Por que threat intelligence ajuda na segurança de dados

Views: 180
0 0
Read Time:2 Minute, 37 Second

Exemplo recente da importância desse conceito é a polêmica envolvendo a plataforma de videoconferência Zoom, após a descoberta de uma série de vulnerabilidades – que permitiram até espionagem de chamadas

Carlos Baleeiro *

À medida em que o número de ataques cibernéticos aumenta, recursos que permitem a detecção e a solução de problemas – como Threat Intelligence – se tornam ainda mais valiosos às empresas. É por meio desse conceito que profissionais de TI conseguem ajudar usuários a aproveitarem, de forma mais segura, ferramentas usadas para facilitar a navegação no ambiente digital.

Um exemplo recente sobre a importância desse conceito é a polêmica envolvendo a plataforma de videoconferência Zoom. Depois de uma série de vulnerabilidades detectadas – incluindo até mesmo espionagem de chamadas -, o uso da ferramenta foi proibido pela Agência Nacional de Vigilância Sanitária (Anvisa) internamente. Mas muito antes da decisão por não utilizar o Zoom, as ameaças pelas quais a plataforma estava passando já haviam sido notificadas por sistemas de detecção de ciberataques.

Veja isso
ESET mantém posição no mercado de software para segurança
ESET descobre novo golpe do boleto

O que ocorre é que, no cenário atual, a exposição das organizações conectadas à Internet aumentou. Como o pesquisador Joaquín Molinafalou em um de seus artigos, “qualquer dispositivo conectado, seja um celular ou uma rede corporativa, sofre centenas de ataques (ou tentativas) todos os dias” e, para garantir a segurança desses dispositivos, é fundamental prestar atenção a todos os detalhes – mesmo que pareçam inofensivos. 

Por isso, o objetivo da Threat Intelligence é, principalmente, reconhecer e atuar, dentro de um curto espaço de tempo, sobre os chamados indicadores de comprometimento (IoC, na sigla em inglês).  Nesse sentido, o hash pode ser considerado o principal deles, pois é por meio dessa técnica que equipes de TI conseguem identificar um arquivo malicioso, ainda que contenha características diferentes. 

A inteligência das ameaças utiliza de conhecimentos baseados na evidência, incluindo contextos, mecanismos, indicadores e implicações sobre riscos existentes ou emergentes de uma organização. Assim, é importante ressaltar que Threat Intelligence não é uma informação óbvia, ou seja, algo que qualquer pessoa possa detectar, mesmo sem conhecimento específico. Também não se enquadram nesse conceito informações puramente a respeito de vulnerabilidades ou meras análises de tráfego de redes, por exemplo. 

Nada garante que o sistema não seja alvejado

Assim, são necessárias complexas soluções de segurança, que devem ser instaladas em dispositivos corporativos, para coibir esses tipos de ameaças. E, mesmo que a equipe seja composta por profissionais extremamente qualificados para esses desafios, vale lembrar que nada garante que o sistema organizacional não seja alvo de ameaças, sejam elas exitosas ou apenas tentativas frustradas.

Isso porque a relação entre a eficiência da tecnologia e o resultado sofre influência direta da qualidade da implementação desse grupo de soluções de segurança e, também, da atuação diária da equipe de segurança cibernética da empresa.

Para finalizar, um conselho: avaliar a contratação de serviços especializados e disponibilizar ferramentas necessárias ao combate dessas ameaças pode fazer com que informações importantes e confidenciais da empresa e dos próprios funcionários e, consequentemente, usuários da rede permaneçam seguras.

* Carlos Baleeiro é Country Manager da ESET no Brasil

Fonte: Ciso Advisor

Previous post Brechas no Citrix ShareFile podem dar acesso a dados
Next post Vulnerabilidades do iOS Mail permitem ataques e invasões aos dispositivos móveis

Deixe uma resposta