“Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece, mas não conhece o inimigo, para cada vitória ganha, sofrerá também uma derrota. Se você não conhece nem o inimigo, nem a si mesmo, perderá todas as batalhas”.
A citação é do livro A Arte da Guerra, de Sun Tzu, e é uma boa maneira de começarmos a falar sobre inteligência de ameaças, ou Threat Intelligence. Neste post, explicamos a você como uma boa estratégia de cibersegurança passa, necessariamente, por ter um entendimento profundo de quem está ameaçando o negócio.
Quem ameaça a empresa e como?
Threat Intelligence é a evidência baseada nos conhecimentos sobre adversários. Isso quer dizer entender as motivações, a capacidade técnica, onde atua e as intenções desse criminoso. A coleta de informações para compreendê-lo pode ser focada em uma série de eventos ou tendências de ameaças cibernéticas.
Informação não é inteligência
O que é importante compreender quando falamos desse assunto é que o dado, isolado, não significa inteligência. Threat Intelligence realmente acontece quando informações são traduzidas e geram um contexto. Esse contexto é o que refina a tomada de decisão do defensor. Afinal, determina como será a prevenção de ataques que podem ocorrer e traz clareza sobre as estratégias que irão mitigar os que já estão ocorrendo.
Em resumo:
Informação
- É um dado coletado;
- Não é avaliada quando coletada;
- Pode ser verdadeira, falsa, enganosa, incompleta, relevante ou irrelevante;
- Não é acionável.
Inteligência
- É a informação processada, classificada e interpretada por analistas;
- É precisa, oportuna, completa;
- É filtrada e avaliada quanto à relevância;
- É acionável.
Como inteligência faz diferença na estratégia de defesa?
Um cibercriminoso não atua somente na Deep e Dark Web. Pode ser que ele roube dados e faça vazamentos nas redes sociais, por exemplo. Entender isso permite calcular o impacto de um ataque.
Da mesma forma, conhecer a motivação muda o perfil comportamental do adversário e o modo como ele irá atuar. E, portanto, influencia na estratégia de defesa.
A motivação é fama? Então, o background técnico desse adversário será mais extenso, já que ele precisa se diferenciar do restante. Por consequência, a atuação causará mais dano à empresa. Quanto maior, mais reconhecimento. Já se a motivação for dinheiro, há grandes chances de a invasão ou vazamento envolverem pedido de resgate ou outro tipo de chantagem. Desafio? O adversário irá procurar ataques difíceis de serem executados, o que talvez signifique estragos maiores. E se for ideologia, o resultado pode ser a destruição da reputação da empresa.
Qual tecnologia utilizar para reunir inteligência?
Ameaças avançadas requerem um modelo de segurança avançado. Uma simples contaminação de um equipamento interno por phishing, por exemplo, pode levar as organizações a consequências devastadoras: os vazamentos de dados podem se transformar em processos legais, perda de confiança, insatisfação de clientes e prejuízos na imagem da empresa.
Criamos o Chronos pensando em proteger de acordo com o ambiente e o contexto de cada organização, a partir de inteligência. O monitoramento é 24x7x365 nas principais redes da Deep e Dark Web, plataformas de compartilhamento e redes sociais. A solução é um conjunto de tecnologia, processos e pessoas, em que a informação passa por etapas, até chegar às recomendações de um time de cibersegurança altamente qualificado.
Se for um vazamento, os especialistas levantam como aconteceu e quando. A data do incidente é importante porque, quanto mais recente, mais crítico. Pela solução também é possível compreender o impacto que as informações vazadas podem causar na empresa e avaliar a criticidade da ameaça. Com isso, o time elabora relatórios com as recomendações para mitigar o impacto negativo. E garante a segurança dos ativos da organização.
Converse agora com um dos nossos especialistas e entenda como a inteligência de ameaças pode proteger a marca e garantir o crescimento do negócio.