{"id":17009,"date":"2021-03-23T09:43:15","date_gmt":"2021-03-23T12:43:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=17009"},"modified":"2021-09-08T04:08:15","modified_gmt":"2021-09-08T07:08:15","slug":"threat-intelligence-socs","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/threat-intelligence-socs\/17009\/","title":{"rendered":"Use a intelig\u00eancia de amea\u00e7as para encontrar a agulha certa no palheiro de dados de ciberseguran\u00e7a"},"content":{"rendered":"<p>De acordo com Benjamin Franklin, nada \u00e9 certo na vida, exceto a morte e os impostos. E, nesta era de tecnologias avan\u00e7adas, podemos incluir um novo fator inevit\u00e1vel: as amea\u00e7as cibern\u00e9ticas. Antes de voc\u00ea tomar seu primeiro gole de caf\u00e9 em uma manh\u00e3 de segunda-feira, j\u00e1 pode haver em seu sistema uma nova amea\u00e7a capaz de causar grande impacto em sua infraestrutura e em seus dados. Voc\u00ea apenas n\u00e3o a encontrou ainda.<\/p>\n<h2>Monitoramento ininterrupto de amea\u00e7as: fortalecendo seu Centro de opera\u00e7\u00f5es de seguran\u00e7a<\/h2>\n<p>Em um mundo onde as amea\u00e7as est\u00e3o por toda parte, quais s\u00e3o as suas op\u00e7\u00f5es? Bem, se a continuidade dos neg\u00f3cios e a prote\u00e7\u00e3o de dados s\u00e3o prioridade para a sua empresa, voc\u00ea provavelmente j\u00e1 investiu ou est\u00e1 planejando ter um <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-operations-center-sme\/28070\/\" target=\"_blank\" rel=\"noopener nofollow\">Centro de opera\u00e7\u00f5es de seguran\u00e7a<\/a> (SOC). O SOC monitorar\u00e1 as amea\u00e7as 24 horas por dia, de modo que voc\u00ea poder\u00e1 confiar \u00e0 sua equipe de seguran\u00e7a o monitoramento e a execu\u00e7\u00e3o de a\u00e7\u00f5es para manter afastados os riscos mais significativos.<\/p>\n<p>Descanse tranquilamente. \u00c9 hora de aproveitar aquele delicioso caf\u00e9 quente.<\/p>\n<p>Bom, nem tanto. Se os dados s\u00e3o o novo petr\u00f3leo, hoje n\u00f3s vivemos as consequ\u00eancias de um derramamento. E a sobrecarga de dados \u00e9 um problema t\u00e3o grande para sua equipe de seguran\u00e7a de informa\u00e7\u00f5es quanto para suas opera\u00e7\u00f5es de marketing ou com clientes. Com o cont\u00ednuo crescimento de dispositivos cada vez mais interconectados e da <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/category\/internet-of-things\/\" target=\"_blank\" rel=\"noopener nofollow\">Internet das Coisas<\/a>, \u00e9 muito bom ter dados sobre as muitas amea\u00e7as que atingem seu per\u00edmetro. Mas saber diferenciar os falsos positivos e quais situa\u00e7\u00f5es exigem a\u00e7\u00e3o imediata \u00e9 como encontrar uma agulha envenenada em uma pilha de dados. Para encontrar e imunizar-se contra esse alerta espec\u00edfico em um milh\u00e3o, voc\u00ea precisa da <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/category\/threat-intelligence\/\" target=\"_blank\" rel=\"noopener nofollow\">intelig\u00eancia de amea\u00e7as<\/a>.<\/p>\n<h2>Por que voc\u00ea precisa da intelig\u00eancia de amea\u00e7as?<\/h2>\n<p>A intelig\u00eancia de amea\u00e7as \u00e9 a camada que traduz a observa\u00e7\u00e3o das amea\u00e7as em saber quando e como agir.<a href=\"https:\/\/www.gartner.com\/account\/signin?method=initialize&amp;TARGET=http%253A%252F%252Fwww.gartner.com%252Fdocument%252F2487216\" target=\"_blank\" rel=\"noopener nofollow\"> A Gartner<\/a> define intelig\u00eancia de amea\u00e7as como:<\/p>\n<blockquote><p>Conhecimento baseado em evid\u00eancias, o que inclui contexto, mecanismos, indicadores, implica\u00e7\u00f5es e recomenda\u00e7\u00f5es \u00fateis sobre uma amea\u00e7a ou um risco existente ou emergente para os ativos, que pode ser usado para embasar as decis\u00f5es de como responder a isso.<\/p>\n<cite><p>Rob McMillan, Analista da Gartner<\/p><\/cite><\/blockquote>\n<p>N\u00e3o estou discutindo isso.