SlideShare une entreprise Scribd logo
Réf. :
Date :
TLP: W
HITE
Prioriser les menaces !
Survival kit - 2021
#CVE #Exploits #CTI #Automation
2021 – Patrowl
Meme included - All rights reserved
Contact getsupport@patrowl.io
SIDO
- OSXP
2021
C’est qui ce gars ?
► Pentester / Security auditor / Dev[Ops]
► Papa x2, Mari x1, Moto x0, Vélo x0, Trotinette x-1
► Cinéma, Mario Kart, alimentation saine et planche à voile
Nicolas MATTIOCCO
CEO Patrowl.io // MaKyOtOx
Offensive Security as a Service
2008
2013
2015
2017
Limited
diffusion
Comment gérer les
vulnérabilités ?
Limited
diffusion
La gestion des vulnérabilités du RSSI en 1 slide
Limited
diffusion
Identifier Prioriser Remédier Contrôler
Périmètre
Cartographie
Cotation
Exposition
Couches SI
Technologies
Veille
Vulnérabilités
Attaques et exploits
CTI
Contrôles actifs
Scans de vulnérabilités
Tests d’intrusion
Bug bounty
Threat hunting
Audits de configuration
Audit de code
Cyber scoring
Reporting
Suivi
KPI
Activités continues
(Hyper-)Automatiser les contrôles
Plus
de contrôles
Plus
de conformité
Plus
souvent
Plus
efficacement
Limited
diffusion
(Hyper-)Automatiser les contrôles
Plus de contrôles + Fréquence
augmentée
=
Plus de résultats
=
Plus d’alertes
Limited
diffusion
Comment gérer les
vulnérabilités plus
efficacement ?
Limited
diffusion
Prioriser.
Limited
diffusion
Il était une fois dans une équipe SOC
Morning routine
Limited
diffusion
Identifier les vulnérabilités les plus pertinentes
► Routine matinale d’un SOC/CERT == passer en revue les vulnérabilités ‘chaudes’
Sources: Vulnerability Feeds, CTI, Bluez, Redz, ‘Private channels’ …
§ Nous avons besoin de réponses sur notre exposition et/ou des éventuelles compromissions :
ü S'agit-il d'une vulnérabilité avec un nom, un logo et un site Web dédié? @All: pas de panique!
ü Qu'est-ce que le score de base CVSS? @SOC: Dites-nous!
à Communication classique uniquement aux propriétaires de produits connus si elle est supérieure à 7,0 et
continue si elle est supérieure à 9,0.
ü Sommes-nous vulnérables ? @SOC + Redz: Confirmez les versions, les configurations et les contre-mesures en
place sur nos actifs, contactez les Product Owner !
ü Sommes-nous exposés à partir d'Internet? @SOC + CTI: Dites-nous!
ü La vulnérabilité est-elle identifiée sur des actifs critiques ? @SOC: Dites-nous!
ü Sommes-nous au courant d'un exploit fonctionnel ? @Redz + CTI: Allez les trouver et testez-le!
ü Existe-t-il un correctif ou une mesure compensatoire disponible ? Fiabilité ? @SOC + CTI: Dites-nous!
ü Existe-t-il des catalyseurs de probabilité d’occurrence : exploité dans la nature ? Niveau de battage médiatique?
Exploité par les acteurs de la menace concernés ? @CTI: Dites-nous!
ü Sommes-nous déjà p0wned? @DFIR: enquêter et rassurer-nous!
ü Sommes-nous capables de détecter l'exploitation ? @DFIR: dites-nous et / ou essayez de configurer des alertes!
ü OK les gens, avons-nous suffisamment de données gérer en mode « crise » ? @CSIRT manager: oui / non!
Limited
diffusion
Identifier les vulnérabilités les plus pertinentes
§ Travail d’équipe
§ Multiples expertises techniques requises
§ Pas seulement au sein de l'équipe CERT / CSIRT / SOC
§ D'autres équipes IT et Business sont à impliquer
§ Activités continues et en forte croissance
§ Métadonnées de vulnérabilités non statiques :
§ Nouveau patch disponible !?!
§ Nouvel exploit public !
§ Nouvel article sur le blog d’un chercheur en sécurité !
Limited
diffusion
Prioritize or die
La tendance est au Rating, ou
plutôt aux métadonnées
Limited
diffusion
