threat intelligence là gì
SR-DBU DATABASE CONTROLLER. Intelligent Database Controller which provides distributed intelligence and encrypted communication. Download Datasheet.
Get fail-safe inline protection for all network monitoring tools with our very-high-density bypass switch, iBypass VHD. You'll improve overall network reliability, increase application availability, and add the convenience and cost savings of remote monitoring and control — all important requirements for any enterprise deployment.
Create a data-driven culture with business intelligence for all. Enable everyone at every level of your organization to make confident decisions using up-to-the-minute analytics. Get self-service analytics at enterprise scale. Reduce the added cost, complexity, and security risks of multiple solutions with an analytics platform that scales from
Vay Nhanh Fast Money. Nos últimos anos, temos presenciado, perplexos, um cenário assustador cibercriminosos trabalhando e “inovando” a uma velocidade muito maior do que os provedores de defesas conseguem acompanhar. Temos visto a comercialização do cibercrime, com kits de malware e instruções detalhadas para realizar ataques sendo vendidos em comunidades clandestinas e vastas redes de botnets para ataques DDoS disponíveis para serem alugadas. Muitos cibercriminosos cooperam entre si, compartilhando códigos e informações para manterem seus artefatos maliciosos um passo à frente da indústria de cibersegurança. É fundamental que a cibersegurança siga este mesmo caminho compartilhamento de informação. À medida em que mais e mais ataques ocorrem, aumenta a probabilidade de alguma organização ou grupo ter visto tal ataque antes. O conhecimento, portanto, existe de alguma forma, em algum lugar. Entretanto, precisa ser garimpado, validado e transformado em informação acionável. O objetivo da Threat Intelligence é fornecer a capacidade de reconhecer e atuar em tempo hábil sobre indicadores de comprometimento Indicators of Compromise – IOC. Alguns exemplos Fonte The Hacker News A promessa é sedutora ajudar as organizações a compreender e gerenciar o risco do negócio – dominar ameaças desconhecidas e mitigá-las, melhorando a eficácia da defesa o “joio do trigo” Existe uma consciência geral nas organizações da necessidade de se “ter” Threat Intelligence, porém ainda há muita confusão sobre o que é e como deve ser entregue e consumida. O fato é que muitas vezes encontramos o termo sendo empregado em contextos inadequados, talvez numa tentativa de valorizar algum tipo de informação que se pretenda divulgar ou por simples falta de conhecimento especializado. Por isso é importante salientar que Threat Intelligence não é informação óbvia, trivial ou evidente sobre uma ameaça, que um indivíduo não treinado seria capaz de discernir por si mesmo informação puramente sobre vulnerabilidades mera análise de tráfego de redes ou logs de segurança Conhecimento especializado Nas organizações, as equipes de cibersegurança têm à disposição múltiplas fontes de inteligência para identificar ameaças cibernéticas. Porém, os analistas de segurança acabam soterrados pela quantidade de informações e pela complexidade de operacionalizar e transformar a inteligência em algo preciso um verdadeiro serviço gerenciado de segurança, interno ou externo, verificando e cruzando as fontes de inteligência, para transformar compreensão em ação. O ambiente de segurança da informação é realmente desafiador ameaças cada vez mais potentes, velozes e sofisticadas, padrão de ataques migrando da tentativa de causar indisponibilidade para as tentativas de roubo ou uso de informação sensível com o objetivo de ganhar dinheiro, abertura das redes corporativas ao acesso remoto, uso intensivo de dispositivos de computação móvel, descentralização dos acessos à Internet, pressão interna para liberação do uso de redes sociais na rede corporativa, virtualização, adoção de sistemas "on the cloud" e, finalmente, o aumento inexorável da pressão regulatória sobre a gestão da lidar com os desafios impostos o profissional de segurança da informação precisa utilizar um arsenal de ferramentas leia-se sistemas de segurança complexas e difíceis de operar. Porém, ao comprar e implantar uma ferramenta dessas, a única coisa garantida é a despesa com a sua aquisição e implantação, invariavelmente alta. Isto porque a relação entre a qualidade da tecnologia escolhida e o resultado obtido é fortemente influenciada pela qualidade da implementação e da operação diária. Adquirir uma boa ferramenta realmente não garante o resultado esperado. Assim sendo, é razoável avaliar a possibilidade de contratar serviços especializados para selecionar, implantar e operar as ferramentas necessárias como forma de maximizar o resultado da aplicação do orçamento para proteção da informação. Ninguém está a salvo Não é nenhum exagero afirmar que não estamos a salvo e que a vigilância deve ser constante. Tendo isso em mente, estão aqui listadas 8 questões de cibersegurança às quais os CIOs e executivos de TI precisam estar atentos 1 A cibersegurança não é um problema exclusivo de TI as mais avançadas tecnologias, processos e recursos tecnológicos não têm valor nenhum se alguém da equipe baixar um vírus, sendo vítima de um ataque de phishing, por exemplo. A conscientização das pessoas é fundamental para que a empresa aumente seu nível de proteção. Por isso, comunique, capacite, supervisione, melhore e continue comunicando. 2 Tenha em sua empresa os melhores talentos possíveis essa regra vale para equipes internas ou parceiros. 3 Engenharia social os executivos se tornaram um dos alvos mais interessantes para ataques cibernéticos. Por isso, toda prevenção é válida. Comunique, capacite, supervisione, melhore e continue comunicando. 4 Sua empresa será atacada certamente sua empresa será alvo de um ataque algum dia. A questão é “quando” e não “se”. Por isso, não existe algo como exagerar na comunicação, nos preparativos ou nas estratégias de combate. 5 Esteja atento às regulamentações, políticas e procedimentos de gestão de riscos assegure que sua equipe domine as políticas, regras e procedimentos, além do benefício óbvio de se proteger; as multas e sanções advindas do não cumprimento dos protocolos de mercado costumam ser significativas. 6 Não existe proteção perfeita contra ataques é impossível evitar todos os tipos de invasões e ataques cibernéticos. Por isso, a melhor defesa é a detecção rápida dos invasores e a mitigação dos efeitos negativos do ataque. 7 Os investimentos em segurança devem ser administrados por tipo de negócio os ativos da empresa são diferentes e alguns precisam ser mais protegidos. Assim, identifique, localize e classifique-os com base no impacto que terão sobre os negócios, caso sejam danificados, perdidos ou roubados. 8 Tráfego encriptado assegure-se de que qualquer ferramenta de inspeção de rede existente na empresa seja capaz de verificar também o tráfego que está encriptado, uma vez que a codificação das informações é cada vez mais presente no ambiente corporativo. Sequestro virtual Um usuário do escritório verifica seus emails, vê uma mensagem que parece importante e clica no link. Em seguida, uma mensagem começa a piscar na tela de seu computador dizendo que seu sistema – e todos os arquivos dentro dele – foi bloqueado. Ele tem 72 horas para pagar um resgate para desbloqueá-lo ou vai perder todos os arquivos para sempre. Embora a mensagem e os métodos variem, o cenário típico de um ataque de ransomware tem os mesmos elementos em comum um malware que impede que o usuário acesse o sistema infectado e um pedido de pagamento em moeda virtual. Como consequência, as mais comuns por esse tipo de ataque são Perda temporária ou permanente de informações Interrupção de serviços regulares lucro cessante Perdas financeiras associadas à restauração do sistema, custos legais e de TI Danos à reputação da empresa e perda de confiança dos clientes O ransomware já é o tipo de malware mais rentável da história do cibercrime e tem tirado o sono de muitos CIOs, Gestores de SI e analistas de segurança que estão diariamente tendo que lidar com a possibilidade e/ou realidade de um sequestro. A ameaça vem pelo email Outra ameaça que tem chamado a atenção é o Business Email Compromise ou simplesmente BEC. Funciona assim criminosos se passam por funcionários do alto escalão da empresa e utilizam suas contas de e-mail, ou sutilmente parecidas, para enganar funcionários responsáveis por movimentações financeiras. Estas transferências têm como destino contas em poder dos criminosos. Tal negócio já se tornou tão lucrativo que o FBI reportou um crescimento aproximado de 270% no número de vítimas, desde Janeiro de 2015. Os prejuízos calculados já passam de US$2,3 bilhões e isto contabilizando apenas quem reportou os casos às autoridades. O órgão também estima que entre 2013 e 2016 esse tipo de ataque tenha atingido empresas em todos os estados dos EUA e de mais 79 países.
