Inteligência de ameaça

22 de abril de 2021 | Cyber Inteligência de ameaça


inteligência de ameaças

Inteligência de Ameaças (TI) são informações sobre táticas e técnicas de ataque (T&T) atuais usadas por hackers para violar empresas, suas redes e seus dados. A Threat Intelligence coleta, compara e resume T&T para ajudar você a prevenir ou mitigar ataques cibernéticos contra sua empresa.

Há dois mil anos, um estrategista militar chinês altamente condecorado e bem-sucedido, Sun Szu, escreveu um tratado sobre “Arte da guerraUm dos princípios de seu livro era este: "para ter sucesso na guerra, você precisa saber o que seu inimigo está tramando". É isso que a Inteligência de Ameaças representa. A TI detalha o que hackers e invasores estão tramando, para que você possa preparar melhor suas defesas. 

Ataques cibernéticos estão crescendo em frequência e complexidade. Empresas de todos os portes precisam aproveitar a inteligência de ameaças para se antecipar aos seus adversários.

As soluções de inteligência de ameaças reúnem dados brutos sobre ameaças emergentes ou existentes atores de ameaças de diversas fontes. Esses dados são analisados e filtrados para criar feeds de ameaças e relatórios de gerenciamento que contêm informações que podem ser usadas por soluções automatizadas de controle de segurança. O objetivo principal desse tipo de segurança é manter as organizações informadas sobre ameaças persistentes avançadasdia zero vulnerabilidades e como se proteger contra elas.

O que isso significa para uma PME?

Os dados de inteligência de ameaças vêm de muitas fontes, incluindo Ameaça de caça, investigações forenses, consultoria a fornecedores e estrategistas de segurança. A Inteligência de Ameaças é frequentemente publicada gratuitamente por organizações como Mitre e Centro de Tempestades da Internet. As PMEs devem assinar um feed de Threat Intelligence ou um blog sobre segurança cibernética para ficarem cientes das ameaças emergentes.

No entanto, conhecer o inimigo não basta. Uma análise mais atenta do tratado de Sun Tsu revela esta citação: 

"Se você conhece o inimigo e conhece a si mesmo, não precisa temer os resultados de cem batalhas."

É por isso que a CyberHoot sempre recomenda que você execute uma avaliação de risco do seu próprio ambiente para identificar lacunas ou fraquezas no seu programa de segurança cibernética. Depois de identificar suas lacunas, você pode planejar como investir seu tempo e dinheiro limitados para solucioná-las. Em sua própria avaliação de risco, certifique-se de verificar se você está implementando as seguintes práticas recomendadas: 

10 PASSOS QUE TODA PME DEVE TOMAR PARA SE PROTEGER DE ATAQUES CIBERNÉTICOS:

  1. Treine os funcionários sobre as melhores práticas de segurança cibernética.
  2. Teste phishing em funcionários para mantê-los vigilantes em suas caixas de entrada.
  3. Governe a equipe com políticas para orientar comportamentos e tomada de decisões independente.
  4. Adote um Password Manager para todos os funcionários.
  5. permitir autenticação de dois fatores em todos os serviços críticos habilitados para Internet.
  6. Faça backup regularmente de todos os seus dados críticos usando o Abordagem 3-2-1.
  7. Implementar o Princípio de Ultimo privilégio. Remova os direitos de administrador das estações de trabalho locais do Microsoft Windows dos funcionários.
  8. Implementar segurança de e-mail, incluindo proteção contra SPAM de terceiros, segurança de DNS para registros do Mail Exchange (DMARC, DKIM e SPF) tudo combinado com banners de e-mail externos para dar aos funcionários uma chance de lutar.
  9. Crie uma rede robusta em sua empresa que seja devidamente segmentada.  Segmentação de rede é para as redes de computadores o que os lastros selados são para os submarinos. Eles permitem isolar completamente seções danificadas de uma empresa ou submarino para evitar o naufrágio de toda a rede ou do submarino, respectivamente.
  10. Por fim, quando a eventual violação ocorrer, compre um Seguro Cibernético suficiente para cobrir sua recuperação de um evento de violação catastrófico.

Para saber mais sobre Threat Intelligence, assista a este breve vídeo de 3 minutos:

Fontes: 

Ponto de Força

Futuro Registrado

Leitura Adicional:

Os MSPs devem exigir avaliações de risco 

Termos relacionados:

Ameaça de caça

Avaliação de Risco

Descubra como o CyberHoot pode proteger seu negócio.


Agende uma demonstração

Últimos Blogs

Fique por dentro das últimas novidades insights de segurança

Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...

Ler mais
Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.

Ler mais
Quando o ataque se parece exatamente com você.

Quando o ataque se parece exatamente com você.

A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...

Ler mais