Threat Intelligence é a forma mais eficaz de responder prontamente às novas ciberameaças

Os cibercriminosos estão "inovando" a uma velocidade muito maior do que os provedores de defesas conseguem acompanhar

Compartilhar:

Os danos por crimes cibernéticos custarão, para as empresas de todo o mundo, cerca 6 trilhões de dólares até o fim deste ano. A estimativa é da Cyberventures, com dados da Microsoft. Especialistas do setor apontam que os cibercrimes serão mais lucrativos do que o comércio global de todas as principais drogas ilegais juntas ou até mesmo a pirataria.

 

Ao passo que para os criminosos é tempo de abundância, principalmente desde o início da pandemia da Covid-19, em que a internet se tornou praticamente o único meio para as pessoas trabalharem, estudarem, fazerem compras e obterem entretenimento. Já para as empresas, a temporada é de preocupações e tormentos.

 

E o pânico não é à toa: a empresa de cibersegurança Kaspersky aponta que o Brasil foi o País da América Latina que registrou maior número de ataques cibernéticos durante a pandemia, tanto em ambientes domésticos (isto é, pessoas físicas), com o registro de 55,97% de invasões, quanto corporativos – 56%.

 

Os crimes cibernéticos incluem roubo de dinheiro, danos, destruição ou exclusão de dados, peculato, fraude, sistemas hackeados, danos à reputação, roubo de propriedade intelectual, bem como de dados pessoais e financeiros, dentre outros. O coordenador de Threat Intel da Apura Cyber Intelligence, Raul Passos, explica que os cibercriminosos estão trabalhando e “inovando” a uma velocidade muito maior do que os provedores de defesas conseguem acompanhar: “A comercialização do cibercrime está sendo realizada com muita facilidade, com kits de malwares e instruções detalhadas para realizar ataques. Muitos cibercriminosos se ajudam, compartilhando códigos e informações para manterem seus artefatos maliciosos um passo à frente da indústria de cibersegurança.”

 

A seu ver, para reverter esse cenário assustador, é essencial que a cibersegurança siga o mesmo caminho dos cibercriminosos no que diz respeito à curiosidade e ao compartilhamento de informação, objetivo da Threat Intelligence [traduzido do inglês – inteligência de ameaças cibernéticas], que são informações sobre ameaças e atores de ameaças que contribuem com a redução de eventos deletérios no ciberespaço.

 

Já o Diretor de Operações da Apura, Maurício Paranhos, explica como aplicar o Threat Intelligence às corporações: “As grandes corporações, principalmente, possuem em seu ambiente tecnológico diversas barreiras de proteção e detecção de incidentes de segurança cibernética, como Firewalls, EDR´s (Endpoint Detection and Response) e SIEM (Security Information and Event Management). Porém, o que passa por baixo do radar dessas ferramentas acaba sendo comercializado e divulgado em fóruns restritos ou na deep web. Daí a importância de ter o monitoramento de inteligência em fontes abertas, por meio de soluções de threat intelligence, com o intuito de identificar e reagir contra essas ameaças o mais rápido possível. Isso traz benefícios tanto na proteção ao negócio, quanto para evitar prejuízos financeiros e seguir boas práticas de legislações vigentes como a Lei Geral de Proteção de Dados – LGPD”.

 

Assim, com o Threat Intelligence, o fato é reconhecido e transformado em informação, contribuindo com os “indicadores de comprometimento” e auxiliando as organizações a entender, gerir e, principalmente, combater os riscos de ameaças, melhorando assim a eficácia da defesa cibernética. “Ele transforma entendimento em atitude”, pontua Passos.

 

Por enquanto, não é consenso, nas organizações com menor maturidade em segurança cibernética, a necessidade de se possuir Threat Intelligence e o ambiente de segurança de dados é desafiador por conta das ameaças cada vez mais potentes, velozes e sofisticadas. Porém, uma coisa é certa: contratar serviços de Threat Intelligence é primordial para acelerar o processo de identificação e reação contra ameaças cibernéticas desconhecidas.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...
Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...