Threat Intelligence là Threat Intelligence. Đây là nghĩa tiếng Việt của thuật ngữ Threat Intelligence - một thuật ngữ thuộc nhóm Technology Terms - Công nghệ thông tin. Độ phổ biếnFactor rating 5/10 Mối đe dọa thông minh là việc phân tích các mối đe dọa nội bộ và bên ngoài để tổ chức một cách có hệ thống. Các xử lý rằng nỗ lực đe dọa thông minh để bảo vệ chống lại các mối đe dọa bao gồm zero-day, khai thác và các mối đe dọa dai dẳng tiên tiến APTs. Mối đe dọa thông tin tình báo liên quan đến phân tích chuyên sâu của cả hai mối đe dọa nội bộ và bên ngoài. Xem thêm Thuật ngữ công nghệ A-Z Giải thích ý nghĩa Mối đe dọa tình báo là trong phân tích sâu về máy tính và an ninh mạng tiềm năng đe dọa đối với một tổ chức. Như với tình báo quân sự, mục đích là để có được càng nhiều thông tin càng tốt về các mối đe dọa do đó một công ty có thể có hành động thích hợp đối với họ. Thuật ngữ này ám chỉ dự đoán và bảo vệ chống lại các cuộc tấn công thay vì chỉ phản ứng với các kỹ thuật quản lý sự cố. What is the Threat Intelligence? - Definition Threat intelligence is the analysis of internal and external threats to an organization in a systematic way. The treats that threat intelligence attempts to defend against include zero-day threats, exploits and advanced persistent threats APTs. Threat intelligence involves in-depth analysis of both internal and external threats. Understanding the Threat Intelligence Threat intelligence is the in-depth analysis of potential computer and network security threats to an organization. As with military intelligence, the goal is to get as much information as possible about threats so that a company can take proper action against them. The term implies anticipating and defending against attacks rather than just reacting with incident management techniques. Thuật ngữ liên quan Cyberthreat Threat Modeling Advanced Persistent Threat APT Security Incident and Event Management SIEM Security Incident Incident Response Plan Zero-Day Exploit Active Threat Management Banker Trojan Binder Source Threat Intelligence là gì? Technology Dictionary - Filegi - Techtopedia - Techterm
4/08/2021 • 8 min. de leitura Conhecer e aplicar o conceito de Threat Intelligence pode ser a diferença entre ter ou não prejuízos com as ameaças do mundo cibernético. Um estudo recente da ClearSale sobre Mapa da Fraude mostra que muito se engana quem pensa que os crimes cibernéticos são cometidos por pessoas isoladas, em silêncio, na calada da noite. Os crimes virtuais, como a fraude, são complexos e sofisticados, e acontecem a qualquer dia e horário, muitas vezes cometidos por quadrilhas com profissionais altamente qualificados e conhecedores da tecnologia. Ao longo dos tempos, criminosos criaram redes de informação para compartilhar brechas em sistemas de segurança das empresas. Dessa maneira, grandes ataques passaram a ser mais comuns, fazendo com que empresas que negligenciam o trabalho de combate às ameaças sofram com prejuízos cada vez mais severos. Com isso, surgiu o conceito de Threat Intelligence, que pode ser um grande aliado das empresas no combate aos crimes cibernéticos e as suas respectivas redes de informação e inovação. Acompanhe o artigo que preparamos e fique por dentro das principais questões a respeito do assunto. Boa leitura! O que é a Threat Intelligence? Na tradução literal do inglês, o termo significa “inteligência de ameaças”. A ideia do conceito é englobar tudo o que envolve medidas necessárias para a prevenção de ataques cibernéticos e para mitigar os efeitos causados por eles em uma organização, como o estudo e o desenvolvimento de conhecimento e ferramentas, por exemplo. É uma espécie de plataforma de inteligência contra ameaças. A Threat Intelligence usa conhecimento com base na evidência, incluindo