renseignement en sources ouvertes (OSINT) , telles que Virus Total, abuse.ch et AlienVault OTX, fournissent des IOC accessibles publiquement collectés par des chercheurs en sécurité, des rapports gouvernementaux et des plateformes communautaires.

Flux et plateformes de renseignement sur les menaces offerts par des fournisseurs comme Recorded Future, FireEye et CrowdStrike, qui regroupent et organisent les IOC Ă  partir de sources de donnĂ©es mondiales, telles que l’analyse des logiciels malveillants, les donnĂ©es d’attaques et la surveillance du darknet. 

CommunautĂ©s industrielles et de partage, telles que les centres de partage et d’analyse d’information (ISAC) ou l’Alliance de la CybersĂ©curitĂ©, permettent aux participants de partager les IOC en temps rĂ©el, augmentant ainsi la rapiditĂ© de rĂ©ponse face aux menaces spĂ©cifiques Ă  l’industrie. 

RĂ©ponse aux incidents et enquĂȘtes judiciaires fournissent des IOC identifiĂ©s grĂące Ă  l’analyse des journaux, au rĂ©tro-ingĂ©nierie des logiciels malveillants et Ă  la criminalistique rĂ©seau qui ajoutent du contexte Ă  des attaques spĂ©cifiques. Des informations telles que les hachages de fichiers d’exĂ©cutables malveillants ou les adresses IP des serveurs de commande et de contrĂŽle sont documentĂ©es et souvent partagĂ©es pour Ă©viter des attaques similaires.

Cependant, transformer des IOC bruts en renseignement exploitable en les convertissant en requĂȘtes spĂ©cifiques au SIEM pour la dĂ©tection et la chasse aux menaces est un dĂ©fi pour les Ă©quipes de cybersĂ©curitĂ©. Comme chaque systĂšme SIEM nĂ©cessite un langage de requĂȘte et une structure de donnĂ©es uniques, la traduction manuelle des IOC est un processus coĂ»teux en ressources et sujet aux erreurs, notamment pour les Ă©quipes traitant plusieurs environnements et dans des situations de rĂ©ponse aux incidents sous pression. 

Uncoder AI automatise cette conversion des IOC en requĂȘtes SIEM prĂȘtes Ă  ĂȘtre dĂ©ployĂ©es, amĂ©liorant Ă  la fois la prĂ©cision et l’efficacitĂ© opĂ©rationnelle. 

Guide étape par étape pour convertir les IOC avec Uncoder AI

Convertir les Indicateurs de Compromission en requĂȘtes SIEM exploitables est une Ă©tape cruciale dans l’opĂ©rationnalisation du renseignement sur les menaces pour une rĂ©ponse rapide. Bien que les IOC fournissent des informations prĂ©cises et prĂ©cieuses, les convertir manuellement dans des formats pris en charge par diverses solutions de sĂ©curitĂ© peut ralentir la dĂ©tection des menaces et augmenter le risque d’erreurs. Uncoder AI simplifie ce processus en permettant aux analystes SOC, chasseurs de menaces et ingĂ©nieurs de dĂ©tection de convertir les IOC en requĂȘtes spĂ©cifiques au SIEM en quelques Ă©tapes seulement. De plus, Uncoder AI offre de larges options de personnalisation pour que les Ă©quipes puissent gĂ©nĂ©rer automatiquement des requĂȘtes SIEM et les adapter Ă  leur environnement spĂ©cifique ou technologie employĂ©e.

Les types suivants d’Indicateurs de Compromission sont pris en charge :

  • Hachage
  • Domaine
  • URL
  • IP
  • Email
  • Fichier

Conversion des IOC en requĂȘte Splunk

Voici comment vous pouvez convertir les IOC de la source de votre choix en une requĂȘte SIEM :

  1. Allez sur Uncoder AI. Connectez-vous Ă  l’aide de votre compte sur la plateforme SOC Prime, ou enregistrez un compte gratuitement en utilisant votre adresse email personnelle ou professionnelle. 
  2. Copiez les IOC de votre source d’information et collez-les dans le panneau d’entrĂ©e de Uncoder AI.
  3. SĂ©lectionnez IOC comme format Ă  traduire si celui-ci n’a pas Ă©tĂ© identifiĂ© automatiquement.
  4. Choisissez la requĂȘte Splunk (SPL) comme format de traduction. 
  5. Cliquez sur Traduire et voyez votre requĂȘte IOC gĂ©nĂ©rĂ©e dans le panneau de sortie.

