DORA7 min de lecture

Partage d'informations DORA : échange de renseignements sur les cybermenaces

Le cinquième pilier de DORA encourage les entités financières à partager des informations et des renseignements sur les cybermenaces. Contrairement aux quatre autres piliers, le partage d'informations est volontaire, mais le règlement établit un cadre pour faciliter l'échange de confiance entre les acteurs du secteur financier.

Le partage de renseignements sur les menaces permet une détection plus rapide des attaques émergentes, des améliorations de la défense collective et une réduction de la duplication des efforts à travers le secteur.

Points clés

Point Résumé
Participation volontaire Le partage d'informations est encouragé mais non obligatoire
Communautés de confiance Le partage se fait entre entités ayant des intérêts compatibles
Types de contenu Indicateurs de compromission, tactiques, techniques, alertes et outils de mitigation
Garanties requises Doit protéger les informations confidentielles et les données personnelles
Notification réglementaire Les participants doivent notifier leur autorité compétente

Réponse rapide : DORA encourage les entités financières à participer volontairement à des arrangements de partage de renseignements sur les cybermenaces. Les participants peuvent échanger des indicateurs de compromission, des tactiques et techniques d'attaque, des alertes de sécurité et des outils de mitigation au sein de communautés de confiance. Bien que le partage soit volontaire, les participants doivent notifier leur autorité compétente, protéger les informations confidentielles et se conformer aux exigences de protection des données.

Pourquoi le partage d'informations est important

Le secteur financier fait face à des cybermenaces sophistiquées et coordonnées. Les attaquants ciblent souvent plusieurs institutions en utilisant des techniques similaires. Le partage d'informations offre plusieurs avantages :

Avantage Description
Détection plus précoce Identifier les menaces ciblant vos pairs avant qu'elles ne vous atteignent
Défense collective Améliorer la sécurité à travers le secteur en apprenant des autres
Réduction de la duplication Éviter les efforts redondants d'analyse des menaces
Réponse plus rapide Réagir plus rapidement aux schémas d'attaque émergents
Enrichissement du renseignement Combiner les observations pour une meilleure compréhension des menaces

Ce qui peut être partagé

L'article 45 de DORA spécifie les types d'informations qui peuvent être partagées au sein des communautés de confiance :

Renseignement sur les menaces

Type Exemples
Indicateurs de compromission (IOC) Adresses IP malveillantes, noms de domaine, hashs de fichiers, URLs
Tactiques, techniques et procédures (TTP) Méthodologies et comportements des attaquants
Alertes de sécurité Avertissements sur les menaces ou campagnes actives
Informations sur les vulnérabilités Détails des faiblesses exploitées ou exploitables
Renseignement sur les acteurs de la menace Informations sur les groupes adverses et leurs motivations

Ressources de mitigation

Type Exemples
Informations de configuration Paramètres de sécurité recommandés
Règles de détection Règles SIEM, règles YARA, signatures Snort
Outils de mitigation Scripts, correctifs ou outils pour traiter les menaces
Bonnes pratiques Recommandations pour améliorer la défense

Arrangements de partage d'informations

Communautés de confiance

Le partage d'informations sous DORA se fait au sein de communautés de confiance d'entités financières ayant :

  • Des intérêts et profils de risque compatibles
  • Des relations de confiance appropriées
  • Un engagement partagé pour une utilisation responsable
  • Une capacité technique pour recevoir et traiter le renseignement

Cadre des arrangements

La participation implique généralement :

Élément Description
Critères d'adhésion Qui peut participer
Règles de fonctionnement Comment le partage fonctionne
Engagements de confidentialité Protection des informations partagées
Restrictions d'utilisation Utilisations permises du renseignement reçu
Infrastructure technique Plateformes et protocoles d'échange

Communautés existantes

Les entités financières peuvent participer à des communautés de partage établies :

  • ISAC (Information Sharing and Analysis Centers) nationaux du secteur financier
  • Groupes de partage du secteur financier européen
  • Plateformes commerciales de renseignement sur les menaces
  • Communautés de partage sponsorisées par des éditeurs

Garanties et protections

Protection de la confidentialité

Les informations partagées doivent être protégées de manière appropriée :

Protection Description
Confidentialité commerciale Secrets commerciaux et informations concurrentielles
Sécurité opérationnelle Détails qui pourraient aider les attaquants
Protection des sources Identité des entités déclarantes quand demandé
Données personnelles Conformité au RGPD et aux exigences de protection des données

Traffic Light Protocol

De nombreuses communautés de partage utilisent le Traffic Light Protocol (TLP) pour indiquer la distribution permise :

Niveau TLP Distribution
TLP:RED Destinataires nommés uniquement
TLP:AMBER Distribution limitée au sein de l'organisation
TLP:GREEN Distribution à l'échelle de la communauté
TLP:CLEAR Distribution non restreinte

Protection des données

Lorsque les informations partagées contiennent des données personnelles :

  • Une base légale pour le traitement doit exister
  • Les principes de minimisation des données s'appliquent
  • La limitation des finalités doit être respectée
  • Les droits RGPD doivent être accommodés

Notification réglementaire

Exigence de notification

Les entités financières participant à des arrangements de partage d'informations doivent notifier leur autorité compétente de leur participation.

