Threat Intelligence: muito além da segurança da informação

Identificar evidências da iminência de um possível ataque ainda é a melhor maneira de evitar ou mitigar os danos que podem ser causados por ele; cibercriminosos realizam ações cada dia mais sofisticadas e difíceis de serem verificadas em tempo hábil

Compartilhar:

Os crimes cibernéticos crescem vertiginosamente em todo o mundo, todos os dias. No Brasil, esse crescimento é sete vezes maior do que a média mundial. E temos outro agravante neste cenário: os criminosos do mundo virtual estão mais organizados e realizando ações cada dia mais sofisticadas e difíceis de serem identificadas em tempo hábil para a tomada de ações paliativas.

 

O resultado dessa combinação reflete-se – de maneira também crescente – em impactos extremamente negativos na imagem, na reputação e no valor de mercado – com perdas que chegam a bilhões de dólares – de empresas de todos os setores que são vítimas dessas ações criminosas.

 

Mas como se preparar para enfrentar esses riscos, mantendo-se competitivo, nesse ambiente tão hostil?

 

Identificar evidências da iminência de um possível ataque ainda é a melhor maneira de evitar ou mitigar os danos que podem ser causados por ele. Este é justamente o foco do serviço de Threat Intelligence: o mapeamento de possíveis ameaças, por meio de um trabalho abrangente de investigação, que se desenvolve em uma trama complexa de análises feitas com ferramentas adequadas e geridas por um time especializado.

 

Essas ameaças são identificadas pela análise de informações nas principais redes da chamada Deep Web, como Onion, GlobaLeaks, Freenet I2P e em canais de IRC e fóruns privados. Também são coletados dados divulgados nas principais plataformas de compartilhamento de dados e conteúdo, como Pastebin, Tinypaste e 4shared.

 

Dessa maneira, documentos, menções a pessoas e qualquer palavra-chave relacionadas à empresa ou negócio ficam registrados e servem de base de dados para atuais ou futuras atividades relacionadas à detecção de riscos potenciais e desenvolvimento de estratégias para combatê-los de maneira adequada.

 

Combate ao que ainda é uma ameaça

 

Para entender a lógica de Threat Intelligence, é preciso visualizar que o cenário de insegurança cibernética para empresas é composto, basicamente, por três elos de uma cadeia: a ameaça, a vulnerabilidade e o incidente em si. O primeiro deles, a ameaça, é justamente aquele sob o qual a empresa não tem controle. E é onde avançam os trabalhos de Threat Intelligence.

 

Importante ressaltarmos que a abrangência dessas atividades vai muito além de segurança de informação. Portanto, Threat Intelligence não é apenas informação óbvia ou evidente sobre ameaças e vulnerabilidades. Não é apenas suporte para respostas a incidentes, nem se limita à análise de rede ou de log de sistema.

 

Ter uma visão correta do que o serviço pode oferecer é muito importante para que as empresas saibam aproveitar todos os benefícios de Threat Intelligence em sua integridade. Estamos falando de um trabalho que deve ser contínuo, diário, para que as informações consideradas críticas possam ser enviadas de forma emergencial e as ações necessárias para o combate a essas ameaças sejam realizadas com sucesso.

 

Antecipar-se aos riscos aos quais sua empresa está exposta no ambiente virtual por meio de um trabalho abrangente, analítico e alinhado à sua estratégica de mercado pode não apenas ajudá-lo a mitigar esses riscos, mas também a fortalecer seu posicionamento diante de seus clientes e do mercado em geral, por proporcionar mais credibilidade e confiança ao seu negócio.

 

* Eduardo Bernuy é diretor de Operações da Redbelt

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Aumento de 28% em cibercrimes no Brasil e avanço da IA acende alerta sobre deepfakes

Uso de IA generativa para criar conteúdos falsos desafia autoridades e expõe lacunas na identificação de responsáveis e dados oficiais
Security Report | Overview

Cadeia de suprimentos: Mais de um terço das grandes empresas já foram impactadas

Estudo da Kaspersky revela que a dependência de fornecedores expande a superfície de ataque no Brasil, figurando como um dos...
Security Report | Overview

Golpe do “CPF irregular” usa site falso da Receita Federal para enganar contribuintes

Levantamento revela fraude que explora o período do Imposto de Renda para induzir pagamentos via PIX sob falsa promessa de...
Security Report | Overview

Paradoxo do Pishing: marcas conhecidas são a principal porta de entrada para cibercriminosos

Relatório aponta que Microsoft, Apple e Google lideram o ranking de falsificações, somando quase metade das tentativas de roubo de...