Métriques de priorisation
Vulnerability
Threat
Asset
~CVSS Base Score
~CVSS
Temporal
Score
~CVSS
Environmental
Score
Limited
diffusion
Prioriser pour … décider
► 1/ Now+: Correction immédiate + cellule de crise
► 2/ Now: Correction immédiate
► 3/ Next: Attendre la prochaine campagne de vaccination patching
► 4/ Never: Correction si possible (non suivi)
► Exploit availability
► Exploit maturity
► Exploit ease
► Threat intensity
► Threat relevancy
► Criticality
► Vulnerable asset interface
exposure
► Distribution
Threat Asset
Suggested actions
► CVSS Impact & exposure
► Patch availability
► Age of vulnerability
► Discovery ease
► Detection ease
Vulnerability
Limited
diffusion
Métriques contextualisées vs. Score simple
► Question #1: You have resources for fixing 1 vulnerability only. Which one do you plan to remediate ?
Métriques Vulnérabilité #1 Vulnérabilité #2 Vulnérabilité #3
CVSS Base score 10.0 6.2 8.9
Exploitable à distance ? Yes Yes No
Exposition de l’asset Internal network Internet Internet
Criticité de l’asset
Exploit disponible ? No Yes Yes
Patch disponible ? Yes Yes No
Relayé dans les news ? No No Yes
critical medium high
► Question #2: You must manage 100 new vulnerabilities every day on average. How do you proceed at scale ?
high high unkown
Limited
diffusion
Monitorer les exploits et les metadonnées ?
Confiance ?
Disponibilité ?
Format ?
Sources ?
Maturité ?
Age ?
Intérêt ?
Limited
diffusion
Changes ?
Contributions open-source
- > Surveiller les vulnerabilités, les exploits et l’actualité
- > Partager les vulnérabilités et les métriques
PatrowlHears // AGPLv3
Limited
diffusion
Limited
diffusion
PatrowlHears in a Nushell
Open-source application and feeds
■ Vulnerability and metadata DB
o CVE/CPE/CWE definitions from NVD
o “CVE-less” vulnerabilities
o Exploits: PoC, script, blog post, whitepaper,
slidedeck, mail, tweet, video, notes, …
o Threat news: Article, Blog post, Tweet
o Vendor security advisories / bulletins
■ Monitoring tower
o Vendor, product, packages, vulnerabilities
o Track updates
■ Collaboration
o Share monitoring lists, vulnerabilities and metadata
■ Vulnerability scoring system
■ Alerting
o Email and Slack notifications
o Daily/Weekly/Monthly reports
■ Responsive WEB + Full REST-API ready
Limited
diffusion
PatrowlHears global architecture
Exploits metadata
Exploit-DB, Talos, PacketStorm, Nessus DB,
HackerOne, SeeBug, TheHackerNews, …
Vulnerabilities
NVD: CVE, CWE, CPE, CAPEC
Unreferenced (pip, npmjs, nuGet,
WP, rubyGems, …)
Continuous
monitoring
WEB UI REST-API
DevOps,
SecOps/SOC,
Risk Manager
Vulnerability
scanners,
scripts,
security
tools
Vendor security advisories
Notify
Detect and
Prioritize
CI/CD
pipelines
Assets and
artefacts
inventory,
CMDB
Ticketing
systems
PatrowlHears
OSINT & PatrowlCERT feeds
Personal and research blogs, Github
repositories, Tweets, videos, ‘dark-net’
forums, …
Limited
diffusion
Retenons au moins 2 idées
1. Toujours contextualiser
les vulnérabilités
Limited
diffusion
2. Automatiser pour gagner
en maturité
§ Impossible de traiter toutes les
vulnérabilités
§ CVSS Base score insuffisant
§ « ressources disponible » /
« risque couvert »
§ Exploits et catalyseurs
§ Cartographie, identification de
vulnérabilités, corrections
§ Veille et Surveillance des
métriques (exploits, news, hype)
§ Détection des faux-positifs
§ Intégration avec les CMDB et
outils de ticketing
§ Reporting et KPI
Réf. :
Date :
29
Nicolas MATTIOCCO
✉ nicolas@patrowl.io
📱 +33 (0) 6.20.70.47.78
Contact
MERCI !
Je le savais que je n’allais pas tenir les 20 min …

