Prevenir, monitorar e responder a ameaças cibernéticas
Objetivos de aprendizagem
Após concluir esta unidade, você estará apto a:
- Descrever as responsabilidades de uma equipe de inteligência contra ameaças.
- Listar as principais habilidades necessárias para prevenir, detectar e responder a ameaças cibernéticas.
Gerenciar ameaças cibernéticas com uma equipe de inteligência contra ameaças
Os cibercriminosos continuam melhorando seus métodos de ataque para enganar as equipes de segurança. A prevenção com sucesso de violações requer uma equipe de segurança que possa identificar rapidamente novos vetores de ataque, detectar novas técnicas de ameaça e responder a um cenário de ameaça sempre em mudança.
Para detectar efetivamente novas ameaças, as organizações precisam usar uma grande variedade de fontes e novas técnicas de detecção. As organizações atuais dependem cada vez mais de tecnologias de aprendizagem de máquina e inteligência artificial para identificar comportamentos anômalos e detectar e prevenir explorações no mesmo dia não vistas anteriormente. Elas usam sistemas de detecção que ingerem uma grande variedade de dados operacionais e de inteligência contra ameaças, executam regressões e análises e produzem sinais de alta fidelidade que indicam anomalias para uma investigação mais aprofundada.
Além de usar aprendizado de máquina para detecção de ameaças, equipes fortes de inteligência contra ameaças varrem proativamente toda a infraestrutura da organização à procura de atividades maliciosas. Além disso, elas vasculham a Internet, as mídias sociais e a dark web em busca de dados e informações roubadas sobre executivos-chave e operações de negócios que poderiam ser usadas em engenharia social, spear phishing ou golpes. Como recurso, o Mitre Att&ck Framework fornece ensinamentos de táticas comuns usadas pelos adversários.
Prevenir, detectar e responder a ameaças cibernéticas
A questão não é se, mas quando uma violação significativa ocorrerá. As organizações experientes desenvolvem uma abordagem robusta e baseada em riscos para medir riscos e responder a ataques cibernéticos adaptados ao seu contexto de negócios nestas três dimensões.
- As pessoas e a organização que operacionalizam esses serviços
- Os processos e procedimentos para gerenciá-los efetivamente
- As tecnologias que serão adquiridas e implementadas
Grandes organizações geralmente contratam especialistas em segurança cibernética interna para gerenciar alguns serviços complexos (incluindo testes de penetração, um centro de operações de segurança, caça a ameaças e assim por diante). Empresas menores geralmente terceirizam esses serviços para um prestador de serviços de segurança gerenciado. Ao considerar a terceirização de serviços de segurança, as empresas experientes fazem sua due diligence, se envolvem com prestadores de serviços respeitáveis e estabelecem contratos de nível de serviço detalhados.
Ao gerenciar ameaças cibernéticas, uma abordagem de três pontas pode ajudar a mitigar os riscos da sua empresa.
-
Prevenir. As estratégias preventivas precisam evoluir continuamente, desde as políticas de segurança e o programa de conscientização de uma organização até os controles reais de acesso que as equipes de tecnologia utilizam.
-
Detectar. A escolha e a implantação de controles apropriados para a detecção e a notificação oportuna de comprometimentos é fundamental. Organizações fortes monitoram ativos críticos.
-
Responder. A detecção é inútil sem resposta. Organizações eficazes respondem em tempo hábil a incidentes de segurança para mitigar o impacto nos negócios.
Resumo
Nesta unidade, você aprendeu mais sobre como prevenir, detectar e responder a ameaças cibernéticas. Você aprendeu sobre os passos que as organizações experientes seguem para usar equipes de inteligência contra ameaças, detectar atividades anormais e planejar a resposta a um incidente. Em seguida, vamos ver como as organizações podem se preparar ainda mais para incidentes colocando em prática um plano de gerenciamento de crises.
Recursos
- Site externo: ATT&CK MITRE
- Site externo: National Cyber Security Centre: Como reduzir sua exposição a ataques cibernéticos
- Blog: Governança de IT: Como identificar e responder a ameaças cibernéticas