stock.adobe.com

La délicate évaluation des EDR

Le choix d’une solution de détection et de réponse sur les postes de travail et les serveurs n’est pas nécessairement chose simple. L’historique des EDR l’explique en partie. Les mises à l’épreuve du MITRE peuvent aider.

Cet article est extrait d'un de nos magazines. Téléchargez gratuitement ce numéro de : Information Sécurité: Information Sécurité 25 - Les bénéfices concrets de l’EDR

Choisir une solution de dĂ©tection et de rĂ©ponse sur les postes de travail et les serveurs – que l’on nomme gĂ©nĂ©riquement endpoints, d’oĂą le terme Endpoint Detection and Response (EDR) â€“ peut s’avĂ©rer Ă©pineux. L’expĂ©rience de SeLoger.com l’illustre bien : son Ă©quipe de sĂ©curitĂ© a commencĂ© par essayer de confronter des EDR Ă  des logiciels malveillants connus et inconnus pour dĂ©couvrir des taux de dĂ©tection extrĂŞmement bas et, de prime abord, dĂ©cevants. Conclusion de son RSSI, Gilles Lorrain, lors d’un atelier organisĂ© Ă  l’occasion de l’édition 2022 des Assises de la SĂ©curitĂ© : « il ne faut pas tester un EDR comme un antivirus Â». Et ce n’est en fait pas vĂ©ritablement une surprise.

Aux origines de l’EDR

Pour le comprendre, il peut ĂŞtre nĂ©cessaire de remonter aux origines de l’EDR. En 2015, s’ils existaient dĂ©jĂ , Gartner ne leur consacrait pas encore de quadrant magique. Le cabinet d’analystes expliquait alors que les EDR avaient Ă©mergĂ© « pour satisfaire le besoin de rĂ©pondre plus rapidement aux attaques Ă©chappant Ă  la dĂ©tection par les plateformes existantes de protection des endpoints (EPP) Â». Pour faire simple : les antivirus traditionnels, et plus particulièrement ceux limitĂ©s Ă  la dĂ©tection des menaces Ă  partir de bases de signatures montrant alors de plus en plus leurs limites.

Les EDR ont commencé par se différencier avec la collecte de nombreux événements sécurité réseau et sur les endpoints, les comparant à des indicateurs ou des comportements potentiellement malicieux connus. Par exemple des techniques utilisées par du code malveillant pour s’injecter directement dans un processus inoffensif s’exécutant déjà en mémoire vive. Une technique connue sous le nom de process hollowing.

Sans surprise, l’EDR s’est d’abord imposé comme un outil augmentant la visibilité sur le système d’information et éliminant certains angles morts afin d’aider les équipes de sécurité opérationnelle, dans les SOC, à identifier plus rapidement les signaux faibles susceptibles de trahir une attaque en cours et à y répondre.

Les analystes de Gartner ne manquaient pas de le souligner : en 2017, ils expliquaient qu’il Ă©tait important de ne pas considĂ©rer l’EDR comme « un remplacement des autres outils de sĂ©curitĂ© des points de terminaison. C’est souvent un complĂ©ment de dĂ©tection et de visibilitĂ© Â». De manière sommaire, ils ajoutaient que « l’EDR se concentre sur la rĂ©ponse aux incidents et sur la dĂ©couverte d’activitĂ©s malicieuses sophistiquĂ©es Â», quand l’EPP relève de « l’hygiène Â» de base pour protĂ©ger contre les menaces bien connues. Des Ă©lĂ©ments complĂ©mentaires, donc, mais de plus en plus indispensables l’un comme l’autre.

Sa fusion programmée avec l’EPP

C’est sans trop de surprise que les dĂ©ploiements d’EDR ont initialement ont la mise sur la complĂ©mentaritĂ©. Ă€ la rentrĂ©e 2019, les tĂ©moignages de projets combinant Microsoft Defender avec un EDR hors Ă©diteur d’antivirus classique se multipliaient.

Pour autant, la fusion entre EDR et EPP est rapidement apparue inĂ©vitable. Dans l’édition 2019 de son quadrant magique sur l’EPP, Gartner prenait ainsi acte de l’évolution du marchĂ© et indiquait que « les capacitĂ©s traditionnelles trouvĂ©es dans le marchĂ© de l’EDR sont dĂ©sormais considĂ©rĂ©es comme des composants essentiels d’un EPP capable d’adresser et de rĂ©pondre aux menaces modernes Â».

Le rapprochement s’est tout naturellement opĂ©rĂ© en ordre dispersĂ©. Mais un autre phĂ©nomène est venu l’encourager : la cybercriminalitĂ© crapuleuse a changĂ© ses pratiques. En 2019, avec la multiplication des cyberattaques avec rançongiciel impliquant une compromission en profondeur, il est apparu Ă©vident que les cybercriminels simplement motivĂ©s par l’appât du gain empruntaient de plus en plus aux acteurs Ă©tatiques – les APT.

Ivan Kwiatkowski, chercheur en sĂ©curitĂ© au sein du GReAT (Global Research & Analysis Team) de Kaspersky et connu sur Twitter sous le pseudonyme @JusticeRage, l’expliquait au MagIT dĂ©but 2020 : « traditionnellement, on avait tendance Ă  reprĂ©senter la topologie des cyberattaques comme une pyramide, avec tout en bas, le bruit de fond, Ă  savoir les scans de ports, les attaques en force brute, etc. Au-dessus, on plaçait la cybercriminalitĂ©, et tout en haut, les APT. Une forme de ruissellement Ă©tait supposĂ©e : les chercheurs documentent les techniques, tactiques et procĂ©dures (TTP) des APT, et les acteurs de la cyberdĂ©linquance/cybercriminalitĂ© s’en inspirent pour peaufiner leurs attaques et devenir graduellement plus performants Â».

Et le MITRE entra en scène

Tant la complĂ©mentaritĂ© que le rapprochement graduel de l’EDR et de l’EPP â€“ en l’espace d’une poignĂ©e d’annĂ©es â€“ peuvent expliquer une certaine confusion, traduite dans des tests de mise Ă  l’épreuve inadaptĂ©s. Ce qui explique Ă©galement que certains EDR ne dĂ©tectent pas, en simple analyse statique, des logiciels maliciels comme le font ressortir rĂ©gulièrement les donnĂ©es de VirusTotal : cette absence de dĂ©tection sur cette plateforme n’implique pas que la solution d’EDR ne repĂ©rerait pas avec succès le code malveillant Ă  son exĂ©cution sur un vĂ©ritable poste de travail.

Face à cette situation, le MITRE a commencé, en 2018, à confronter des EDR à la réalité, en s’appuyant sur sa base de connaissances ATT&CK. Ouverte au public, elle fait un inventaire des tactiques et des techniques mises en œuvre par les attaquants, jusqu’aux plus avancés d’entre eux. Elle s’alimente auprès des travaux d’éditeurs, d’équipementiers, mais également d’institutions publiques et de chercheurs.

La première session de test a rĂ©uni sept Ă©diteurs. Leurs solutions avaient Ă©tĂ© confrontĂ©es aux techniques, tactiques et procĂ©dures (TTPs) d’APT3/Gothic Panda. Un autre round a rassemblĂ©, courant 2019, 21 Ă©diteurs. LĂ , c’est une Ă©mulation du groupe APT29, aussi appelĂ© Cozy Bear, qui a Ă©tĂ© utilisĂ©e pour les Ă©preuves.

L’édition 2023 des Ă©valuations s’appuiera sur les TTPS de Turla, aussi connu sous le nom de Venomous Bear. Une trentaine d’éditeurs se sont engagĂ©s Ă  y participer, jusqu’aux jeunes pousses françaises HarfangLab et Tehtris. Elles n’avaient pas participĂ© Ă  la session 2022 (Wizard Spider et Sandworm).

Les résultats sont présentés suivant le framework ATT&CK. Le MITRE fournit un guide utilisateur détaillant comment lire et utiliser les résultats des évaluations.

Pour approfondir sur Protection du terminal et EDR