Alternativement, vous pouvez utiliser Uncoder IO, mais rappelez-vous que cette version ne fournit pas toutes les fonctionnalités de Uncoder AI. 

Comment personnaliser la traduction des IOC avec Uncoder AI 

La personnalisation est essentielle lors de la traduction des IOC en requĂȘtes SIEM pour maximiser la prĂ©cision et l’efficacitĂ© de votre rĂšgle de dĂ©tection. Uncoder AI propose plusieurs options de rĂ©glages et de personnalisation permettant aux Ă©quipes de sĂ©curitĂ© d’optimiser la chasse aux menaces tout en Ă©liminant les ajustements manuels Ă©tendus.

Appliquez des rĂ©glages de parsing supplĂ©mentaires. Cliquez sur l’icĂŽne des paramĂštres dans le panneau d’entrĂ©e pour voir que les rĂ©glages de parsing supplĂ©mentaires sont activĂ©s par dĂ©faut :

  • Remplacer (.) [.] {.} par un point.
  • Remplacer hxxp par http — ce rĂ©glage est insensible Ă  la casse, donc hXXp, HXXP, HXXp et hXXP sont remplacĂ©s dans ce cas Ă©galement.
  • Exclure les rĂ©seaux privĂ©s & rĂ©servĂ©s — les adresses IP privĂ©es et rĂ©servĂ©es telles que 224.0.0.0/4 ou 127.0.0.0/8 sont ignorĂ©es.

Par défaut, toutes les options sont activées :

Ajustez votre requĂȘte. Ici, vous pouvez sĂ©lectionner quels types d’IOC utiliser pour les requĂȘtes et dĂ©finir le nombre d’IOC par requĂȘte pour tenir compte des performances de votre plateforme. Si vous avez activĂ© le hachage comme type d’IOC, vous pouvez Ă©galement sĂ©lectionner quels types de hachage utiliser pour les requĂȘtes. De plus, ici vous pouvez dĂ©finir des exceptions en spĂ©cifiant des hachages, domaines, IP, emails, fichiers ou URL (en totalitĂ© ou partiellement) que vous souhaitez exclure de vos requĂȘtes.

Configurez le profil de mappage des champs IOC. Utilisez cette fonctionnalité si votre schéma de données a des noms de champs non standard pour :

  • IP de destination
  • IP source
  • Domaine
  • URL
  • Emails
  • Fichiers
  • Md5
  • Sha1
  • Sha256
  • Sha512

Avantages de l’utilisation de Uncoder AI

Utiliser Uncoder AI pour convertir les Indicateurs de Compromission en requĂȘtes spĂ©cifiques au SIEM offre des avantages significatifs aux Ă©quipes de cybersĂ©curitĂ© Ă  la recherche de dĂ©tection de menaces prĂ©cises en rationalisant une partie de la routine quotidienne qui a traditionnellement Ă©tĂ© une tĂąche manuelle et chronophage. En automatisant la traduction des IOC Ă  travers les formats pour diverses solutions de sĂ©curitĂ©, Uncoder AI permet aux Ă©quipes de gĂ©nĂ©rer des requĂȘtes prĂ©cises et compatibles avec diffĂ©rentes plateformes de sĂ©curitĂ© sans avoir besoin d’une connaissance approfondie de la syntaxe. 

Uncoder AI permet aux Ă©quipes de rĂ©duire significativement les saisies manuelles du personnel ayant une connaissance spĂ©cialisĂ©e des langages de requĂȘtes SIEM, des formats et des structures de donnĂ©es. Cette efficacitĂ© permet aux organisations d’augmenter le niveau de maturitĂ© de leurs opĂ©rations de sĂ©curitĂ© en rĂ©affectant des spĂ©cialistes hautement qualifiĂ©s Ă  des tĂąches plus stratĂ©giques telles que la chasse aux menaces, l’analyse avancĂ©e et la planification de la sĂ©curitĂ© Ă  long terme, faisant de Uncoder AI un atout prĂ©cieux dans toute stratĂ©gie proactive de dĂ©tection des menaces. 

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collĂšgues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dÚs maintenant une réunion avec les experts de SOC Prime.

Articles connexes