{"id":11863,"date":"2019-05-30T14:02:04","date_gmt":"2019-05-30T17:02:04","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11863"},"modified":"2020-05-19T17:46:20","modified_gmt":"2020-05-19T20:46:20","slug":"evaluating-threat-intelligence","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/evaluating-threat-intelligence\/11863\/","title":{"rendered":"Como escolher uma estrat\u00e9gia de intelig\u00eancia de amea\u00e7as"},"content":{"rendered":"<p>\u00c0 medida que a superf\u00edcie de ataque se expande e, dada a crescente sofistica\u00e7\u00e3o das amea\u00e7as, apenas reagir a um incidente n\u00e3o \u00e9 mais suficiente. Ambientes cada vez mais complexos oferecem muitas oportunidades de ataque. Independemente do tipo de ind\u00fastria ou organiza\u00e7\u00e3o, todas t\u00eam informa\u00e7\u00f5es exclusivas que devem proteger e usar seus pr\u00f3prios conjuntos de aplicativos, tecnologias e outros, o que adiciona uma enorme quantidade de vari\u00e1veis \u200b\u200bnos poss\u00edveis m\u00e9todos de ataque, que se multiplicam todos os dias.<\/p>\n<p>Nos \u00faltimos anos, vimos como os limites que classificam os tipos e autores de amea\u00e7as est\u00e3o cada vez mais difusos. Os m\u00e9todos e as ferramentas que anteriormente representavam um risco para um pequeno n\u00famero de organiza\u00e7\u00f5es se espalharam para um mercado mais amplo. Um exemplo \u00e9 o grupo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/\" target=\"_blank\" rel=\"noopener\">Shadow Brokers<\/a>, devido a dissemina\u00e7\u00e3o de seu c\u00f3digo, colocou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/exploits-problem-explanation\/6010\/\" target=\"_blank\" rel=\"noopener\">exploits<\/a> sofisticados ao alcance de cibercriminosos que n\u00e3o teriam acesso a estrat\u00e9gias t\u00e3o avan\u00e7adas. Outro exemplo \u00e9 o surgimento de campanhas avan\u00e7adas de amea\u00e7as persistentes (<a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-que-voce-precisa-saber-sobre-apts\/1691\/\" target=\"_blank\" rel=\"noopener\">APT<\/a>), que n\u00e3o est\u00e3o centradas em espionagem cibern\u00e9tica, mas no roubo de dinheiro utilizado para financiar outras atividades nas quais est\u00e3o envolvidos incidentes de APT. Infelizmente, a lista n\u00e3o tem fim.<\/p>\n<h3><strong>Precisamos de uma nova estrat\u00e9gia<\/strong><\/h3>\n<p>Mais e mais empresas est\u00e3o se tornando v\u00edtimas de ataques avan\u00e7ados e direcionados, ent\u00e3o a necessidade de novos m\u00e9todos de defesa \u00e9 evidente. Para se proteger, elas precisam de uma estrat\u00e9gia proativa em constante adapta\u00e7\u00e3o dos controles de seguran\u00e7a a esse ambiente de amea\u00e7as em evolu\u00e7\u00e3o. \u00c9 necess\u00e1rio projetar um programa eficaz de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/forrester-excelencia-kaspersky-inteligencia\/11000\/\" target=\"_blank\" rel=\"noopener\">intelig\u00eancia contra amea\u00e7as<\/a>.<\/p>\n<p>A intelig\u00eancia de amea\u00e7as tornou-se uma parte crucial das opera\u00e7\u00f5es de seguran\u00e7a que foram estabelecidas por empresas de diversos portes e dos mais variados setores e regi\u00f5es. Por meio de formatos leg\u00edveis para humanos e m\u00e1quina, a intelig\u00eancia de amea\u00e7as pode oferecer suporte a equipes de seguran\u00e7a com informa\u00e7\u00f5es significativas durante o gerenciamento de incidentes e fornecer dados para o desenvolvimento da estrat\u00e9gia.<\/p>\n<p>No entanto, a crescente demanda por um servi\u00e7o externo de intelig\u00eancia contra amea\u00e7as gerou um aumento no n\u00famero de fornecedores com conjuntos de servi\u00e7os extremamente diversificados. O mercado \u00e9 amplo e competitivo com uma s\u00e9rie de op\u00e7\u00f5es complexas, por isso pode ser muito confuso e frustrante escolher a solu\u00e7\u00e3o certa.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/05\/17084832\/threat-intelligence-scheme.png\" width=\"1632\" height=\"882\"><br>\nUma solu\u00e7\u00e3o de intelig\u00eancia de amea\u00e7as que n\u00e3o combina com o seu neg\u00f3cio pode agravar o problema. Em muitas empresas, analistas de seguran\u00e7a gastam mais da metade do tempo descartando falsos positivos, em vez de se envolver em detec\u00e7\u00e3o e preven\u00e7\u00e3o de resposta a amea\u00e7as, o que aumenta significativamente o tempo de detec\u00e7\u00e3o. A inser\u00e7\u00e3o de dados irrelevantes ou imprecisos aumenta os n\u00fameros relativos a falsos alertas, o que resulta no impacto grave e negativo sobre a capacidade de resposta e de seguran\u00e7a global da sua empresa.<\/p>\n<h3><strong>Qual a melhor op\u00e7\u00e3o?<\/strong><\/h3>\n<p>Ent\u00e3o, como voc\u00ea pode avaliar as numerosas fontes de intelig\u00eancia contra amea\u00e7as? Como saber qual \u00e9 a solu\u00e7\u00e3o certa para sua organiza\u00e7\u00e3o e como implement\u00e1-la com efici\u00eancia? Como lidar com as a\u00e7\u00f5es de venda em que cada fornecedor afirma que seus servi\u00e7os de intelig\u00eancia s\u00e3o os melhores?<\/p>\n<p>Antes de tudo, voc\u00ea deve se perguntar uma coisa. Muitas organiza\u00e7\u00f5es, atra\u00eddas por mensagens encantadoras e grandes promessas, acreditam que um fornecedor possui uma esp\u00e9cie de superpoder, como vis\u00e3o de raio-X, omitindo o fato de que a intelig\u00eancia mais valiosa se encontra dentro dos limites de sua pr\u00f3pria rede corporativa.<\/p>\n<p>Dados a partir dos sistemas de detec\u00e7\u00e3o e preven\u00e7\u00e3o de intrus\u00e3o, firewalls, logs de aplicativos e registros de outros sistemas de controles de seguran\u00e7a revelam muito sobre o que acontece em redes empresariais. Por exemplo, eles podem identificar padr\u00f5es de atividade maliciosa espec\u00edfica contra a organiza\u00e7\u00e3o, a diferen\u00e7a entre o comportamento dos usu\u00e1rios comuns e redes ajuda a dar seguimento \u00e0s atividades, possibilitando o acesso \u00e0s informa\u00e7\u00f5es e identificando vulnerabilidades de informa\u00e7\u00f5es potenciais que devem ser mitigadas, por exemplo. Tudo isso permite que as empresas implementem intelig\u00eancia de amea\u00e7as, relacionando-a com o que foi observado internamente. Caso contr\u00e1rio, o uso de fontes externas pode dificultar o processo. Na verdade, alguns fornecedores podem ter uma vis\u00e3o mais ampla de amea\u00e7as virtuais por causa de sua presen\u00e7a global e sua capacidade de coletar, processar e correlacionar dados de v\u00e1rias partes do mundo. Mas isso s\u00f3 \u00e9 \u00fatil quando o contexto interno \u00e9 analisado.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/05\/17084915\/threat-intelligence-scheme-2.png\" width=\"1617\" height=\"946\"><\/p>\n<h3><strong>Pense como um cibercriminoso<\/strong><\/h3>\n<p>Para projetar um programa eficaz de intelig\u00eancia de amea\u00e7as, as empresas (incluindo aquelas com centros de opera\u00e7\u00f5es de seguran\u00e7a estabelecidos) devem pensar como e, portanto, identificar e proteger os pontos de ataque mais comuns. Para mensurar o valor real de um programa de intelig\u00eancia contra amea\u00e7as, \u00e9 necess\u00e1rio entender quais s\u00e3o os ativos cruciais, os conjuntos de dados e os processos da empresa necess\u00e1rios para atingir os objetivos organizacionais. A identifica\u00e7\u00e3o dessas \u201cjoias da coroa\u201d permite que as empresas estabele\u00e7am pontos de coleta de dados internamente para potencializar ainda mais as informa\u00e7\u00f5es coletadas com a ajuda de insumos externos sobre amea\u00e7as. Em vista dos recursos limitados comumente dispon\u00edveis para os departamentos de seguran\u00e7a, descrever uma organiza\u00e7\u00e3o como um todo \u00e9 um esfor\u00e7o formid\u00e1vel. A solu\u00e7\u00e3o \u00e9 adotar uma estrat\u00e9gia baseada em riscos, focando primeiramente nos objetivos mais suscet\u00edveis.<\/p>\n<p>Depois que as fontes de intelig\u00eancia de amea\u00e7as s\u00e3o definidas e implementadas, a empresa pode come\u00e7ar a pensar em adicionar informa\u00e7\u00f5es externas aos fluxos de trabalho existentes.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n<h3><strong>Quest\u00e3o de confian\u00e7a<\/strong><\/h3>\n<p>As fontes de intelig\u00eancia de amea\u00e7as variam de acordo com seus n\u00edveis de confian\u00e7a:<\/p>\n<ul>\n<li>As fontes de c\u00f3digo aberto s\u00e3o gratuitas, mas geralmente n\u00e3o integram o contexto corporativo e geram um n\u00famero consider\u00e1vel de falsos positivos.<\/li>\n<li>Para come\u00e7ar, \u00e9 poss\u00edvel acessar comunidades que compartilham intelig\u00eancia espec\u00edfica sobre um setor; por exemplo, o Centro de An\u00e1lise e Troca de Informa\u00e7\u00f5es sobre Servi\u00e7os Financeiros (da sigla em ingl\u00eas, FS-ISAC). Esses grupos fornecem informa\u00e7\u00f5es extremamente valiosas, embora tenham acesso restrito, exigindo uma afilia\u00e7\u00e3o espec\u00edfica.<\/li>\n<li>As fontes de intelig\u00eancia de amea\u00e7as comerciais s\u00e3o mais confi\u00e1veis, embora as taxas de acesso possam ser altas.<\/li>\n<\/ul>\n<p>Ao escolher fontes de intelig\u00eancia contra amea\u00e7as, a qualidade deve prevalecer sobre a quantidade. Algumas organiza\u00e7\u00f5es pensam que quanto mais fontes de intelig\u00eancia de amea\u00e7as estiverem integradas, maior a visibilidade. Isso pode ser verdade em alguns casos; por exemplo, fontes confi\u00e1veis, incluindo as op\u00e7\u00f5es comerciais, que fornecem intelig\u00eancia sobre amea\u00e7as adaptadas ao perfil de amea\u00e7a espec\u00edfico da organiza\u00e7\u00e3o; caso contr\u00e1rio, h\u00e1 um risco consider\u00e1vel de sobrecarregar suas opera\u00e7\u00f5es de seguran\u00e7a com informa\u00e7\u00f5es irrelevantes.<\/p>\n<p>As informa\u00e7\u00f5es fornecidas pelos servi\u00e7os de intelig\u00eancia de amea\u00e7as podem ser dissonantes. Como suas fontes de intelig\u00eancia e seus m\u00e9todos de coleta variam, o conhecimento fornecido \u00e9 \u00fanico em certos aspectos. Por exemplo, um fornecedor com grande presen\u00e7a em uma regi\u00e3o espec\u00edfica ter\u00e1 mais informa\u00e7\u00f5es sobre as amea\u00e7as que surgem na mesma, enquanto outro pode disponibilizar mais detalhes sobre o tipo de amea\u00e7a. Ter acesso a mais de uma fonte tende a ser ben\u00e9fico e, se us\u00e1-las em conjunto, possibilita uma perspectiva mais ampla e orienta a detec\u00e7\u00e3o de amea\u00e7as e resposta efetiva aos incidentes. No entanto, lembre-se de que, independentemente do n\u00edvel de confian\u00e7a, todas essas fontes exigem uma avalia\u00e7\u00e3o pr\u00e9via cuidadosa para garantir que o servi\u00e7o contratado seja adequado \u00e0s necessidades espec\u00edficas e aplica\u00e7\u00f5es utilizadas por sua organiza\u00e7\u00e3o, como as opera\u00e7\u00f5es de seguran\u00e7a, a resposta a incidentes, a gest\u00e3o de riscos e vulnerabilidades, a forma\u00e7\u00e3o de redes (simulacros de ataque) e outros.<\/p>\n<h3><strong>O que voc\u00ea deve ter em mente ao avaliar os diferentes servi\u00e7os de intelig\u00eancia contra amea\u00e7as<\/strong><\/h3>\n<p>N\u00e3o existem crit\u00e9rios un\u00e2nimes para avaliar as v\u00e1rias op\u00e7\u00f5es comerciais de servi\u00e7os de intelig\u00eancia contra amea\u00e7as. No entanto, h\u00e1 algumas dicas podem facilitar seu processo de decis\u00e3o:<\/p>\n<ul>\n<li>Procure uma intelig\u00eancia de alcance global. Os ataques n\u00e3o t\u00eam fronteiras: uma campanha contra uma empresa latino-americana pode ter origem na Europa e vice-versa. O fornecedor deve coletar informa\u00e7\u00f5es de todo o mundo e compilar atividades aparentemente n\u00e3o relacionadas em campanhas unificadas, certo? Esse tipo de vis\u00e3o generalista possibilita a\u00e7\u00f5es adequadas e garante a prote\u00e7\u00e3o do seu neg\u00f3cio.<\/li>\n<li>Se voc\u00ea estiver procurando por um conte\u00fado mais estrat\u00e9gico para planejar sua atua\u00e7\u00e3o de seguran\u00e7a a longo prazo, sugerimos focar em:\n<ul>\n<li>Um panorama de alto n\u00edvel das tend\u00eancias de ataque.<\/li>\n<li>T\u00e9cnicas e m\u00e9todos utilizados pelos golpistas.<\/li>\n<li>Motiva\u00e7\u00f5es.<\/li>\n<li>Atribui\u00e7\u00f5es, etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Em seguida, procure um fornecedor de intelig\u00eancia contra amea\u00e7as com um hist\u00f3rico comprovado de investiga\u00e7\u00e3o e detec\u00e7\u00e3o de amea\u00e7as complexas em sua regi\u00e3o ou setor. Da mesma forma, \u00e9 essencial que a empresa contratada adapte as funcionalidades de pesquisa \u00e0s caracter\u00edsticas de sua empresa.<\/p>\n<ul>\n<li>Os indicadores de amea\u00e7as n\u00e3o t\u00eam valor se n\u00e3o tiverem dentro de um panorama maior. Portanto, voc\u00ea deve contratar empresas que o ajudem a responder a seguinte pergunta: \u201cpor que isso \u00e9 importante?\u201d. O contexto das rela\u00e7\u00f5es (por exemplo, os dom\u00ednios associados aos endere\u00e7os IP detectados ou as URLs das quais o arquivo espec\u00edfico foi baixado) fornece valor adicional, orienta a investiga\u00e7\u00e3o de incidentes e oferece suporte para uma an\u00e1lise mais assertiva do incidente por meio da descoberta dos indicadores de comprometimento relacionados e recentemente adquiridos na rede.<\/li>\n<li>Presumimos que sua empresa j\u00e1 implementou alguns controles de seguran\u00e7a, com os processos associados definidos, e que voc\u00ea considera importante relacionar a intelig\u00eancia de amea\u00e7as com as ferramentas que voc\u00ea j\u00e1 conhece e usa. Portanto, procure m\u00e9todos de entrega, mecanismos de integra\u00e7\u00e3o e formatos que suportem a integra\u00e7\u00e3o uniforme da intelig\u00eancia de amea\u00e7as em suas opera\u00e7\u00f5es de seguran\u00e7a existentes.<\/li>\n<\/ul>\n<p>Na Kaspersky Lab, estamos h\u00e1 mais de duas d\u00e9cadas centrados na an\u00e1lise e no monitoramento de amea\u00e7as. Com petabytes de dados valiosos sobre amea\u00e7as para explorar, tecnologias de aprendizado de m\u00e1quina e uma equipe global \u00fanica de especialistas, trabalhamos para fornecer a intelig\u00eancia de amea\u00e7as mais atual no mundo que o ajuda a se manter imune inclusive diante de ciberataques in\u00e9ditos. Para obter mais informa\u00e7\u00f5es, visite o site do <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/security-operations-center-soc\/?redef=1&amp;THRU&amp;reseller=gl_kdsoc_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky for Security Operations Center.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para se proteger, empresas precisam de uma estrat\u00e9gia proativa que adapte constantemente os controles de seguran\u00e7a ao ambiente de amea\u00e7as em constante evolu\u00e7\u00e3o.<\/p>\n","protected":false},"author":2510,"featured_media":11864,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[799,1185,1975,1838],"class_list":{"0":"post-11863","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-b2b","10":"tag-business","11":"tag-inteligencia-de-ameacas","12":"tag-siem"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evaluating-threat-intelligence\/11863\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evaluating-threat-intelligence\/15773\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evaluating-threat-intelligence\/13301\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evaluating-threat-intelligence\/17684\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evaluating-threat-intelligence\/15829\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evaluating-threat-intelligence\/14572\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evaluating-threat-intelligence\/18466\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evaluating-threat-intelligence\/17333\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/evaluating-threat-intelligence\/28505\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evaluating-threat-intelligence\/5984\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evaluating-threat-intelligence\/26952\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evaluating-threat-intelligence\/11750\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evaluating-threat-intelligence\/19273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/evaluating-threat-intelligence\/23252\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/evaluating-threat-intelligence\/22401\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evaluating-threat-intelligence\/22609\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evaluating-threat-intelligence\/22559\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2510"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11863"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11863\/revisions"}],"predecessor-version":[{"id":15223,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11863\/revisions\/15223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11864"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}