Recursos/White Papers

Gestão

Sete regras universais de Threat Intelligence

São prática corriqueiras que ajudam a reduzir significativamente a quantidade de incidentes de segurança

Da Redaçãp

Publicada em 04 de março de 2017 às 08h20

A cibersegurança é uma tarefa heróica. Todos os dias, empresas e organizações enfrentam ataques de atores maliciosos em todo o mundo. Como parte dos esforços de segurança cibernética de sua organização, é seu trabalho não apenas pegar esses ataques quando eles acontecem, mas tentar atenuar a ameaças e preveni-las antes que algo ocorra.

Não importa o tipo de Threat Intelligence que você escolha, há um punhado de boas práticas que qualquer empresa pode praticar. As informações de fonte aberta, disponíveis gratuitamente na web, podem ajudar as empresas a antecipar e a se preparar para futuros ataques.

Levi Gundert, vice-presidente de inteligência e estratégia do Recorded Future, aponta sete regras universais de Threat Intelligence, que você deveria estar fazendo, independentemente de usar ou não uma plataforma.

Regra # 1: Recorra ao Google
O Google não pode explorar a “Deep” ou a “Dark” Web, mas ainda é incrivelmente útil. Todos nós usamos o Google diariamente, e não deve haver exceção para a segurança cibernética. Há muita conversa e inteligência gerada todos os dias com as quais podemos aprender. Afinal, a maioria dos dados é gerada online. Você ficaria surpreso com o quanto uma empresa pode ficar à frente da curva usando apenas um mecanismo de pesquisa na web. Não é nenhum substituto para um provedor dedicado de Threat Intelligence, mas ajuda.

Regra # 2: Aprenda com os outros
É verdade que entramos em territórios desconhecidos diante do alcance de ataques e violações. No entanto, uma vantagem para este pico de atividade é que ele nos dá uma excelente chance de aprender com os outros, a fim de nos prepararmos melhor. Atualmente, a cibersegurança está em sua fase de "oeste selvagem" e, quanto mais formos capazes de aprender com outros ataques e hacks, mais preparados estaremos.

Em vez de apenas reconhecer que uma violação ocorreu com outra organização - olhe para ela em detalhe. Como isso aconteceu? Como o atacante entrou na rede? Quanto mais você estuda os ataques em curso, mais preparada a sua equipe estará.

Regra # 3: Verifique o Pastebin e o GitHub
Pastebin e Github podem ser um grande espinho para muitas equipes de segurança. As informações pessoais, senhas e outras informações confidenciais aparecem no Pastebin com freqüência, pois é um dos sites de compartilhamento de texto mais populares do mundo.

O Github, como o maior repositório de código do mundo, vem com seu próprio conjunto de problemas. Qualquer pessoa pode fazer upload de código-fonte regularmente, o que pode incluir seus próprios códigos proprietários roubados ou código para explorar vulnerabilidades em seus sistemas. Monitore regularmente esses dois sites para que você possa tomar as medidas apropriadas.

Regra # 4: Fique atento às conversas na Internet
Muitos grandes ataques ou brechas são falados, em aberto, antes do evento em si. Por exemplo, a maior falha do TalkTalk em 2015 teve uma quantidade significativa de conversas rolando na internet até o ataque real. Algumas destas conversa podem acontecer na Web aberta, em redes sociais. Algumas estarão na Deep Web. De qualquer forma, prestando atenção ao que grupos de hackers estão falando sua equipe estará alerta e mais preparada para qualquer problema de segurança.

segurança

Regra 5: Os IOCs são seus amigos
Sua equipe deve ter sempre em mente os indicadores de compromisso (IOC) . Irregularidades geográficas, endereços IP estranhos, atividade estranha ou altos picos no tráfego podem significar que um ataque está ocorrendo ou que uma violação ocorreu.

Para acompanhar o escopo e a natureza dos ataques, é melhor utilizar um provedor Threat Intelligence. Alguns provedores podem usar o aprendizado de máquina para sinalizar esses eventos em tempo real, o que pode significar a diferença entre parar um ataque em seu início ou ter que correr depois.

Regra # 6: Conheça seus TTPs
Tente pensar como um atacante; Quais são as vulnerabilidades da sua rede? Quais são as principais rotas de ataque? Analise isso primeiro por conta própria e, em seguida, observando as táticas, técnicas e procedimentos de seus adversários (TTP). Uma vez que grande parte desta informação está livremente disponível e é discutida na internet, sua equipa é capaz de entender a forma de pensar dos atacantes em potencial. Ao preparar-se para todos os seus cenários, sua equipe vai dormir melhor e ser capaz de fazer o seu trabalho de forma mais eficaz.

Regra # 7: Tudo pode acontecer
É importante que sua equipe seja flexível e de mente aberta quando se trata de ameaças de segurança à sua organização. Muitos atacantes vão operar com padrões semelhantes e TTPs, outros não. Uma boa regra é não excluir nenhuma possibilidade, não importa quão improvável pareça ser, sem uma investigação adequada primeiro. 

 



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui