Home / Artigo / Cyber Security X Cyber Threat Intelligence: entenda a diferença
Cyber Security X Cyber Threat Intelligence: entenda a diferença

Cyber Security X Cyber Threat Intelligence: entenda a diferença

As ameaças digitais no mundo seguem crescendo em ritmo acelerado e sendo uma grande preocupação das organizações, com um aumento significativo do número de violações de informações e cyber ataques a cada ano. Em 2019, por exemplo, foram registrados 7,9 bilhões de dados que foram expostos por invasões somente nos primeiros nove meses do ano, é o que aponta a pesquisa da Risk Based Security. 

Para isso, temos a inteligência dCyber Security e de Cyber Threat Intelligence, que vem em frentes diferentes para entender, identificar e proteger nossas informações. Mas, você sabe qual é a diferença entre eles? Para começar, vamos primeiro entender o conceito de cada um. 

Cyber Security

Cyber Security – ou cibersegurança – tem como objetivo proteger as informações da empresa contra roubo ou danos ao hardware, software ou dados eletrônicos, independente do formato em que ele se encontra, seja por meio físico, lógico, intelectual e até mesmo humano, interrompendo as invasõesSua função é criar táticas de segurança e barreiras que evitem violações e que comuniquem a empresa em caso de tentativas.   

Estratégias de cyber segurança para ajudar negócios e pessoas 

Por isso é importante gerar estratégias de criação de sistemas de segurança para ambientes corporativos, das quais as técnicas podem variar conforme as características das atividades desenvolvidas e dos dados armazenados. Algumas condições, devem ser levadas em consideração na hora de traçar essa estratégia e gerar um plano de ação eficiente, como, por exemplo: 

  • Proteger o armazenamento das informações: Todo aparelho que memoriza informações deve ser protegido. É preciso instalar ferramentas de segurança em todo os smartphones e dispositivos móveis usados por funcionários, isso engloba a instalação de software que proteja os equipamentos contra malware e que autorize recuperar dados em caso de perda, roubo ou dano ao equipamento; 
     
  • Atualizar softwares e equipamentos de rede: Esses itens devem ser sempre atualizados, realizando as configurações necessárias de segurança em cada um deles. As organizações devem prestar atenção, principalmente, as redes sem fio, utilizando controles de reconhecimento dos usuários e protocolos de segurança restritos; 
  • Não permitir a instalação de nenhum software desconhecidoVerificar o software utilizado nos aparelhos e não permitir a instalação de nada que não seja autorizado, a fim de diminuir a possibilidade de incidentes por uso de programas maliciosos. Uma boa prática é implantar poucos privilégios aos usuários e solicitar autenticação de qualquer software antes de instalar.  

Confira o infográfico com 10 dicas para proteger você e seu negócio na era digital, pelo especialista em Cyber Security Ricardo Tavares, prof. Coordenador da pós-graduação de Cyber Security no IDESP.

Cyber Threat Intelligence

 o Cyber Threat Intelligence – ou Inteligência de ameaças cibernéticas – é a análise da informação usada para entender as ameaças que têm, podem ter ou tiveram como alvo para proteger as empresas. Esses dados são usados para preparar, prevenir e identificar ameaças cibernéticas que procuram tirar proveito de recursos valiosos, a fim de antecipar tais ataques. 

As informações são coletadas tanto da empresa em si, quanto das empresas concorrentes e de pesquisas externas encontradas na internet sobre possíveis novas ameaças, recebendo as notificações e se mantendo atualizado o tempo todo. 

Esse ramo fornece meios para coletar, analisar e classificar todos os dados relacionados a um ataque cibernético, o invasor e os procedimentos usados, por isso quem for nomeado como o responsável para essa atividade, precisa criar com as empresas uma rede de proteção contra esses ataques, usando diversas fontes de informação para analisar os dados e ajudar a prevenir de maneira mais eficaz. 

Inteligência de ameaças cibernéticas: torne-se um especialista 

Sua função é indicar a probabilidade de risco na central com base nas atividades realizadas fora e dentro de outras empresas, enquanto as medidas tradicionais não concretas identifiquem o impacto. 

