Microsoft et CrowdStrike s’associent pour mettre de l’ordre dans le chaos des noms de groupes cybercriminels.

5 avantages des solutions d'observabilité pour combattre des incidents comme celui de CrowdStrike

Collaboration stratégique entre Microsoft et CrowdStrike pour améliorer la réponse aux menaces cybernétiques

Une nouvelle initiative pour harmoniser la nomenclature des acteurs menaçants
Dans un contexte numérique où les cyberattaques se multiplient à un rythme alarmant, une confusion persistante dans les noms des groupes d’attaquants peut compromettre la capacité à prévenir une attaque à temps. Pour remédier à cette problématique, Microsoft et CrowdStrike annoncent une collaboration stratégique visant à aligner leurs taxonomies de noms d’acteurs de menace, facilitant ainsi la détection et la réponse rapide des équipes de cybersécurité.

Un même attaquant, des noms multiples

Un des défis majeurs auxquels se heurtent les professionnels de la sécurité est que les groupes attaquants peuvent être désignés par plusieurs noms selon les fournisseurs. Par exemple, Microsoft appelle “Midnight Blizzard” un acteur également connu sous les noms de Cozy Bear, APT29 ou UNC2452 par d’autres entreprises. Cette disparité complique l’analyse, réduit la confiance et ralentit la prise de décisions cruciales.

Selon Vasu Jakkal, vice-président en sécurité chez Microsoft, « les noms aident à donner un sens au paysage des menaces et à organiser le savoir autour des comportements connus ou probables des attaquants ».

Une référence collaborative

Dans le cadre de cette initiative, les deux entreprises ont publié une guide de référence conjointe détaillant les acteurs communs suivis par Microsoft et CrowdStrike, accompagnés de leurs équivalents nominatifs. Cet outil vise non pas à établir une norme unique, mais à faciliter la traduction entre les différents systèmes de nommage, permettant aux spécialistes de la cybersécurité de corréler les informations plus rapidement et clairement.

Les objectifs de cette collaboration sont triples :

  • Renforcer la confiance dans l’identification des acteurs de menace.
  • Accélérer la corrélation d’informations entre les plateformes.
  • Améliorer la capacité de réponse face aux cyberattaques actives.

La première version de la guide est déjà accessible, servant de point de départ pour optimiser l’interopérabilité entre divers environnements de sécurité intégrant de l’intelligence provenant de plusieurs fournisseurs.

Une approche pragmatique de la coopération

Microsoft précise que cet effort n’a pas vocation à imposer une nomenclature universelle, mais à permettre aux professionnels de la sécurité d’agir plus efficacement dans des environnements complexes et multijuridictionnels. Jakkal souligne : « Il s’agit de mieux aligner l’intelligence pour que nos clients et la communauté puissent répondre plus rapidement et avec plus de clarté. »

Cette démarche promeut des recommandations de l’Institut National des Standards et de la Technologie (NIST) aux États-Unis, qui dans son document SP 800-150 sur le partage de menaces, met en avant l’importance de descriptions cohérentes pour améliorer la coordination et la posture de sécurité.

Prochaines étapes : une implication sectorielle croissante

Bien que l’alliance initiale soit axée sur Microsoft et CrowdStrike, d’autres entreprises manifestent déjà leur volonté de participer : Google/Mandiant et Palo Alto Networks (Unit 42) envisagent de rejoindre cette collaboration de mappage des acteurs de menace, consolidant ainsi un effort sectoriel plus vaste au bénéfice de l’écosystème global de cybersécurité.

Cette initiative représente un pas de plus vers une cyberdéfense coordonnée et transparente, où les divers acteurs du secteur coopèrent pour réduire la friction, éviter les erreurs d’attribution et diminuer les temps de réponse.

Source : Microsoft

le dernier