contextos, mecanismos, indicadores, conselhos e implicações sobre os riscos existentes ou emergentes. Ela é baseada em uma espécie de efeito de rede do bem, com compartilhamento constante de informações e experiências que ajudem na prevenção, detecção e solução de problemas relativos aos ataques de crackers, fraudadores e outros tipos de criminosos da internet. O principal objetivo da técnica é profissionalizar a coleta e a análise de informações que podem balizar decisões táticas e estratégicas para lidar com as ameaças. Além de permitir tomar decisões de segurança apoiadas em dados de forma mais ágil, bem como alterar seu comportamento de reativo para proativo no enfrentamento contra os agentes da ameaça. Para isso, há de se considerar, obviamente, as especificidades de cada modelo de negócio e suas respectivas ameaças, mas sem nunca perder de vista que uma ameaça, ainda que pareça distante, jamais deve ser desprezada. Como aplicá-la? Em geral, podemos dizer que o modo de atuação da segurança da informação tem sido pautado, nos últimos anos, na prevenção de fraudes, na utilização de tecnologias e na aplicação das melhores práticas para defesa das organizações. Porém, com o objetivo de desenvolver mecanismos de defesa eficazes e reduzir os riscos que podem afetar os resultados financeiros e a reputação das empresas, o Threat Intelligence tem como base outras vertentes de segurança. Existem, basicamente, dois níveis de aplicação da Threat Intelligence. Um deles é o tático operacional, que funciona para alimentar a inteligência de máquinas que operam as soluções voltadas à segurança, como as usadas para aplicar soluções antifraude, por exemplo. O outro nível de aplicação é o estratégico. Nele, há o estudo e o desenvolvimento de conhecimento e ferramentas voltadas à qualificação de profissionais que atuarão diretamente no combate às ameaças cibernéticas dentro das empresas. Nesse nível, discute-se objetivos, técnicas, ferramentas, procedimentos. O tipo de informação analisada é de mais alto nível, focando em comportamento. Em termos práticos, o tático operacional muda com mais regularidade do que o estratégico, uma vez que se altera uma infraestrutura de ataque, domínio ou servidor, mas não seu modo de operação. Em todos os níveis, a Threat Intelligence é direcionada para ações de prevenção, detecção, resposta rápida a incidentes, tomada de decisão, análise de indicadores, entre outras. Por que a Threat Intelligence é tão importante para as empresas? No mundo da cibersegurança, os criminosos estão constantemente tentando se superar, estando cada vez mais organizados e realizando ações mais sofisticadas e difíceis de serem identificadas em tempo hábil para interceder com ações paliativas. Portanto, as informações sobre o próximo movimento de um agente de ameaça são cruciais para adaptar proativamente suas defesas e prevenir ataques futuros. Diante disso, as organizações estão reconhecendo cada vez mais o valor da Threat Intelligence. Essa estratégia é importante para as empresas, sobretudo, pelos seguintes motivos esclarece as questões desconhecidas, permitindo que as equipes de segurança tomem melhores decisões; capacita as partes interessadas da segurança cibernética, revelando motivos adversários e suas táticas, técnicas e procedimentos TTPs; auxilia os profissionais de segurança a entenderem melhor o processo de tomada de decisão do responsável pela ameaça; prepara as partes interessadas do negócio, como conselhos executivos, CISOs, CIOs e CTOs, para investir com sabedoria, mitigar riscos, tornar-se mais eficiente e tomar decisões mais rápidas. Ter um conceito de Threat Intelligence bem-aplicado é um passo muito importante para que as empresas e organizações possam estar sempre à frente dos criminosos cibernéticos. É por