Veja abaixo 4 formas de como colocar em prática o Cyber Threat Intelligence: 

  • Estratégico: Nesse ponto, é usado análises detalhadas de tendências e riscos emergentes para criar uma imagem geral das possíveis consequências de um ataque cibernético. Aqui os especialistas de inteligência explicam quais são as possíveis ameaças. De forma simples a pergunta ideal nesse caso é “Com base em nosso panorama técnico, qual é a pior coisa que pode acontecer?”; 
     
  • Tático: Descrever os detalhes de forma mais específica sobre as condições estratégicasas técnicas e os procedimentos das ameaças. Ajudar a entender como sua rede pode ser atacada com base nos métodos mais recentes que os invasores usam para atingir seus objetivos, procurando evidências em endereços de IP, URLs e registros do sistema; 
     
  • Técnico: Focar nas pistas técnicas que indicam uma ameaça de segurança cibernética, como as linhas de assunto de e-mails de phishing ou URLs fraudulentos. Nesse caso, traz uma ideia do que procurar, tornando-o útil para analisar ataques de engenharia social; 
     
  • Operacional: Por fim, os profissionais ajudam os defensores de TI e Cyber Security a compreender a natureza de ataques cibernéticos específicos, detalhando fatores relevantes como natureza, intenção, oportunidade e sofisticação da ameaça. 

É importante que as organizações realizem uma avaliação de risco, a fim de considerar as múltiplas variáveis com base nos usuários ativos, nos recursos, na localização, entre outros critérios não reais como, por exemplo, o hardening, as explorações, as vulnerabilidades, risco de superfície, exposição e missão

Assista agora ao webinar exclusivo sobre “Inteligência Cibernética: como desenvolver uma estratégia de defesa”. Com Thiago Bordini, especialista em Inteligência Cibernética e prof. Coordenador da pós de Cyber Threat Intelligence

Conheça as principais ameaças cibernéticas que o Cyber Security e o Cyber Threat Intelligence trabalham: 

  • Ransomware: um tipo de software malicioso que restringe o acesso ao sistema infectado, tornando os dados de armazenamento inacessíveis, geralmente usando criptografia e que exige um resgate em criptomoedas (bitcoins) para que o acesso possa ser restabelecido. Caso não seja feito, os arquivos podem ser perdidos e até mesmo publicados;

     

  • Botnet: rede de computadores que foram sequestrados ou comprometidos, dando aos hackers a capacidade de controlar computadores infectados ou dispositivos móveis remotamente;

     

  • Malware: um software mal-intencionado, é apresentado de várias formas e pode causar sérios danos a um computador ou a uma rede corporativa;

     

  • Phishing: podem se disfarçar de várias formas, seja como banco ou um serviço da Web comum e com um único clique ter acesso a informações confidenciais ou privadas; 

Tanto o Cyber Securityquanto o Cyber Threat Intelligence, são áreas importantes e considerados essenciais para a proteção dos dados que são processados, armazenados e transportados nos sistemas interligados das empresas. A segurança no espaço virtual é essencial para os negócios no que diz respeito ao bloqueio das ameaças digitais 

De forma prática o Cyber Threat Intelligence é quem vai antecipar e prever as ameaças cibernéticas e entender de onde ela pode vir, quem pode trazer essa ameaça, quem é o inimigo e de que forma ela vai chegar até a empresa. E o Cyber Security, após receber essas informações, é quem vai de fato proteger o sistema e tentar corrigir o problema, para que ele não se torne um risco no futuro. 

Gostaria de se tornar um especialista no assunto? Conheça nossos cursos de pós-graduação da área com aulas HANDS-ON e que vão te ajudar a acelerar sua carreira: 

Sobre Thiago Bordini

mm
Especialista em Inteligência Cibernética com mais de 20 anos de experiência em análise e prevenção de ameaças e fraudes cibernéticas e disseminação de conteúdo educativo sobre o assunto para profissionais e empresas. Coordenador e professor da pós em Cyber Threat Intelligence no Instituto Daryus de Ensino Superior Paulista (IDESP). MBA em Gestão Estratégica de TI e Segurança da Informação.

Confira tambem

Perícia Forense Digital

A Cadeia de Custódia na Perícia Forense Digital

O grande guia da custódia na forense digital é a ISO/IEC27037 (Tecnologia da Informação – Técnicas …

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *