Blue team

S-Labs

Como preparar um plano de eficaz de inteligência de ameaças?

A maioria dos utilizadores utiliza a camada superficial da Internet, onde se encontram os navegadores e websites mais populares. No entanto, os atacantes movem-se em esquinas mais difíceis de aceder, das quais não temos conhecimento

Por David Carmiel, CEO da Kela . 15/09/2021

Como preparar um plano de eficaz de inteligência de ameaças?

Na situação atual, todas as organizações, públicas ou privadas, pequenas ou grandes, correm o risco de sofrer um ciberataque, uma vez que o nível de cibercrime continua a crescer. Os hackers estão constantemente à procura de novas oportunidades para atingir um objetivo muito simples: rentabilizar os dados que obtêm através de meios ilícitos.

Assim, as organizações têm uma necessidade constante de se defender e derrotar estes hackers, mas enfrentam o desafio de não saber o quê e onde procurar, ou de não ter profissionais suficientes com as competências necessárias, e mesmo que o fizessem, as políticas de grande parte das empresas proíbem os seus colaboradores de procurar na Dark Web. O resultado é uma falta de consciência das ameaças reais que as organizações podem enfrentar e, quando isso acontece, é demasiado tarde para agir.

No entanto, este não tem de ser o caso. Estas cinco etapas podem ajudar as organizações a preparar um plano de inteligência para melhor defender os seus bens digitais mais valiosos:

  1. Ser proativo, não reativo: o ataque é a melhor defesa. Não espere que um ataque aconteça; é importante trabalhar proactivamente para derrotar as ameaças cibernéticas antes que estas causem qualquer dano. O primeiro passo é aprender sobre a necessidade de um plano de inteligência de ameaças e identificar como é possível estar a par das conversas dos cibercriminosos sobre uma organização.
  2. Estabelecer um método de operações: Neste momento, é necessário decidir se prefere contratar uma equipa externa para gerir a sua estratégia de inteligência de ameaças ou construir uma equipa interna de analistas. Se escolher esta última, é imperativo que os analistas tenham experiência suficiente para saber que tipo de ameaças devem procurar e como avaliá-las quando forem encontradas. Além disso, é importante que a recolha de informações seja feita automaticamente, em vez de manualmente, pois a automatização das operações pode melhorar a eficiência e assegurar que nada é ignorado.
  3. Identificar pontos-chave: O passo seguinte é mapear todos os potenciais pontos de entrada que os cibercriminosos poderiam explorar para obter acesso a uma organização. Para tal, é importante considerar todas as vias possíveis: bens físicos, tais como executivos e membros das suas famílias; bens digitais, tais como domínios ou endereços IP; e mesmo a cadeia de fornecimento e os fornecedores de cloud que podem fornecer acesso aos sistemas.
  4. Definir KPI: Ao criar o plano, deve pensar em estabelecer objectivos. Os KPI podem ajudar a calcular o retorno do investimento em inteligência. Estes podem ser: pontuações ou níveis de exposição a atingir, atores específicos a seguir, remendos, bem como outros objetivos tangíveis baseados no mapeamento de pontos-chave.
  5. Avaliar continuamente o plano: os protocolos de segurança devem adaptar-se a um ecossistema em mudança no que diz respeito a cibercriminosos. Novos fóruns, mercados ou canais estão sempre a surgir e precisam de ser constantemente seguidos.

Estabelecer um bom plano e ter a equipa certa irá contribuir em muito para manter as organizações seguras. Neste sentido, a KELA é um fabricante de monitorização Darknet que, graças ao seu vasto conhecimento deste ambiente, é capaz de imitar o pensamento dos cibercriminosos antes de levar a cabo um ataque cibernético. A sua equipa de investigação é responsável pela recolha, deteção e análise diária de informações de uma série de fontes obscuras, permitindo que todas as potenciais ameaças aos seus clientes sejam monitorizadas. O objetivo é prevenir qualquer risco antes que um ataque possa ocorrer.

O KELA é distribuído em Portugal através da Ingecom, Value Added Distributor (VAD) especializado em soluções de cibersegurança e ciberinteligência

 

Conteúdo co-produzido pela MediaNext e pela Ingecom


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.