<\/p>\n<p>Mas n\u00e3o existem duas batalhas iguais contra as amea\u00e7as cibern\u00e9ticas. Ao usar a intelig\u00eancia de amea\u00e7as, voc\u00ea pode ligar os pontos entre os ataques relacionados para descobrir quem \u00e9 o seu advers\u00e1rio e ent\u00e3o ajustar sua estrat\u00e9gia de defesa para bloque\u00e1-lo.<\/p>\n<p>N\u00f3s enfrentamos mais amea\u00e7as a cada dia. Desde que a Kaspersky foi fundada, em 1997, n\u00f3s inclu\u00edmos mais de 700 milh\u00f5es de novos arquivos maliciosos, o que representa um crescimento de 8.400 vezes. Isso abrange desde amea\u00e7as di\u00e1rias a commodities \u2013 <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/malware-trends-2019\/28098\/\" target=\"_blank\" rel=\"noopener nofollow\">malware conhecido facilmente detect\u00e1vel<\/a> \u2013 at\u00e9 amea\u00e7as avan\u00e7adas e ataques direcionados que usam as conhecidas <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener nofollow\">t\u00e1ticas, t\u00e9cnicas e procedimentos<\/a> (TTPs) e as raras, por\u00e9m mortais,<a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/advanced-persistent-threats\" target=\"_blank\" rel=\"noopener nofollow\"> amea\u00e7as persistentes avan\u00e7adas<\/a> (APTs).<\/p>\n<p>Os dados formam uma imagem interessante, muitas vezes chamada de \u201cpir\u00e2mide de amea\u00e7as\u201d. As amea\u00e7as triviais e conhecidas, como malware comum e outros, comp\u00f5em 90% de todas as amea\u00e7as que observamos. As amea\u00e7as avan\u00e7adas e os ataques direcionados representam 9,9%. Elas impactam principalmente pequenas e m\u00e9dias empresas (PMEs) e corpora\u00e7\u00f5es com ataques como o<a href=\"https:\/\/en.wikipedia.org\/wiki\/Emotet\" target=\"_blank\" rel=\"noopener nofollow\"> malware do tipo cavalo de Troia Emotet<\/a>, que est\u00e1 bastante ativo hoje em dia. Apenas 0,1% de todas as amea\u00e7as s\u00e3o APTs, que afetam poucas organiza\u00e7\u00f5es, mas com consequ\u00eancias devastadoras. Essas s\u00e3o as agulhas mais envenenadas em nossa pilha de dados.<\/p>\n<h2>Voc\u00ea precisa de uma estrat\u00e9gia, n\u00e3o de uma plataforma<\/h2>\n<p>\u00a0<\/p>\n<p>A boa intelig\u00eancia de amea\u00e7as \u00e9 mais do que simplesmente comprar uma plataforma e esperar pelo melhor. Como toda preven\u00e7\u00e3o cibern\u00e9tica eficaz, ela envolve um misto de tecnologia, estrat\u00e9gia e esfor\u00e7o. A boa intelig\u00eancia de amea\u00e7as fornece insights para que voc\u00ea possa agir, incluindo desde alertas em tempo real de uma poss\u00edvel viola\u00e7\u00e3o at\u00e9 ajuda para formar uma vis\u00e3o mais ampla para explicar aos altos executivos sobre os riscos cont\u00ednuos. Por sua vez, isso indica o tipo de software e o investimento de voc\u00ea precisa para manter afastadas as amea\u00e7as.<\/p>\n<p>No n\u00edvel b\u00e1sico, a intelig\u00eancia de amea\u00e7as fornece alertas e bloqueio de indicadores de comprometimento (IOCs). Os alertas contextuais e o gerenciamento de assinaturas eletr\u00f4nicas ajudam a determinar a validade e a gravidade dos ataques para elaborar sua abordagem de resposta a incidentes. Outro caso de uso \u00e9 a<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2019_new-kaspersky-cybertrace-streamlines-threat-intelligence-flows-for-better-initial-response-to-cyberthreats\" target=\"_blank\" rel=\"noopener nofollow\"> an\u00e1lise de fus\u00e3o<\/a>, que re\u00fane e avalia feeds de dados desconectados a fim de identificar as amea\u00e7as que representam perigo.<\/p>\n<p>Al\u00e9m disso, a intelig\u00eancia de amea\u00e7as tamb\u00e9m fornece informa\u00e7\u00f5es para sua estrat\u00e9gia de ciberseguran\u00e7a. Ao usar a intelig\u00eancia relevante para sua postura de risco, o planejamento de seguran\u00e7a informa as decis\u00f5es de arquitetura e ajuda a refinar seus processos de seguran\u00e7a para melhorar a defesa contra amea\u00e7as conhecidas. Se estiver trabalhando com um<a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/cybersecurity-for-msp\/29089\/\" target=\"_blank\" rel=\"noopener nofollow\"> provedor de servi\u00e7os gerenciados<\/a> (MSP) para executar suas opera\u00e7\u00f5es de seguran\u00e7a, pergunte como ele instalar\u00e1 e executar\u00e1 o servi\u00e7o de intelig\u00eancia de amea\u00e7as e quanto tempo e esfor\u00e7o ser\u00e3o necess\u00e1rios. Devido a sua natureza ininterrupta, n\u00e3o \u00e9 f\u00e1cil terceirizar esse servi\u00e7o.<\/p>\n<h2>Tr\u00eas pontos principais da intelig\u00eancia de amea\u00e7as<\/h2>\n<p>Ao planejar e comprar sua solu\u00e7\u00e3o, voc\u00ea precisar\u00e1 de tr\u00eas componentes:<\/p>\n<h3>Indicador de comprometimento (IOC)<\/h3>\n<p>Os IOCs s\u00e3o a base da intelig\u00eancia de amea\u00e7as. S\u00e3o evid\u00eancias que podemos medir e reconhecer, como a febre que sinaliza externamente alguma doen\u00e7a no corpo. Existem muitos servi\u00e7os de IOC. Para escolher o mais adequado, voc\u00ea dever\u00e1 saber quais amea\u00e7as est\u00e1 mais propenso a enfrentar.<\/p>\n<h3>Feeds de dados de amea\u00e7as<\/h3>\n<p>Fornecem intelig\u00eancia integrada ap\u00f3s analisar os advers\u00e1rios e o amplo cen\u00e1rio de amea\u00e7as. Existem muitos no mercado, tanto pagos como gratuitos. Para escolher o mais adequado, pergunte-se: precisamos de um feed de dados de APTs, mesmo n\u00e3o sendo um alvo prov\u00e1vel dos grupos de APTs? Qual \u00e9 o melhor lugar na infraestrutura de TI para adicionar esses feeds? Devemos bloquear as amea\u00e7as ou apenas alertar a equipe? As respostas depender\u00e3o da postura de seguran\u00e7a e da estrat\u00e9gia de TI da sua organiza\u00e7\u00e3o.<\/p>\n<h3>Plataforma de intelig\u00eancia de amea\u00e7as<\/h3>\n<p>Uma plataforma de intelig\u00eancia de amea\u00e7as permite gerenciar uma s\u00e9rie de softwares especializados que oferecem suporte a diferentes componentes. A sua escolha e como voc\u00ea integra os servi\u00e7os depende do seu or\u00e7amento e de suas necessidades de neg\u00f3cios. Embora haja feeds de dados de c\u00f3digo aberto, voc\u00ea pode comprar uma intelig\u00eancia mais espec\u00edfica para um setor. \u00c9 essencial verificar todos os detalhes ao comprar <a href=\"https:\/\/tip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7os de intelig\u00eancia de amea\u00e7as<\/a> para garantir que o fornecedor oferece um servi\u00e7o responsivo, tanto em termos de qualidade dos feeds de dados quando de velocidade, se ele estiver fornecendo resposta a incidentes.<\/p>\n<p>Com um planejamento cuidadoso ao escolher um fornecedor e uma estrat\u00e9gia bem pensada, seu SOC poder\u00e1 se beneficiar de toda a prote\u00e7\u00e3o e capacidade da intelig\u00eancia de amea\u00e7as. As agulhas ainda estar\u00e3o em sua pilha de dados, mas voc\u00ea ter\u00e1 ferramentas para encontr\u00e1-las e bloque\u00e1-las.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se os dados s\u00e3o o novo petr\u00f3leo, hoje n\u00f3s vivemos as consequ\u00eancias de um derramamento. Dentre milh\u00f5es de alertas, \u00e9 preciso que a intelig\u00eancia de amea\u00e7as encontre e evite os ataques mais perigosos.<\/p>\n","protected":false},"author":2536,"featured_media":17972,"template":"","coauthors":[2688],"class_list":{"0":"post-17009","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-cybersecurity","7":"emagazine-tag-ataques-ciberneticos","8":"emagazine-tag-dados","9":"emagazine-tag-malware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/threat-intelligence-socs\/17009\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/threat-intelligence-socs\/21835\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/threat-intelligence-socs\/20162\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/threat-intelligence-socs\/21435\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/threat-intelligence-socs\/31944\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/17009","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2536"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17972"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17009"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=17009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}