Contenu connexe

PDF
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
PPTX
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
PPT
politique de sécurité a mettre en place
PPTX
Sophia conf securite microservices - 2017
PDF
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
PDF
Fortinet mathieu nantel
PDF
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
PPTX
Deployer son propre SOC !
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
politique de sécurité a mettre en place
Sophia conf securite microservices - 2017
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Fortinet mathieu nantel
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
Deployer son propre SOC !

Tendances (18)

PDF
Sandboxing, une nouvelle défense contre les menaces intelligentes
PDF
Livret Seamless Security exaprobe & Fortinet
PDF
Elastic Detector vu par un Ethical Hacker
PDF
Ibm sécurité marcel labelle 16 9 pdf
PPTX
Cloud workload protection for obs by seclud it
PDF
Quantum computing & cyber securite
DOCX
APT (menaces avancées) : peut on toutes les attraper ?
PDF
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
PPTX
Innovations dans la cybersecurite
PDF
Offre entreprise
PDF
La seule solution de surveillance continue et adaptative : Elastic Detector
PDF
Simplifiez la sécurisation de vos données par chiffrement transparent
PPTX
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
PDF
Ensemble fortifions la chaîne de défense
PDF
sécurité du cloud... un nuage à multiples facettes
PPTX
Rgpd : le principe d'accountability et les outils de mise en conformité
PDF
La sécurité du Cloud Computing
PPT
De la Securité Informatique a l’Identite Numerique 2.0
Sandboxing, une nouvelle défense contre les menaces intelligentes
Livret Seamless Security exaprobe & Fortinet
Elastic Detector vu par un Ethical Hacker
Ibm sécurité marcel labelle 16 9 pdf
Cloud workload protection for obs by seclud it
Quantum computing & cyber securite
APT (menaces avancées) : peut on toutes les attraper ?
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Innovations dans la cybersecurite
Offre entreprise
La seule solution de surveillance continue et adaptative : Elastic Detector
Simplifiez la sécurisation de vos données par chiffrement transparent
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Ensemble fortifions la chaîne de défense
sécurité du cloud... un nuage à multiples facettes
Rgpd : le principe d'accountability et les outils de mise en conformité
La sécurité du Cloud Computing
De la Securité Informatique a l’Identite Numerique 2.0
Publicité

Similaire à Conseils de survie pour hiérarchiser les cybermenaces (11)

PPTX
Introduction à la Cybersécurité et la sécurité
PPTX
Management des vulnérabilités - Greenbone OpenVas
PDF
Gestion des vulnérabilités dans l'IoT
PDF
Atelier Technique RAPID7 ACSS 2018
PPT
Introduction à La Sécurité Informatique 1/2
PDF
Cp 2013 security_report_web_fr(1)
PPTX
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
PDF
Les tests de securite devops
PPTX
Slides apéri tic e securite 10 2013
PDF
Sécurité informatique - Etat des menaces
PDF
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Introduction à la Cybersécurité et la sécurité
Management des vulnérabilités - Greenbone OpenVas
Gestion des vulnérabilités dans l'IoT
Atelier Technique RAPID7 ACSS 2018
Introduction à La Sécurité Informatique 1/2
Cp 2013 security_report_web_fr(1)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Les tests de securite devops
Slides apéri tic e securite 10 2013
Sécurité informatique - Etat des menaces
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Publicité

Plus de Open Source Experience (20)

PDF
GAFAM or not GAFAM dans les collectivités
PDF
API != REST - procmail à la rescousse
PDF
Vous souhaitez passer votre projet en open source ?
PDF
Évolutions de la gouvernance des projets libres
PDF
Data in Motion : un enjeu pour la modernisation des systèmes d'information
PDF
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
PDF
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
PDF
La montée en puissance de l’infrastructure ouverte
PDF
Mon application web en 20 minutes
PDF
L’Open Science au service des personnes atteintes d’épilepsie
PDF
Une infrastructure Cloud et une solution IDaaS 100% libres
PDF
Impliquer des contributeurs externes dans son projet open source
PDF
AliceVision : pipeline de reconstruction 3D open source
PDF
Analyse de la composition logicielle à l’aide d’outils open source
PDF
E-commerce en 2021 : grandes tendances technologiques dans le développement d...
PDF
Démo : comment sécuriser des milliers de serveurs gratuitement
PDF
GNU/Linux ou Android comme système d'exploitation embarqué ?
PPTX
Démystifier les architectures orientées événements avec Apache Kafka
PPTX
Partagez votre code et non vos secrets
PPTX
Badge des bonnes pratiques OpenSSF de la CII
GAFAM or not GAFAM dans les collectivités
API != REST - procmail à la rescousse
Vous souhaitez passer votre projet en open source ?
Évolutions de la gouvernance des projets libres
Data in Motion : un enjeu pour la modernisation des systèmes d'information
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
La montée en puissance de l’infrastructure ouverte
Mon application web en 20 minutes
L’Open Science au service des personnes atteintes d’épilepsie
Une infrastructure Cloud et une solution IDaaS 100% libres
Impliquer des contributeurs externes dans son projet open source
AliceVision : pipeline de reconstruction 3D open source
Analyse de la composition logicielle à l’aide d’outils open source
E-commerce en 2021 : grandes tendances technologiques dans le développement d...
Démo : comment sécuriser des milliers de serveurs gratuitement
GNU/Linux ou Android comme système d'exploitation embarqué ?
Démystifier les architectures orientées événements avec Apache Kafka
Partagez votre code et non vos secrets
Badge des bonnes pratiques OpenSSF de la CII

Dernier (6)

PDF
Pégase (logiciel pour le personnel administratif d'un collège) : Les élément ...
PDF
Pégase (logiciel pour le personnel administratif d'un collège) : Les vues en ...
PDF
Pégase (logiciel pour le personnel administratif d'un collège) : Créer un élé...
PDF
Pégase (logiciel pour le personnel administratif d'un collège) : Votre établi...
PPTX
Cahier_des_charges_Bot_QCM_Revised1.pptx
PDF
Pégase (logiciel pour le personnel administratif d'un collège) : Créer un élé...
Pégase (logiciel pour le personnel administratif d'un collège) : Les élément ...
Pégase (logiciel pour le personnel administratif d'un collège) : Les vues en ...
Pégase (logiciel pour le personnel administratif d'un collège) : Créer un élé...
Pégase (logiciel pour le personnel administratif d'un collège) : Votre établi...
Cahier_des_charges_Bot_QCM_Revised1.pptx
Pégase (logiciel pour le personnel administratif d'un collège) : Créer un élé...

