[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
HomeSimulação Contínua de Ataques Cyber Security As seis fases da inteligência contra ameaças cibernéticas

As seis fases da inteligência contra ameaças cibernéticas

22 de julho de 2019 By Kathrin Comments are Off

A inteligência contra ameaças cibernéticas (threat intelligence) no universo da tecnologia da informação está recheada de cenários e atores que lembram os filmes de James Bond: agentes criminosos e governos de países planejando roubar grandes somas e semear a confusão no mundo, armas cibernéticas dissimuladas capazes de causar estragos aos desavisados e localizações de difícil acesso onde malfeitores se reúnem para recrutar cúmplices e planejar seu próximo crime.

 

Felizmente, para nós que estamos envolvidos com a rotina diária da inteligência contra ameaças cibernéticas, isso é o máximo que podemos chegar com essa analogia. A moderna inteligência contra ameaças não é apenas uma atividade para alguns agentes secretos de elite. Pelo contrário, a aplicação da inteligência é um trabalho de equipe, que conta com ferramentas específicas e tem um impacto mensurável nas operações do dia-a-dia.

 

Embora existam analistas especializados, que entendem as ferramentas, técnicas e procedimentos de cibercriminosos sofisticados e têm acesso a fóruns restritos na dark web, assim como plataformas de simulação de ataques para encontrar possíveis cenários de violação em seu ambiente, o trabalho que eles fazem só é realmente útil quando colocado a serviço daqueles que estão na linha de frente da defesa de sua rede.

 

Os membros da equipe de segurança cibernética responsáveis pelo monitoramento, resposta a incidentes, gerenciamento de vulnerabilidades e outras funções podem e devem usar as informações levantadas pelos analistas e pelas simulações, para prever possíveis ataques, localizar e bloquear ataques em andamento e evitar recorrências. Além disso, os líderes de segurança podem obter insights sobre as tendências emergentes e riscos iminentes.

 

As seis fases da inteligência contra ameaças cibernéticas

 

A inteligência contra ameaças cibernéticas foi desenvolvida com base em técnicas analíticas aperfeiçoadas durante várias décadas por agências governamentais e militares. A inteligência tradicional se concentra em seis fases distintas, que compõem o que é chamado de “ciclo da inteligência”:

 

  1. Direção

Nesta fase são definas as metas para o programa de inteligência contra ameaças. Isso envolve entender e articular:

 

  • Os ativos de informação e processos de negócios que precisam ser protegidos;
  • Os possíveis impactos de perder esses ativos ou interromper esses processos;
  • Os tipos de inteligência contra ameaças que a organização de segurança exige para proteger ativos e responder a ameaças;
  • Prioridades sobre o que proteger.

 

Uma vez que as necessidades estratégicas de inteligência são determinadas, uma organização pode formular perguntas que canalizem a necessidade de informações sobre requisitos distintos. Por exemplo, se um objetivo é entender possíveis agentes de ataques, uma questão lógica seria: “Quais atores em fóruns clandestinos estão solicitando dados sobre a nossa organização?”.

 

  1. Coleta

É o processo de identificar as informações para atender aos requisitos de inteligência mais importantes. A coleta de informações pode ocorrer organicamente por vários meios, incluindo:

 

  • Levantar metadados e logs de redes internas e dispositivos de segurança;
  • Assinar feeds de dados de ameaças de organizações do setor e fornecedores de segurança cibernética;
  • Conversar com fontes bem informadas;
  • Monitorar notícias e blogs de livre acesso;
  • Pesquisar sites e fóruns;
  • Infiltrar-se em fontes fechadas, como fóruns da dark web.

 

Os dados coletados normalmente serão uma combinação de informações acabadas, como relatórios de inteligência de especialistas e fornecedores de segurança cibernética e dados brutos, como assinaturas de malware ou vazamento de credenciais copiadas em um site.

 

Dica: Automatize. Os analistas devem gastar o mínimo de tempo possível coletando dados e o máximo de tempo possível avaliando e comunicando informações sobre ameaças.

