Por que threat intelligence ajuda na segurança de dados

Da Redação
05/05/2020

Exemplo recente da importância desse conceito é a polêmica envolvendo a plataforma de videoconferência Zoom, após a descoberta de uma série de vulnerabilidades – que permitiram até espionagem de chamadas

Carlos Baleeiro *

À medida em que o número de ataques cibernéticos aumenta, recursos que permitem a detecção e a solução de problemas – como Threat Intelligence – se tornam ainda mais valiosos às empresas. É por meio desse conceito que profissionais de TI conseguem ajudar usuários a aproveitarem, de forma mais segura, ferramentas usadas para facilitar a navegação no ambiente digital.

Um exemplo recente sobre a importância desse conceito é a polêmica envolvendo a plataforma de videoconferência Zoom. Depois de uma série de vulnerabilidades detectadas – incluindo até mesmo espionagem de chamadas -, o uso da ferramenta foi proibido pela Agência Nacional de Vigilância Sanitária (Anvisa) internamente. Mas muito antes da decisão por não utilizar o Zoom, as ameaças pelas quais a plataforma estava passando já haviam sido notificadas por sistemas de detecção de ciberataques.

Veja isso
ESET mantém posição no mercado de software para segurança
ESET descobre novo golpe do boleto

O que ocorre é que, no cenário atual, a exposição das organizações conectadas à Internet aumentou. Como o pesquisador Joaquín Molina falou em um de seus artigos, “qualquer dispositivo conectado, seja um celular ou uma rede corporativa, sofre centenas de ataques (ou tentativas) todos os dias” e, para garantir a segurança desses dispositivos, é fundamental prestar atenção a todos os detalhes – mesmo que pareçam inofensivos. 

Por isso, o objetivo da Threat Intelligence é, principalmente, reconhecer e atuar, dentro de um curto espaço de tempo, sobre os chamados indicadores de comprometimento (IoC, na sigla em inglês).  Nesse sentido, o hash pode ser considerado o principal deles, pois é por meio dessa técnica que equipes de TI conseguem identificar um arquivo malicioso, ainda que contenha características diferentes. 

A inteligência das ameaças utiliza de conhecimentos baseados na evidência, incluindo contextos, mecanismos, indicadores e implicações sobre riscos existentes ou emergentes de uma organização. Assim, é importante ressaltar que Threat Intelligence não é uma informação óbvia, ou seja, algo que qualquer pessoa possa detectar, mesmo sem conhecimento específico. Também não se enquadram nesse conceito informações puramente a respeito de vulnerabilidades ou meras análises de tráfego de redes, por exemplo. 

Nada garante que o sistema não seja alvejado

Assim, são necessárias complexas soluções de segurança, que devem ser instaladas em dispositivos corporativos, para coibir esses tipos de ameaças. E, mesmo que a equipe seja composta por profissionais extremamente qualificados para esses desafios, vale lembrar que nada garante que o sistema organizacional não seja alvo de ameaças, sejam elas exitosas ou apenas tentativas frustradas.

Isso porque a relação entre a eficiência da tecnologia e o resultado sofre influência direta da qualidade da implementação desse grupo de soluções de segurança e, também, da atuação diária da equipe de segurança cibernética da empresa.

Para finalizar, um conselho: avaliar a contratação de serviços especializados e disponibilizar ferramentas necessárias ao combate dessas ameaças pode fazer com que informações importantes e confidenciais da empresa e dos próprios funcionários e, consequentemente, usuários da rede permaneçam seguras.

* Carlos Baleeiro é Country Manager da ESET no Brasil

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)