meio dela que muitas empresas se tornam parte do efeito de rede de informações que os protege e mantêm informados sobre riscos e ameaças de várias fontes, bem como sobre os meios de combater cada uma delas. Ainda com base nos resultados de uma boa Threat Intelligence, as empresas conseguem se tornar mais proativas diante da simples possibilidade de estar no alvo das ameaças que se obtém conhecimento. Portanto, de forma resumida, as empresas se mantêm um passo à frente com essa estratégia, garantindo a proteção dos dados e a segurança da informação. Dessa forma, pode-se evitar vazamentos e outros crimes cibernéticos, minimizando as chances de prejuízos financeiros e de reputação à empresa. Qual o ciclo de vida da Threat Intelligence? O ciclo de vida da inteligência contra ameaças cibernéticas é um processo para transformar dados brutos em inteligência para tomada de decisão e ação. Existem diversas versões relativamente diferentes do ciclo de inteligência, mas o objetivo de todas é o mesmo guiar uma equipe de segurança cibernética no desenvolvimento e na execução de um programa eficaz de inteligência contra ameaças. O ciclo fornece uma estrutura que permite que as equipes otimizem seus recursos e respondam com eficácia ao cenário moderno de ameaças. Essa técnica consiste em seis etapas, resultando em um ciclo de feedback para encorajar a melhoria contínua. A seguir, confira como ele funciona! 1. Planejamento e direção Nessa fase de planejamento e direção, a equipe definirá os objetivos e a metodologia de seu programa de inteligência com base nas necessidades das partes interessadas envolvidas. Isso envolve entender e articular quem são os atacantes e suas motivações; qual é a área de ataque; quais ações específicas devem ser tomadas para fortalecer suas defesas contra um ataque futuro. Não se esqueça de priorizar os objetivos da Threat Intelligence baseado em fatores como o grau de adesão aos valores essenciais da sua empresa e o tamanho do impacto que terá a decisão. 2. Coleta Uma vez definido o direcionamento, a equipe deve coletar dados brutos que atendam às exigências determinadas. Dependendo dos objetivos, é necessário buscar registros de tráfego, fontes de dados disponíveis publicamente, fóruns relevantes, mídias sociais e especialistas no setor ou no assunto. Uma dica importante é automatizar a coleta e o processamento. Afinal, os analistas devem gastar menos tempo coletando dados, para, então, avaliar e comunicar informações sobre ameaças com mais cautela. 3. Processamento Depois que os dados forem coletados, eles devem ser processados em um formato adequado para análise. Na maioria das vezes, isso envolve classificá-los, organizar pontos de dados em planilhas, descriptografar arquivos, traduzir informações de fontes estrangeiras e avaliar a relevância e confiabilidade dos dados. 4. Análise A próxima fase é compreender os dados gerados. Depois que o conjunto de dados for processado, a equipe deve conduzir uma análise completa para buscar as respostas feitas na fase de direção, assim como pesquisar possíveis problemas de segurança. Durante a análise, a equipe também trabalha para decifrar o conjunto de dados em itens de ação e recomendações valiosas para as partes interessadas. 5. Disseminação A fase de disseminação requer que a equipe de inteligência de ameaças interprete sua análise em um formato mais simples e apresente os resultados às partes interessadas. Portanto, para que a estratégia seja eficaz, ela precisa chegar às pessoas certas no momento ideal. Na maioria dos casos, as recomendações devem ser apresentadas de maneira concisa, sem confundir o jargão técnico. 