Cyber Security X Cyber Threat Intelligence: entenda a diferença

Professor do IDESP apresenta a importância das áreas para as empresas e fala das principais diferenças

As ameaças digitais seguem crescendo em ritmo acelerado em todo o mundo e são uma grande preocupação das organizações. Em 2019, por exemplo, 7,9 bilhões de dados foram expostos por invasões somente nos primeiros nove meses do ano, é o que aponta a pesquisa da Risk Based Security.  

Para isso, as inteligências de Cyber Security e Cyber Threat Intelligence aparecem em frentes diferentes para entender, identificar e proteger as informações.  De forma prática o Cyber Threat Intelligence é quem vai antecipar e prever as ameaças cibernéticas e entender de onde ela pode vir, quem pode trazer essa ameaça, quem é o inimigo e de que forma ela vai chegar até a empresa. E o Cyber Security, após receber essas informações, é quem vai de fato proteger o sistema e tentar corrigir o problema, para que ele não se torne um risco no futuro.

Thiago Bordini, coordenador e professor da pós em Cyber Threat Intelligence no Instituto Daryus de Ensino Superior Paulista (IDESP), apresenta as principais diferenças das duas áreas: 

- Cyber Security tem como objetivo proteger as informações da empresa contra roubo ou danos ao hardware, software ou dados eletrônicos, independente do formato em que ele se encontra, seja por meio físico, lógico, intelectual e até mesmo humano, interrompendo as invasões. Sua função é criar táticas de segurança e barreiras que evitem violações e que comuniquem a empresa em caso de tentativas.  

Com isso, é importante gerar estratégias de criação de sistemas de segurança para ambientes corporativos, das quais as técnicas podem variar conforme as características das atividades desenvolvidas e dos dados armazenados. Algumas condições, devem ser levadas em consideração na hora de traçar essa estratégia e gerar um plano de ação eficiente, como por exemplo: 

  • Proteger o armazenamento das informações: 

Todo aparelho que memoriza informações deve ser protegido. É preciso instalar ferramentas de segurança em todos os smartphones e dispositivos móveis usados por funcionários. Isso engloba a instalação de software que proteja os equipamentos contra malware e que autorize recuperar dados em caso de perda, roubo ou dano ao equipamento;  

  • Atualizar softwares e equipamentos de rede:

Esses itens devem ser sempre atualizados, realizando as configurações necessárias de segurança em cada um deles. As organizações devem prestar atenção, principalmente, às redes sem fio, utilizando controles de reconhecimento dos usuários e protocolos de segurança restritos;  

  • Não permitir a instalação de nenhum software desconhecido:

Verificar o software utilizado nos aparelhos e não permitir a instalação de nada que não seja autorizado, a fim de diminuir a possibilidade de incidentes por uso de programas maliciosos. Uma boa prática é implantar poucos privilégios aos usuários e solicitar autenticação de qualquer software antes de instalar.  

- Cyber Threat Intelligence é a análise da informação usada para entender as ameaças que têm, podem ter ou tiveram como alvo para proteger as empresas. Esses dados são usados para preparar, prevenir e identificar ameaças cibernéticas que procuram tirar proveito de recursos valiosos, a fim de antecipar tais ataques.  

As informações são coletadas tanto da empresa em si, quanto das empresas concorrentes e de pesquisas externas encontradas na internet sobre possíveis novas ameaças, recebendo as notificações e se mantendo atualizado o tempo todo. 

Esse ramo fornece meios para coletar, analisar e classificar todos os dados relacionados a um ataque cibernético, o invasor e os procedimentos usados. Por isso, quem for nomeado como o responsável para essa atividade, precisa criar com as empresas uma rede de proteção contra esses ataques, usando diversas fontes de informação para analisar os dados e ajudar a prevenir de maneira mais eficaz.  

Sua função é indicar a probabilidade de risco na central com base nas atividades realizadas fora e dentro de outras empresas, enquanto as medidas tradicionais não concretas identifiquem o impacto.  

Veja abaixo 4 formas de como colocar em prática o Cyber Threat Intelligence:  

  • Estratégico: Nesse ponto, é usado análises detalhadas de tendências e riscos emergentes para criar uma imagem geral das possíveis consequências de um ataque cibernético. Aqui os especialistas de inteligência explicam quais são as possíveis ameaças. De forma simples a pergunta ideal nesse caso é “com base em nosso panorama técnico, qual é a pior coisa que pode acontecer?”;  
  • Tático: Descrever os detalhes de forma mais específica sobre as condições estratégicas, as técnicas e os procedimentos das ameaças. Ajudar a entender como sua rede pode ser atacada com base nos métodos mais recentes que os invasores usam para atingir seus objetivos, procurando evidências em endereços de IP, URLs e registros do sistema;  
  • Técnico: Focar nas pistas técnicas que indicam uma ameaça de segurança cibernética, como as linhas de assunto de e-mails de phishing ou URLs fraudulentos. Nesse caso, traz uma ideia do que procurar, tornando-o útil para analisar ataques de engenharia social;
     
  • Operacional: Por fim, os profissionais ajudam os defensores de TI e Cyber Security a compreender a natureza de ataques cibernéticos específicos, detalhando fatores relevantes como a natureza, a intenção, a oportunidade e a sofisticação da ameaça.

Tanto o Cyber Security, quanto o Cyber Threat Intelligence, são áreas importantes e consideradas essenciais para a proteção dos dados que são processados, armazenados e transportados nos sistemas interligados das empresas. A segurança no espaço virtual é essencial para os negócios no que diz respeito ao bloqueio das ameaças digitais.

Sobre o IDESP 

Fundado em 2005, o Grupo Daryus, de origem e capital 100% brasileiro, tornou-se referência na atuação de Consultoria e Educação em GRC. A Daryus Educação promoveu a capacitação profissional para mais de 20 mil alunos, 60 cursos oferecidos, sendo 9 cursos de pós-graduação reconhecidos pelo Ministério da Educação e parcerias com faculdade e institutos renomados. Atualmente, a empresa se reposiciona com o Instituto Daryus de Ensino Superior Paulista (IDESP) e continua a oferecer conhecimento em cursos voltados para educação executiva, treinamento e certificações internacionais nas áreas de continuidade de negócios, cibersegurança, segurança da informação, forense digital, inteligência de ameaças cibernéticas, gestão de riscos, gestão de TI, projetos e processos, entre outros. A empresa é pioneira na criação dos cursos de pós-graduação de segurança da informação, perícia forense digital, gestão riscos, continuidade de negócios e cibersegurança.

Para mais informações, acesse: https://www.daryus.com.br/pos-graduacao

 

Informações para a imprensa:

Sing Comunicação de Resultados

20/04/2021


Também encontrado em:


A Sing utiliza cookies e outras tecnologias semelhantes para melhorar a sua experiência, de acordo com a nossa política de privacidade e, ao continuar navegando, você concorda com estas condições.