What is Cyber Threat Intelligence?

A inteligência cibernética de ameaça é a informação usada para identificar ataques cibernéticos atuais ou futuros contra os sistemas de uma organização. As empresas podem se inscrever em feeds e serviços de inteligência de ameaça para saber mais sobre as campanhas atuais de ameaças ou malware e aproveitar os serviços para identificar possíveis ameaças a uma empresa, seus funcionários e clientes.

serviços de inteligência de ameaça Mapa ThreatCloud

What is Cyber Threat Intelligence?

A importância da inteligência cibernética de ameaça

A inteligência cibernética de ameaça fornece informações sobre o cenário atual de ameaças e os possíveis ataques cibernéticos que as empresas podem enfrentar. Também pode incluir informações sobre intrusões e outros incidentes de segurança que uma organização já tenha enfrentado.

A inteligência de ameaça é fundamental para garantir que as organizações aloquem recursos limitados de segurança cibernética para maximizar o benefício potencial para a organização.

Com o conhecimento das campanhas de ameaças atuais, as empresas podem ajustar suas defesas para maximizar o potencial de identificar e bloquear futuros ataques cibernéticos. Além disso, a inteligência de ameaça é útil para identificar invasões passadas nos sistemas de uma empresa e avaliar o impacto potencial sobre os negócios e seus clientes.

O que inclui o Cyber inteligência de ameaça

A inteligência cibernética de ameaça inclui qualquer informação que possa ser usada para ajudar a informar a empresa sobre as possíveis ameaças cibernéticas que ela enfrenta e como lidar com elas. A maior parte da inteligência de ameaça lida com os ataques cibernéticos atuais e as variantes ativas do malware.

No entanto, as organizações também podem ter acesso a tipos mais específicos de inteligência de ameaça, fornecendo-lhes informações sobre riscos à sua marca ou dados vazados devido a violações de dados anteriores.

Táticas, técnicas e procedimentos do atacante (TTPs)

A maior parte dos dados de inteligência técnica de ameaça está relacionada aos TTPs usados por vários agentes de ameaças. Quando novas campanhas de malware ou de ataque cibernético são detectadas, os pesquisadores de segurança coletam e divulgam indicadores de ataque (IoAs) e indicadores de comprometimento (IoCs) que podem ser usados para identificar essas ameaças.

Por exemplo, um feed de inteligência estratégica de ameaça poderia incluir hashes de arquivo para novas variantes do malware e os endereços IP e nomes de domínio associados a campanhas de ciberataque conhecidas.

As organizações podem se inscrever em feeds de inteligência tática de ameaça para coletar essas informações e alimentá-las em suas soluções de segurança. Esses dados também podem ser filtrados ou personalizados para identificar as ameaças relevantes que uma organização provavelmente enfrentará, como:

  • malware ou ataques cibernéticos direcionados a outras organizações do mesmo setor ou região geográfica.

Ao aproveitar essa inteligência de ameaça mais direcionada, a organização pode avaliar com mais precisão os tipos de ameaças que provavelmente enfrentará e a melhor forma de se defender contra elas.

Proteção de marca

Os criminosos cibernéticos geralmente usam endereços de e-mail e sites semelhantes em seus ataques de phishing. Isso foi projetado para fazer com que os ataques em potencial pareçam legítimos para seus alvos e aproveita a confiança dos alvos na marca.

Essa prática tem o potencial de prejudicar significativamente a reputação de uma organização com seus clientes, fornecedores, fornecedores e outros parceiros.

As informações abaixo podem ser coletadas como inteligência de ameaça acionável personalizada para uma organização:

  • Domínios suspeitos
  • Sites de phishing
  • Falsificação de identidade nas redes sociais
  • APKs não autorizados

A organização pode então tomar medidas para proteger sua marca contra essas ameaças.

Monitoramento de violações

Muitas vezes, leva tempo para que uma violação seja detectada, se é que a empresa percebe.

No estado de um relatório de violação de dados, a IBM e a Ponemon diferenciam as violações identificadas em 200 dias das que levaram mais de 200 dias para serem detectadas ao comparar o preço e o impacto de uma detecção mais rápida de violações.

Em alguns casos, as empresas só ficam sabendo de uma violação quando os dados da empresa, do funcionário ou do cliente estão à venda na dark web. Os serviços de monitoramento de violações podem procurar:

  • Credenciais de funcionários
  • Informações do cliente
  • Intellectual property
  • Outros dados que foram publicados ou anunciados para venda na dark web

Quem se beneficia com a inteligência de ameaça?

A inteligência de ameaça fornece insights sobre possíveis ameaças cibernéticas que uma empresa pode enfrentar ou violações que ainda não foram identificadas em seus sistemas.

Esse conjunto diversificado de informações de segurança tem inúmeras possibilidades de aplicação em uma organização.

Um dos aplicativos mais comuns de inteligência estratégica de ameaça é a identificação de possíveis incidentes de segurança por meio da detecção de ameaças persistentes e da caça a ameaças. Os feeds de inteligência de ameaça geralmente fornecem IoCs que as organizações podem procurar em seus sistemas para identificar e bloquear um ataque iminente ou detectar a presença de um intruso em seus sistemas.

inteligência de ameaça Serviços por Check Point

Os serviços de inteligência de ameaça são prestados por uma equipe conjunta Check Point do pilar Assess da Infinity Global Services e da organização Check Point Research (CPR). A CPR é composta por mais de 150 pesquisadores e analistas. Essa equipe também trabalha em estreita colaboração com terceiros, incluindo outros fornecedores de segurança, vários CERTs e autoridades policiais.

O CPR obtém inteligência de ameaça e outros dados de uma variedade de locais diferentes. Isso inclui fontes acessíveis ao público, Check Point's ThreatCloud IA, soluções e tecnologias externas fornecidas por nossos parceiros de serviço e inteligência coletada na dark web.

Internamente, a equipe de segurança criou módulos personalizados de aprendizado de máquina (ML), engenharia reversa, detecção de anomalias e técnicas de caça a campanhas que ajudam as empresas a acompanhar o cenário de ameaças em constante evolução.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK