Quadrant Crunching Cyber exemple

Quadrant Crunching Cyber exemple
Récemment, je me suis concentré sur le phénomène du BIAS et sur l’aide à apporter aux décideurs pour minimiser le BIAS dans leurs décisions. Je donne ici un Quadrant Crunching Cyber exemple. Pour démontrer qu’il s’agit de choses que le gestionnaire de la gestion de la continuité des activités et le gestionnaire des risques peuvent réaliser (ensemble). Cet exemple n’est qu’une illustration académique et non une analyse approfondie pour une organisation logistique.Dans cette contribution, je donne ma propre opinion, et non celle d’une quelconque organisation.

L’auteur : Manu Steens

J’ai récemment donné une première introduction aux techniques analytiques structurées pour l’analyse du renseignement, qui peuvent être utilisées dans les exercices d’analyse de risque et les exercices de crise dans la prise de décision.

L’une des questions que j’ai reçues était la suivante : « Peut-on également utiliser ces techniques dans le cadre de la gestion de la continuité des activités ? » La réponse a été « oui ». Et la promesse est une dette, bien sûr. L’idée est que le Quadrant Crunching est utile pour identifier les faiblesses d’une organisation face à une menace.

À titre d’exemple je donne une organisation logistique confrontée à des cyber-risques comme menace.

À quoi sert la technique d’analyse « Quadrant Crunching » ?

Le Quadrant Crunching aide l’analyste à éviter les surprises en examinant systématiquement l’étendue des combinaisons possibles de variables clés sélectionnées. Ces variables clés sont des « paramètres » qui constituent l’hypothèse d’une crise. Ainsi, plus grand le nombre de combinaisons significatives, plus grand le nombre de types de crises possibles.

De cette manière, le Quadrant Crunching élargit considérablement la vision des vulnérabilités possibles et évite des phénomènes tels que la vision étroite, la pensée de groupe, le biais de récurrence, etc…

Quand utilise-t-on le Quadrant Crunching ?

Vous l’utilisez dans des situations très complexes et très ambiguës, avec peu de données disponibles et un grand potentiel de surprises.

Vous pouvez utiliser le Quadrant Crunching classique pour générer de nombreuses possibilités et remettre systématiquement en question les hypothèses formulées.

Comment fonctionne la procédure d’analyse ? La méthode

  • Le point de départ est une « hypothèse principale » bien définie. Il s’agit d’une phrase qui décrit une crise et dont les éléments essentiels sont énumérés. Ce sont les réponses aux questions que les journalistes ont tendance à poser. Ce sont les « Qui », « Quoi », « Où », « Quand », « Pourquoi » et « Comment » d’une analyse « STAR ».
  • Cette hypothèse principale est divisée en plusieurs éléments. Ces composantes sont les « suppositions clés » de l’hypothèse principale. Les suppositions clés sont ensuite décomposées en dimensions clés.
  • Après ces suppositions clés, l’analyste génère deux, quatre, … exemples supplémentaires de « suppositions contraires ». Pour ce faire, il fait varier les suppositions et les dimensions de l’hypothèse principale.
  • Les combinaisons de deux dimensions contraires sont placées dans des ensembles de matrices 2 x 2. Avec 4 quadrants chacune. Le nombre de combinaisons augmente rapidement en fonction du nombre de dimensions. Le placement dans les quadrants peut donc s’avérer fastidieux.
  •  Créez une ou plusieurs histoires pour chaque quadrant.
  • Identifiez et supprimez les mauvaises combinaisons. Il s’agit de combinaisons qui ne peuvent pas être combinées ou qui sont difficiles à combiner. Par exemple, une attaque par ransomware qui est en même temps une attaque par effacement.
  • Sélectionnez quelques histoires qui méritent le plus d’attention selon un ensemble de critères prédéterminés. Il s’agira des scénarios (histoires) les plus important(e)s. Ces critères sont des critères au service des objectifs de l’adversaire. Si cela s’avère utile, combinez un certain nombre d’histoires provenant de différentes matrices.
  • Dressez une liste d’indicateurs pour chaque scénario.
  • Déterminer et mettre en œuvre des mesures pour les scénarios les plus importants. Déterminer d’autres mesures pour le démarrage d’un scénario.
  • Surveiller le système en fonction des indicateurs.
  • Déterminer quel scénario démarre dès qu’un indicateur l’indique.
  • Informer les décideurs. Décider des étapes suivantes.

Illustration à l’aide d’un exemple

L’exemple utilisé ici est celui d’une cyber-attaque contre une organisation logistique. Qu’il s’agisse d’une guerre hybride ou d’acteurs non étatiques (ANE) ou non.

La méthode fonctionne en partant d’un scénario initial suffisamment bien défini. Un outil pour établir ce premier scénario est la méthode STAR, qui se concentre en fait sur les questions que les journalistes posent souvent : Qui, Quoi, Où, Quand, Pourquoi, Comment. L‘ »hypothèse principale », que nous retiendrons dans cet exercice, est la suivante :

« Une attaque par ransomware, sur les services CLOUD du fournisseur de TIC (d’une organisation logistique), menée par une NSA, dont les victimes sont des clients de la chaîne d’approvisionnement de l’organisation logistique.

J’ai supprimé la composante « d’une organisation logistique » parce que dans ce cas, l’attaque est toujours dirigée contre sa propre organisation. S’il s’agissait d’une étude portant sur toutes les organisations possibles, il serait possible de conserver cette composante.

Lors de la génération d’une hypothèse principale, il est permis, voire bon, de s’inspirer d’un incident récent de l’actualité.

Ce scénario principale est ensuite décomposé en ses composantes, appelées suppositions clés, comme suit :

  • une attaque par ransomware,
  • sur les services CLOUD du fournisseur informatique
  • menée par une NSA,
  • dont les victimes sont des clients de la chaîne d’approvisionnement de l’organisation logistique

Face à ces suppositions clés du scénario, nous plaçons maintenant systématiquement des suppositions dites contradictoires et leurs dimensions. Cela permet d’augmenter très rapidement le nombre de scénarios, car on peut alors commencer à les combiner de manière aléatoire. Voici quelques possibilités (liste non exhaustive) :

Scénario principaleSuppositions contradictoiresDimensions
Attaque par ransomwareAutre type d’attaqueAttaque DDOS
  Attaque par effacement
  Attaque par hameçonnage
  Ingénierie sociale
  Vol de données
  Corruption de données
  Œufs de Pâques
  Bombe logique
  Attaque par logiciel malveillant
  Attaque par rootkit
  Vol de matériel
  Spyware (logiciel espion)
  Attaque de l’homme au milieu
  Piratage
  Usurpation d’identité
  Combinaison des éléments ci-dessus
   
Sur les services CLOUD du fournisseur de TICAu sein de l’organisation elle-mêmeSur les serveurs de l’organisation elle-même (achat, vente, maintenance, RH, entrepôt,…) (progiciel de gestion intégré, distribution,…)
  Sur les serveurs de l’organisation elle-même (pare-feu, systèmes de surveillance, service d’assistance, site web,…)
  Sur les systèmes PLC/ SCADA
  Sur l’ordinateur portable d’un employé (systèmes bureautiques, systèmes de communication…)
  Sur le smartphone d’un employé (carnet d’adresses, Whatsapp, Messenger, Teams, Photos…)
  Sur la tablette d’un employé (systèmes bureautiques,…)
   
 Chez le fournisseur d’accès à internetAtteinte à leur confidentialité
  Atteinte à leur disponibilité
  Attaque sur leur intégrité
  Attaque sur la non-répudiation
   
 Chez le clientSur les serveurs
  Sur un ordinateur portable
  Chez son fournisseur de TIC
  Chez son fournisseur d’accès à l’internet
   
 Chez un fournisseur de produits de baseSur les serveurs
  Sur un ordinateur portable
  Auprès de leur fournisseur de TIC
  Auprès de leur fournisseur d’accès à l’internet
  Au niveau de leur logiciel
   
 Auprès des banquesSur le mode de paiement
  Atteinte à leur confidentialité
  Attaque sur leur disponibilité
  Attaque sur leur intégrité
  Attaque sur la non-répudiation
   
Menée par une ANSPar une connaissancePar un employé
  Par un consultant
  Par un visiteur
  Par un parent d’un employé
  Par un groupe d’action
   
 Par un acteur étatiquePar les services informatiques militaires
  Par les espions
  Par les services de renseignement
   
 Par des personnes inconnuesPar ‘Anonymous’
  Par un collectif de cybercriminels inconnu
   
Contre les clients de la chaîne d’approvisionnement de l’organisation logistique en tant que victimesDommages causés aux clients des clientsL’homme de la rue (clients B2C).
  Les entreprises qui ont passé commande auprès du client B2B.
   
 Dommages aux fournisseurs de l’organisationSystèmes de paiement de l’organisation
  Systèmes de communication
   
 Contre les personnes de l’organisationMembres de la direction ou du conseil d’administration
   
 Pour réaliser des profits aux dépens de l’organisationExtorsion de fonds
  Vol de fonds
  Vol intellectuel
  Vol de biens
   

Poursuite de la progression

Reprenez chacune des combinaisons possibles de dimensions deux à deux dans des matrices. Pour chaque cellule de chaque matrice, donnez 1 à 3 exemples de scénarios possibles. Dans certains quadrants, il se peut qu’il n’y ait pas de scénarios réalistes. Vous n’en tiendrez alors pas compte. Certains quadrants inciteront à la réflexion et permettront d’envisager de nouvelles dynamiques.

Les critères permettant d’évaluer ce qui est très réaliste sont les suivants :

  • Dégâts maximums, impact maximum, gain maximum pour le(s) auteur(s) de l’acte.
  • Difficile à détecter (préparation et mise en œuvre) (ou mise en œuvre rapide).
  • Il s’agit d’un défi difficile à relever.

Parfois, les cellules peuvent être prises ensemble. La combinaison d’autres cellules permet de concrétiser de nombreux scénarios.

Histoire cauchemardesque : Effacement du CAAS (Cloud as a service) par une organisation de services de renseignement.

Tâches du CRO et du responsable de la continuité des activités

  • Réfléchir à ce que les décideurs peuvent faire pour éviter les mauvais scénarios, en atténuer l’impact et en gérer les conséquences.
  • Dresser une liste d’indicateurs clés permettant d’évaluer si l’un de ces plans d’attaque est en phase de démarrage.
    • Surveillance des hits sur les pare-feux.
    • Rapports de détections régulières d’intrusions
    • Surveillance des pots de miel
    • hachage régulier du logiciel racine et comparaison avec le hachage d’origine.
    • Surveiller les instabilités des systèmes
  • En collaboration avec le spécialiste de la sécurité des TIC, mettre en œuvre des méthodes de sécurité en utilisant les normes ISO-27K et les normes NIST, etc.
  • Déterminer les décisions de suivi à prendre lorsqu’un scénario se déroule, afin de conseiller les décideurs. Déterminer la subsidiarité des décisions. Pour ce faire, utilisez des fiches d’action.

Exemple de contenu d’une fiche pour une attaque DDOS

Définition – Introduction : Déni de service distribué (attaque DDOS)

Une attaque DDoS est une cyber-attaque dans laquelle une grande quantité de données est envoyée de manière coordonnée vers le site web ou le serveur web cible. L’objectif est de le surcharger et de le rendre inaccessible.

Pour éviter le pire, vous devez (savoir/) faire 2 choses :

(1) (comment) se préparer, et

(2) (comment) faire face à la situation.

Comment se préparer

Ce qu’il faut faireMotivation
Sensibilisation – Communication sur les risques.Les gens ne commenceront donc pas à appeler en masse le service d’assistance informatique ou les opérations informatiques. Ils ne seront donc pas dérangés, ou moins dérangés, dans la gestion de la situation.
Surveiller en permanence le trafic de donnéesMesurer, c’est savoir. Vous pouvez automatiser la détection et réagir en cas de trafic inhabituel.
Créez un plan d’action DDoS et responsabilisez le personnel informatique.Le service informatique saura ce qu’il faut faire et pourra le faire immédiatement. (y compris la récupération hors ligne des sites).
Entraînez-vous comme vous combattez, pratiquez !Acquérir de l’expérience en matière de fermeture préventive de sites web.
Augmentez la capacité de la bande passante.Vous pouvez gérer plus de trafic avant que des problèmes ne surviennent.
Services de protection fournis par des prestataires spécialisés.Ils peuvent filtrer le trafic d’attaque avant qu’il n’arrive. Ils garantissent ainsi la disponibilité du site web.
Mise en œuvre de l’équilibrage de la charge.Moins de risque de surcharger un seul point
Limitation du débit.Limite le nombre de connexions à partir d’une même adresse IP.
Choisissez judicieusement votre fournisseur d’accès à Internet (FAI).Certains disposent de bons outils pour limiter les attaques DDOS

Comment y faire face

Que faire ?Motivation
La surveillance donne l’alerteIl y a un niveau anormal de trafic de données sur le site web
Combattre comme on s’entraîne : commencer à mettre en œuvre le plan d’action DDOSL’alternative est que le site web ou le service devienne lent ou tombe complètement en panne.
Communication de crise aux employés avec le MNS (Mass Notification System)Nous savons – Nous faisons – Nous nous soucions – Nous reviendrons vers vous. Ce message doit exister à l’avance.
Communiquez avec l’équipe de gestion de crise (CMT).Elle peut donner des ordres supplémentaires si elle le juge nécessaire.
Vérifiez l’écosystème de la « chaîne d’approvisionnement ».Il peut y avoir des attaques contre d’autres organisations de la chaîne d’approvisionnement ou contre d’autres départements de votre propre organisation.
Communiquer avec le CCB (Centre de Cybersécurité Belgique).Une organisation logistique est un service sociétal important. C’est pourquoi elle peut être amenée à appliquer les règles du NIS2. J’ai choisi le CCB ici parce que la Belgique est une plaque tournante de la mobilité logistique en Europe.

Contacts

Qui estCoordonnéesQuiCoordonnées de la personne à contacter
CMT & CISONuméro de téléphone permanentCOONuméro de téléphone
EmployésVoir le système de notification de masseISPPermanence nr de téléphone ISP
Notification CCBinfo[at]ccb.belgium.beFournisseursListe des fournisseurs URL

Objectifs possibles d’un tel exercice

L’un des principaux objectifs est d’identifier des scénarios réalistes et de générer ainsi un ensemble d’indicateurs nécessaires pour reconnaître l’émergence de problèmes, ou la reconnaissance d’un problème en cours, ou l’émergence de nouveaux problèmes en marge. Ceci dans le but de créer des SAP (Systèmes d’Alerte Précoce) qui peuvent alerter les parties prenantes de l’organisation concernée. Pour ce faire, on peut déjà s’appuyer sur la troisième colonne après avoir dressé les suppositions contradictoires et les dimensions associées.

La préparation de fiches d’action sur les types d’attaques possibles à l’intention de la CMT est également utile pour expliquer le déroulement de l’approche proposée de la crise.

Un autre objectif, plutôt en périphérie, est d’identifier un scénario d’exercice, lorsque le responsable de la continuité des activités ou le CRO souhaite attirer davantage l’attention sur un problème particulier.

Mais surtout, il permet de lutter contre la vision étroite en ouvrant les yeux sur les cyber-vulnérabilités au CISO, au CRO, au service d’assistance, aux opérations informatiques, au responsable de la continuité des activités et à la direction générale.

Manu Steens

Manu travaille au sein du Gouvernement federale dans la gestion des risques et la gestion de la continuité des activités. Sur ce site Web, il partage ses propres opinions sur ces domaines et sur des domaines connexes.

Leave a Reply

Your email address will not be published. Required fields are marked *

Recent Posts