Conseils de survie pour hiérarchiser les cybermenaces

  • 1. Réf. : Date : TLP: W HITE Prioriser les menaces ! Survival kit - 2021 #CVE #Exploits #CTI #Automation 2021 – Patrowl Meme included - All rights reserved Contact [email protected] SIDO - OSXP 2021
  • 2. C’est qui ce gars ? ► Pentester / Security auditor / Dev[Ops] ► Papa x2, Mari x1, Moto x0, Vélo x0, Trotinette x-1 ► Cinéma, Mario Kart, alimentation saine et planche à voile Nicolas MATTIOCCO CEO Patrowl.io // MaKyOtOx Offensive Security as a Service 2008 2013 2015 2017 Limited diffusion
  • 4. La gestion des vulnérabilités du RSSI en 1 slide Limited diffusion Identifier Prioriser Remédier Contrôler Périmètre Cartographie Cotation Exposition Couches SI Technologies Veille Vulnérabilités Attaques et exploits CTI Contrôles actifs Scans de vulnérabilités Tests d’intrusion Bug bounty Threat hunting Audits de configuration Audit de code Cyber scoring Reporting Suivi KPI Activités continues
  • 5. (Hyper-)Automatiser les contrôles Plus de contrôles Plus de conformité Plus souvent Plus efficacement Limited diffusion
  • 6. (Hyper-)Automatiser les contrôles Plus de contrôles + Fréquence augmentée = Plus de résultats = Plus d’alertes Limited diffusion
  • 7. Comment gérer les vulnérabilités plus efficacement ? Limited diffusion
  • 9. Il était une fois dans une équipe SOC Morning routine Limited diffusion
  • 10. Identifier les vulnérabilités les plus pertinentes ► Routine matinale d’un SOC/CERT == passer en revue les vulnérabilités ‘chaudes’ Sources: Vulnerability Feeds, CTI, Bluez, Redz, ‘Private channels’ … § Nous avons besoin de réponses sur notre exposition et/ou des éventuelles compromissions : ü S'agit-il d'une vulnérabilité avec un nom, un logo et un site Web dédié? @All: pas de panique! ü Qu'est-ce que le score de base CVSS? @SOC: Dites-nous! à Communication classique uniquement aux propriétaires de produits connus si elle est supérieure à 7,0 et continue si elle est supérieure à 9,0. ü Sommes-nous vulnérables ? @SOC + Redz: Confirmez les versions, les configurations et les contre-mesures en place sur nos actifs, contactez les Product Owner ! ü Sommes-nous exposés à partir d'Internet? @SOC + CTI: Dites-nous! ü La vulnérabilité est-elle identifiée sur des actifs critiques ? @SOC: Dites-nous! ü Sommes-nous au courant d'un exploit fonctionnel ? @Redz + CTI: Allez les trouver et testez-le! ü Existe-t-il un correctif ou une mesure compensatoire disponible ? Fiabilité ? @SOC + CTI: Dites-nous! ü Existe-t-il des catalyseurs de probabilité d’occurrence : exploité dans la nature ? Niveau de battage médiatique? Exploité par les acteurs de la menace concernés ? @CTI: Dites-nous! ü Sommes-nous déjà p0wned? @DFIR: enquêter et rassurer-nous! ü Sommes-nous capables de détecter l'exploitation ? @DFIR: dites-nous et / ou essayez de configurer des alertes! ü OK les gens, avons-nous suffisamment de données gérer en mode « crise » ? @CSIRT manager: oui / non! Limited diffusion
  • 11. Identifier les vulnérabilités les plus pertinentes § Travail d’équipe § Multiples expertises techniques requises § Pas seulement au sein de l'équipe CERT / CSIRT / SOC § D'autres équipes IT et Business sont à impliquer § Activités continues et en forte croissance § Métadonnées de vulnérabilités non statiques : § Nouveau patch disponible !?! § Nouvel exploit public ! § Nouvel article sur le blog d’un chercheur en sécurité ! Limited diffusion
  • 12. Prioritize or die La tendance est au Rating, ou plutôt aux métadonnées Limited diffusion
