A diferença entre Cyber Security e Cyber Threat Intelligence

Os profissionais aparecem em frentes diferentes para entender, identificar e proteger as informações. Foto: Divulgação.

As ameaças digitais seguem crescendo em ritmo acelerado em todo o mundo e são uma grande preocupação das organizações. Por conta disso, as inteligências de Cyber Security e Cyber Threat Intelligence aparecem em frentes diferentes para entender, identificar e proteger as informações. De forma prática, o Cyber Threat Intelligence é quem vai antecipar e prever as ameaças cibernéticas e entender de onde ela pode vir, quem pode trazer essa ameaça, quem é o inimigo e de que forma ela vai chegar até a empresa. E o Cyber Security, após receber essas informações, é quem vai de fato proteger o sistema e tentar corrigir o problema, para que ele não se torne um risco no futuro.

Thiago Bordini, coordenador e professor da pós em Cyber Threat Intelligence no Instituto Daryus de Ensino Superior Paulista (IDESP), apresenta as principais diferenças das duas áreas.

Cyber Security tem como objetivo proteger as informações da empresa contra roubo ou danos ao hardware, software ou dados eletrônicos, independentemente do formato em que ele se encontra, seja por meio físico, lógico, intelectual e até mesmo humano, interrompendo as invasões. Sua função é criar táticas de segurança e barreiras que evitem violações e que comuniquem a empresa em caso de tentativas.

Com isso, é importante gerar estratégias de criação de sistemas de segurança para ambientes corporativos, das quais as técnicas podem variar conforme as características das atividades desenvolvidas e dos dados armazenados. Algumas condições, devem ser levadas em consideração na hora de traçar essa estratégia e gerar um plano de ação eficiente, como por exemplo:

Proteger o armazenamento das informações: todo aparelho que memoriza informações deve ser protegido. É preciso instalar ferramentas de segurança em todos os smartphones e dispositivos móveis usados por funcionários. Isso engloba a instalação de software que proteja os equipamentos contra malware e que autorize recuperar dados em caso de perda, roubo ou dano ao equipamento;

Atualizar softwares e equipamentos de rede: esses itens devem ser sempre atualizados, realizando as configurações necessárias de segurança em cada um deles. As organizações devem prestar atenção, principalmente, às redes sem fio, utilizando controles de reconhecimento dos usuários e protocolos de segurança restritos;

Não permitir a instalação de nenhum software desconhecido: verificar o software utilizado nos aparelhos e não permitir a instalação de nada que não seja autorizado, a fim de diminuir a possibilidade de incidentes por uso de programas maliciosos. Uma boa prática é implantar poucos privilégios aos usuários e solicitar autenticação de qualquer software antes de instalar.

Cyber Threat Intelligence é a análise da informação usada para entender as ameaças que têm, podem ter ou tiveram como alvo as empresas. Esses dados são usados para preparar, prevenir e identificar ameaças cibernéticas que procuram tirar proveito de recursos valiosos, a fim de antecipar tais ataques.

Esse ramo fornece meios para coletar, analisar e classificar todos os dados relacionados a um ataque cibernético, o invasor e os procedimentos usados. Por isso, quem for nomeado como o responsável para essa atividade, precisa criar com as empresas uma rede de proteção contra esses ataques, usando diversas fontes de informação para analisar os dados e ajudar a prevenir de maneira mais eficaz.

Veja quatro formas de como colocar em prática o Cyber Threat Intelligence:

Estratégico: nesse ponto, é usado análises detalhadas de tendências e riscos emergentes para criar uma imagem geral das possíveis consequências de um ataque cibernético. Aqui os especialistas de inteligência explicam quais são as possíveis ameaças. ;

Tático: descrever os detalhes de forma mais específica sobre as condições estratégicas, as técnicas e os procedimentos das ameaças. Ajudar a entender como sua rede pode ser atacada com base nos métodos mais recentes que os invasores usam para atingir seus objetivos, procurando evidências em endereços de IP, URLs e registros do sistema;

Técnico: focar nas pistas técnicas que indicam uma ameaça de segurança cibernética, como as linhas de assunto de e-mails de phishing ou URLs fraudulentos;

Operacional: por fim, os profissionais ajudam os defensores de TI e Cyber Security a compreender a natureza de ataques cibernéticos específicos, detalhando fatores relevantes como a natureza, a intenção, a oportunidade e a sofisticação da ameaça.

 

Please follow and like us:
Subscribe
Notify of
guest
0 Comentários
Inline Feedbacks
View all comments
cropped-logo-1.png
TecnoInforme. 2020 © Todos os direitos reservados. Design by Renato Garcia
RSS
Follow by Email