One Missed Threat Per Week: What 25M Alerts Reveal About Low-Severity Risk

2 minute de lecture

Mis à jour :

L’angle mort du SOC : Les risques cachés des alertes à faible priorité

L’analyse de 25 millions d’alertes de sécurité révèle une faille structurelle majeure dans les opérations de défense : la hiérarchisation basée sur la sévérité conduit les équipes SOC et MDR à ignorer systématiquement des menaces réelles. Cette pratique crée un angle mort où près de 1 % des alertes “faibles” ou “informationnelles” correspondent à des compromissions effectives, soit environ une brèche par semaine pour une organisation moyenne.

Points clés

  • Échec du triage : La gestion manuelle ou traditionnelle des alertes est saturée ; environ 60 % des alertes ne sont jamais examinées, faute de ressources humaines.
  • Le mythe de l’EDR : 51 % des points de terminaison confirmés comme compromis avaient été marqués comme « atténués » par les solutions EDR. L’analyse forensique de la mémoire révèle que des menaces actives persistent malgré ces outils.
  • Évolution du phishing : Les attaquants contournent les passerelles email en utilisant des plateformes légitimes (Vercel, PayPal, OneDrive) et des techniques de dissimulation avancées (fichiers SVG, métadonnées PDF, QR codes dans des fichiers DOCX).
  • Stratégie cloud : Les attaquants privilégient la persistance et l’évasion de défense (token manipulation) plutôt que l’impact immédiat, exploitant souvent des erreurs de configuration AWS/S3 banales.

Vulnérabilités et menaces observées L’étude identifie l’utilisation active d’outils standards par des acteurs malveillants :

  • Malwares en mémoire : Mimikatz, Cobalt Strike, Meterpreter, StrelaStealer.
  • Techniques d’évasion : Utilisation de services légitimes pour héberger des infrastructures malveillantes, détournement de CAPTCHA pour bloquer les scanners de sécurité automatisés, et obfuscation via des fichiers encodés ou des annotations invisibles.

Recommandations

  • Automatisation de l’investigation : S’affranchir de la limitation humaine par l’usage de l’IA (type AI SOC) pour analyser la totalité du volume d’alertes, et non plus seulement une sélection par niveau de sévérité.
  • Forensique systématique : Ne pas se fier aveuglément au statut « atténué » des solutions EDR ; procéder à des analyses de mémoire sur les endpoints suspects.
  • Boucle de rétroaction : Utiliser les résultats de chaque investigation pour affiner et améliorer en continu les règles de détection à la source, brisant ainsi le cycle de l’ignorance institutionnalisée.
  • Durcissement du cloud : Prioriser la remédiation des erreurs de configuration dans les environnements cloud (notamment AWS S3), souvent classées « faible sévérité » mais essentielles pour stopper la persistance des attaquants.

Source