  • 13. Métriques de priorisation Vulnerability Threat Asset ~CVSS Base Score ~CVSS Temporal Score ~CVSS Environmental Score Limited diffusion
  • 14. Prioriser pour … décider ► 1/ Now+: Correction immédiate + cellule de crise ► 2/ Now: Correction immédiate ► 3/ Next: Attendre la prochaine campagne de vaccination patching ► 4/ Never: Correction si possible (non suivi) ► Exploit availability ► Exploit maturity ► Exploit ease ► Threat intensity ► Threat relevancy ► Criticality ► Vulnerable asset interface exposure ► Distribution Threat Asset Suggested actions ► CVSS Impact & exposure ► Patch availability ► Age of vulnerability ► Discovery ease ► Detection ease Vulnerability Limited diffusion
  • 15. Métriques contextualisées vs. Score simple ► Question #1: You have resources for fixing 1 vulnerability only. Which one do you plan to remediate ? Métriques Vulnérabilité #1 Vulnérabilité #2 Vulnérabilité #3 CVSS Base score 10.0 6.2 8.9 Exploitable à distance ? Yes Yes No Exposition de l’asset Internal network Internet Internet Criticité de l’asset Exploit disponible ? No Yes Yes Patch disponible ? Yes Yes No Relayé dans les news ? No No Yes critical medium high ► Question #2: You must manage 100 new vulnerabilities every day on average. How do you proceed at scale ? high high unkown Limited diffusion
  • 16. Monitorer les exploits et les metadonnées ? Confiance ? Disponibilité ? Format ? Sources ? Maturité ? Age ? Intérêt ? Limited diffusion Changes ?
  • 17. Contributions open-source - > Surveiller les vulnerabilités, les exploits et l’actualité - > Partager les vulnérabilités et les métriques PatrowlHears // AGPLv3 Limited diffusion
  • 19. PatrowlHears in a Nushell Open-source application and feeds ■ Vulnerability and metadata DB o CVE/CPE/CWE definitions from NVD o “CVE-less” vulnerabilities o Exploits: PoC, script, blog post, whitepaper, slidedeck, mail, tweet, video, notes, … o Threat news: Article, Blog post, Tweet o Vendor security advisories / bulletins ■ Monitoring tower o Vendor, product, packages, vulnerabilities o Track updates ■ Collaboration o Share monitoring lists, vulnerabilities and metadata ■ Vulnerability scoring system ■ Alerting o Email and Slack notifications o Daily/Weekly/Monthly reports ■ Responsive WEB + Full REST-API ready Limited diffusion
  • 20. PatrowlHears global architecture Exploits metadata Exploit-DB, Talos, PacketStorm, Nessus DB, HackerOne, SeeBug, TheHackerNews, … Vulnerabilities NVD: CVE, CWE, CPE, CAPEC Unreferenced (pip, npmjs, nuGet, WP, rubyGems, …) Continuous monitoring WEB UI REST-API DevOps, SecOps/SOC, Risk Manager Vulnerability scanners, scripts, security tools Vendor security advisories Notify Detect and Prioritize CI/CD pipelines Assets and artefacts inventory, CMDB Ticketing systems PatrowlHears OSINT & PatrowlCERT feeds Personal and research blogs, Github repositories, Tweets, videos, ‘dark-net’ forums, … Limited diffusion
  • 21. Retenons au moins 2 idées 1. Toujours contextualiser les vulnérabilités Limited diffusion 2. Automatiser pour gagner en maturité § Impossible de traiter toutes les vulnérabilités § CVSS Base score insuffisant § « ressources disponible » / « risque couvert » § Exploits et catalyseurs § Cartographie, identification de vulnérabilités, corrections § Veille et Surveillance des métriques (exploits, news, hype) § Détection des faux-positifs § Intégration avec les CMDB et outils de ticketing § Reporting et KPI
  • 22. Réf. : Date : 29 Nicolas MATTIOCCO ✉ [email protected] 📱 +33 (0) 6.20.70.47.78 Contact MERCI ! Je le savais que je n’allais pas tenir les 20 min …