 

  1. Processamento

Processamento é a transformação das informações coletadas em um formato utilizável pela organização. Quase todos os dados brutos coletados precisam ser processados de alguma maneira, seja por seres humanos ou por máquinas.

 

Novamente, a recomendação é automatizar esta etapa. Com as ferramentas certas, a maioria dos fluxos de trabalho de processamento, assim como a maioria dos processos de coleta, pode ser automatizada. Por exemplo, uma ferramenta de segurança automatizada pode identificar um indicador de comprometimento (IOC – Indicator of Compromise) suspeito e, em seguida, realizar uma sequência de verificações para trazer contexto ao indicador. Isso evita que o analista tenha que realizar essas verificações manualmente.

 

  1. Análise

A análise é um processo (ainda) humano, que transforma a informação processada em inteligência para subsidiar decisões. Dependendo das circunstâncias, as decisões podem envolver investigar uma possível ameaça, quais ações devem ser tomadas imediatamente para bloquear um ataque, como fortalecer os controles de segurança ou quanto investimento em recursos adicionais de segurança é justificado.

 

A forma com que a informação é apresentada é especialmente importante. É inútil coletar e processar informações e, em seguida, entregá-las de uma forma que não possa ser entendida e usada pelo tomador de decisões. Por exemplo, se você deseja se comunicar com líderes não técnicos, seu relatório deve:

 

  • Ser conciso (um memorando de uma página ou um punhado de slides);
  • Evitar termos e jargões confusos e excessivamente técnicos;
  • Articular as questões em termos de negócios (como custos diretos e indiretos e impactos na reputação);
  • Incluir uma proposta de ação recomendada.

 

  1. Disseminação

A disseminação envolve distribuição das conclusões de inteligência para os lugares que elas precisam ir. Para cada público interessado você precisa perguntar:

 

  • Quais informações sobre ameaças eles precisam e como as informações externas podem apoiar suas atividades?
  • Como as informações devem ser apresentadas para torná-las facilmente compreensíveis e acionáveis para esse público?
  • Com que frequência é preciso fornecer atualizações e outras informações?
  • Qual o melhor meio para as informações serem disseminadas?
  • Como devemos acompanhar se tiverem dúvidas?

 

  1. Feedback

É importante entender as prioridades gerais de informação e os requisitos das equipes de segurança que estarão consumindo as informações de inteligência contra as ameaças. Essas necessidades guiam todas as fases do ciclo de vida da inteligência e confirmam:

 

  • Quais tipos de dados coletar;
  • Como processar e enriquecer os dados para transformá-los em informações úteis;
  • Como analisar as informações e apresentá-las como inteligência acionável;
  • Para quem cada tipo de informação deve ser disseminado, com que rapidez ela precisa ser disseminada e com que rapidez responder a perguntas.

 

 

Equipe dedicada e ferramentas adequadas

 

Ao desenvolver um programa corporativo de inteligência contra ameaças cibernéticas, é preciso formar uma equipe dedicada a coletar e analisar dados de ameaças e transformá-los em inteligência. O único foco dessa equipe deve ser fornecer inteligência relevante e acionável aos principais interessados, incluindo executivos seniores e membros do conselho.

 

Dedicação e uma visão corporativa são necessárias para garantir que os membros da equipe dediquem tempo suficiente para coletar, processar, analisar e disseminar informações que forneçam o maior valor para a empresa como um todo, em vez de ceder à tentação de se concentrar nas necessidades de inteligência específicas de um grupo.

 

No tocante às ferramentas, escolha uma solução automatizada que permita que a equipe de inteligência de ameaças centralize, combine e aprimore dados de várias fontes antes que sejam utilizados por outros sistemas de segurança ou sejam vistos por analistas humanos em equipes de operações de segurança.

 

Uma plataforma de simulação de violações e ataques permite simular automaticamente os métodos de hackers, para identificar como sua infraestrutura e seus sistemas são vistos como um alvo. Com ela, sua organização valida os riscos em seu ambiente de produção real por toda a kill chain, usando de forma contínua métodos reais de violação utilizados por hackers. Não há mais limitação de tempo ou dependência exclusiva das qualificações de sua equipe ou de consultores contratados para identificar os riscos de segurança.

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved