A inteligência cibernética de ameaça é a informação usada para identificar ataques cibernéticos atuais ou futuros contra os sistemas de uma organização. As empresas podem se inscrever em feeds e serviços de inteligência de ameaça para saber mais sobre as campanhas atuais de ameaças ou malware e aproveitar os serviços para identificar possíveis ameaças a uma empresa, seus funcionários e clientes.
A inteligência cibernética de ameaça fornece informações sobre o cenário atual de ameaças e os possíveis ataques cibernéticos que as empresas podem enfrentar. Também pode incluir informações sobre intrusões e outros incidentes de segurança que uma organização já tenha enfrentado.
A inteligência de ameaça é fundamental para garantir que as organizações aloquem recursos limitados de segurança cibernética para maximizar o benefício potencial para a organização.
Com o conhecimento das campanhas de ameaças atuais, as empresas podem ajustar suas defesas para maximizar o potencial de identificar e bloquear futuros ataques cibernéticos. Além disso, a inteligência de ameaça é útil para identificar invasões passadas nos sistemas de uma empresa e avaliar o impacto potencial sobre os negócios e seus clientes.
A inteligência cibernética de ameaça inclui qualquer informação que possa ser usada para ajudar a informar a empresa sobre as possíveis ameaças cibernéticas que ela enfrenta e como lidar com elas. A maior parte da inteligência de ameaça lida com os ataques cibernéticos atuais e as variantes ativas do malware.
No entanto, as organizações também podem ter acesso a tipos mais específicos de inteligência de ameaça, fornecendo-lhes informações sobre riscos à sua marca ou dados vazados devido a violações de dados anteriores.
A maior parte dos dados de inteligência técnica de ameaça está relacionada aos TTPs usados por vários agentes de ameaças. Quando novas campanhas de malware ou de ataque cibernético são detectadas, os pesquisadores de segurança coletam e divulgam indicadores de ataque (IoAs) e indicadores de comprometimento (IoCs) que podem ser usados para identificar essas ameaças.
Por exemplo, um feed de inteligência estratégica de ameaça poderia incluir hashes de arquivo para novas variantes do malware e os endereços IP e nomes de domínio associados a campanhas de ciberataque conhecidas.
As organizações podem se inscrever em feeds de inteligência tática de ameaça para coletar essas informações e alimentá-las em suas soluções de segurança. Esses dados também podem ser filtrados ou personalizados para identificar as ameaças relevantes que uma organização provavelmente enfrentará, como:
Ao aproveitar essa inteligência de ameaça mais direcionada, a organização pode avaliar com mais precisão os tipos de ameaças que provavelmente enfrentará e a melhor forma de se defender contra elas.
Os criminosos cibernéticos geralmente usam endereços de e-mail e sites semelhantes em seus ataques de phishing. Isso foi projetado para fazer com que os ataques em potencial pareçam legítimos para seus alvos e aproveita a confiança dos alvos na marca.
Essa prática tem o potencial de prejudicar significativamente a reputação de uma organização com seus clientes, fornecedores, fornecedores e outros parceiros.
As informações abaixo podem ser coletadas como inteligência de ameaça acionável personalizada para uma organização:
A organização pode então tomar medidas para proteger sua marca contra essas ameaças.
Muitas vezes, leva tempo para que uma violação seja detectada, se é que a empresa percebe.
No estado de um relatório de violação de dados, a IBM e a Ponemon diferenciam as violações identificadas em 200 dias das que levaram mais de 200 dias para serem detectadas ao comparar o preço e o impacto de uma detecção mais rápida de violações.
Em alguns casos, as empresas só ficam sabendo de uma violação quando os dados da empresa, do funcionário ou do cliente estão à venda na dark web. Os serviços de monitoramento de violações podem procurar:
A inteligência de ameaça fornece insights sobre possíveis ameaças cibernéticas que uma empresa pode enfrentar ou violações que ainda não foram identificadas em seus sistemas.
Esse conjunto diversificado de informações de segurança tem inúmeras possibilidades de aplicação em uma organização.
Um dos aplicativos mais comuns de inteligência estratégica de ameaça é a identificação de possíveis incidentes de segurança por meio da detecção de ameaças persistentes e da caça a ameaças. Os feeds de inteligência de ameaça geralmente fornecem IoCs que as organizações podem procurar em seus sistemas para identificar e bloquear um ataque iminente ou detectar a presença de um intruso em seus sistemas.
Os serviços de inteligência de ameaça são prestados por uma equipe conjunta Check Point do pilar Assess da Infinity Global Services e da organização Check Point Research (CPR). A CPR é composta por mais de 150 pesquisadores e analistas. Essa equipe também trabalha em estreita colaboração com terceiros, incluindo outros fornecedores de segurança, vários CERTs e autoridades policiais.
O CPR obtém inteligência de ameaça e outros dados de uma variedade de locais diferentes. Isso inclui fontes acessíveis ao público, Check Point's ThreatCloud IA, soluções e tecnologias externas fornecidas por nossos parceiros de serviço e inteligência coletada na dark web.
Internamente, a equipe de segurança criou módulos personalizados de aprendizado de máquina (ML), engenharia reversa, detecção de anomalias e técnicas de caça a campanhas que ajudam as empresas a acompanhar o cenário de ameaças em constante evolução.