Plus que de simples informations brutes sur les menaces, les renseignements sur les menaces sont des informations corrélées et analysées pour donner aux professionnels de la sécurité une compréhension approfondie des menaces potentielles auxquelles leur organisation est confrontée, ainsi que des moyens de les arrêter.
Plus précisément, les renseignements sur les menaces présentent trois caractéristiques clés qui les distinguent des informations brutes sur les menaces :
Ils sont spécifiques à l’organisation : les renseignements sur les menaces vont au-delà des informations générales sur les menaces et les attaques hypothétiques. Ils se focalisent plutôt sur la situation unique de l’organisation : les vulnérabilités spécifiques de la surface d’attaque de l’organisation, les attaques que ces vulnérabilités permettent et les actifs qu’elles exposent.
Ils sont détaillés et contextuels : les renseignements sur les menaces ne couvrent pas seulement les menaces potentielles pour une organisation. Ils couvrent également les acteurs des menaces à l’origine des attaques, les tactiques, techniques et procédures (TTP) qu’ils emploient et les indicateurs de compromission (IOC) qui pourraient signaler une cyberattaque réussie.
Ils sont exploitables : les renseignements sur les menaces fournissent aux équipes de sécurité de l’information des informations qu’elles peuvent exploiter pour corriger les vulnérabilités, hiérarchiser les menaces, remédier aux risques et améliorer la posture de sécurité globale.
Selon le rapport sur le coût d’une violation de données d’IBM, une violation entraîne en moyenne un coût de 4,44 millions de dollars pour l’entreprise victime. Les coûts de détection et de remontée des incidents représentent la part la plus importante de ce montant, soit 1,47 million de dollars.
Les programmes de renseignements sur les menaces fournissent aux professionnels de la sécurité les informations nécessaires pour détecter les attaques plus rapidement, voire les arrêter complètement. Ces réponses accélérées et plus efficaces permettent de réduire les coûts de détection et de limiter considérablement l’impact des violations.