6. Feedback A fase final do ciclo envolve obter o feedback sobre o relatório fornecido para determinar se ajustes precisam ser realizados para futuras operações de inteligência de ameaças. Desse modo, depois de receber o resultado da estratégia finalizado, o solicitante o analisa e determina se suas questões foram respondidas. Como se proteger de ameaças cibernéticas? Tão velozes quanto o desenvolvimento de novas tecnologias, os criminosos cibernéticos permanecem muito próximos, desenvolvendo e executando formas avançadas que desafiam até mesmo as equipes de segurança cibernética com mais conhecimento técnico. Por isso, monitorar esses perigos é fundamental. Assim, é possível aproveitar a tecnologia para identificar e desarmar as ameaças cibernéticas antes que tenham a chance de causar danos reais aos consumidores e aos negócios. Para se proteger com eficiência, é preciso combinar o melhor da tecnologia disponível para Threat Intelligence com profissionais especializados. Nesse sentido, destacam-se alguns mecanismos. Veja abaixo. Leak Alert Na tradução direta da língua inglesa, Leak Alert significa alerta de vazamento. Sua importância está ligada ao controle de dados sensíveis, tanto de pessoas quanto de organizações. Um alerta de disseminação bem-desenvolvido pode fazer a diferença quando um vazamento de dados está prestes a acontecer, ou, ainda que já tenha acontecido, haja tempo hábil para ações que possam minimizar impactos e estancar o vazamento. Takedown O takedown algo como derrubar, na tradução do inglês diz respeito a eliminar as ameaças externas às organizações. Dentro do conceito de takedown estão ações como o monitoramento contínuo de clientes, colaboradores e parceiros, identificação de padrões de ataques que acontecem no mercado, entre outros. Tais ações permitem uma visão ampla dos fatores externos e permite que se elimine possíveis ameaças. Como utilizar a Threat Intelligence a seu favor? Como você pôde ver ao longo deste artigo, a Threat Intelligence é uma grande aliada na identificação de possíveis ameaças e na definição de ações que possam manter a segurança do seu negócio. Isso porque trata-se de um mecanismo de cibersegurança estratégico, que auxilia as empresas na obtenção de informações necessárias para proteger sua infraestrutura de TI e seus dados empresariais. Mais que nunca, compartilhar conhecimento e colaborar para tornar o mercado mais seguro, ainda mais quando se combate um tipo de crime tão colaborativo e dinâmico, é uma atitude quase que mandatória para todas as organizações que buscam o crescimento sustentável de seus respectivos modelos de negócios. Por fim, ter uma percepção correta do que o serviço pode oferecer é fundamental para que as empresas saibam aproveitar todas as vantagens da Threat Intelligence. Estamos falando de uma estratégia que deve ser contínua, para que as informações consideradas críticas possam ser enviadas com rapidez e as ações necessárias para combater essas ameaças sejam realizadas com sucesso. Gostou do nosso artigo? Entre em contato com a ClearSale por meio do formulário abaixo e fique por dentro do nosso produto, o Threat Intelligence. Conteúdo relacionado O que é retenção de clientes e seis estratégias para aplicá-la Due Diligence Financeira o que é e qual o objetivo para as empresas O que é KYP saiba tudo sobre quem está negociando com você O que é acurácia o conceito, a importância e como aplicar Escrito por Felipe Tchilian Jornalista responsável pela produção de conteúdo da ClearSale, é graduado pela Universidade São Judas Tadeu e pós-graduado em Comunicação Multimídia pela FAAP. Tem 10 anos de experiência em redação e edição de reportagens, tendo participado da cobertura dos principais acontecimentos do Brasil e do mundo. Renovado após seis meses de estudo e vivência no Canadá, aplica agora seus conhecimentos às necessidades do mundo corporativo na era do Big Data.
threat intelligence là gì