La notification doit inclure :

  • L'arrangement ou la communauté de partage
  • Les types d'informations échangées
  • Les règles opérationnelles régissant la participation
  • Les garanties mises en œuvre

Partage réglementaire

Les autorités compétentes et les AES peuvent elles-mêmes partager des informations pertinentes sur les cybermenaces avec les entités financières pour :

  • Alerter sur les menaces significatives
  • Coordonner les réponses à l'échelle du secteur
  • Soutenir la défense collective

Considérations de participation

Avantages de la participation

Avantage Impact
Visibilité sur les menaces Conscience plus précoce des menaces pertinentes
Défense collective Bénéficier des observations à l'échelle du secteur
Effets de réseau La valeur augmente avec la participation
Alignement réglementaire Démontre une posture de sécurité proactive

Défis à traiter

Défi Mitigation
Préoccupations de confidentialité Accords clairs sur l'utilisation et la distribution
Besoins en ressources Commencer par la consommation avant la contribution
Variabilité de la qualité Participer à des communautés sélectionnées
Incertitude juridique Termes clairs et notification réglementaire

Évaluation de la préparation

Avant de participer, évaluez votre préparation :

  • Pouvez-vous consommer et agir sur le renseignement sur les menaces ?
  • Avez-vous des ressources pour contribuer ?
  • Des contrôles de confidentialité appropriés sont-ils en place ?
  • La direction est-elle informée et favorable ?

Opérationnaliser le partage d'informations

Capacité de consommation

Pour bénéficier du renseignement partagé :

Capacité Description
Ingestion Capacité de recevoir le renseignement dans des formats standards
Intégration Connexion aux outils de surveillance de sécurité
Analyse Capacité d'évaluer la pertinence et la fiabilité
Action Processus pour répondre au renseignement pertinent

Capacité de contribution

Pour contribuer efficacement :

Capacité Description
Détection Capacité d'identifier les menaces valant la peine d'être partagées
Attribution Marquage et contexte appropriés
Anonymisation Suppression des informations sensibles
Distribution Moyens techniques de partage

Standards techniques

Des standards communs facilitent le partage :

  • STIX : Structured Threat Information eXpression
  • TAXII : Trusted Automated eXchange of Intelligence Information
  • MISP : Malware Information Sharing Platform
  • OpenIOC : Open Indicators of Compromise

Questions fréquentes

Le partage d'informations est-il obligatoire sous DORA ?

Non. Contrairement aux quatre autres piliers, le partage d'informations est volontaire. DORA établit un cadre pour faciliter le partage mais n'exige pas la participation.

Peut-on participer à plusieurs communautés de partage ?

Oui. Les entités financières peuvent participer à plusieurs arrangements. Assurez-vous de pouvoir respecter les engagements de chacun et gérer la confidentialité de manière appropriée entre les communautés.

Que faire si les informations partagées révèlent nos vulnérabilités ?

Partagez des informations correctement anonymisées. Concentrez-vous sur les attaques observées plutôt que sur les vulnérabilités spécifiques de vos systèmes. Utilisez les marquages TLP pour contrôler la distribution.

Comment commencer à participer ?

Commencez par consommer le renseignement avant de vous engager à contribuer. Rejoignez des communautés établies appropriées à votre secteur et votre taille. Développez la capacité interne de traiter et d'agir sur le renseignement.

Le partage crée-t-il une responsabilité ?

Des accords clairs doivent définir les termes de responsabilité. Le partage de bonne foi d'informations exactes à des fins de sécurité est généralement protégé, mais consultez un conseiller juridique concernant les arrangements spécifiques.

Comment Bastion peut vous aider

Bastion accompagne les entités financières dans le développement de capacités de partage d'informations :

  • Évaluation de la préparation : Évaluation de la capacité actuelle à participer au partage
  • Identification des communautés : Conseils sur les communautés de partage appropriées
  • Conception opérationnelle : Développement de processus de consommation et de contribution
  • Intégration technique : Connexion du renseignement sur les menaces aux opérations de sécurité
  • Gouvernance : Politiques et procédures pour un partage responsable

Prêt à explorer le partage de renseignements sur les cybermenaces ? Parlez à notre équipe


Sources

  • Article 45 de DORA - Arrangements de partage d'informations sur les cybermenaces et le renseignement
  • Standard TLP de FIRST - Traffic Light Protocol pour le partage d'informations
  • Projet MISP - Plateforme open source de renseignement sur les menaces