Threat Intelligence é a forma mais eficaz de responder rápida e prontamente às novas ciberameaças

Views: 370
0 0
Read Time:3 Minute, 6 Second

Serviços de Threat Intelligence é primordial para acelerar o processo de identificação e reação contra ameaças cibernéticas desconhecidas

Os danos por crimes cibernéticos custarão, para as empresas de todo o mundo, cerca 6 trilhões de dólares até o fim deste ano. A estimativa é da Cyberventures – consultoria internacional na área de segurança na internet, com dados da Microsoft. Especialistas do setor apontam que os cibercrimes serão mais lucrativos do que o comércio global de todas as principais drogas ilegais juntas ou até mesmo a pirataria.

Ao passo que para os criminosos é tempo de abundância, principalmente desde o início da pandemia da Covid-19, em que a internet se tornou praticamente o único meio para as pessoas trabalharem, estudarem, fazerem compras e obterem entretenimento. Já para as empresas, a temporada é de preocupações e tormentos.

E o pânico não é à toa: a empresa de cibersegurança Kaspersky aponta que o Brasil foi o País da América Latina que registrou maior número de ataques cibernéticos durante a pandemia, tanto em ambientes domésticos (isto é, pessoas físicas), com o registro de 55,97% de invasões, quanto corporativos – 56%.

Os crimes cibernéticos incluem roubo de dinheiro, danos, destruição ou exclusão de dados, peculato, fraude, sistemas hackeados, danos à reputação, roubo de propriedade intelectual, bem como de dados pessoais e financeiros, dentre outros.

O coordenador de Threat Intel da Apura Cyber Intelligence, Raul Passos, explica que os cibercriminosos estão trabalhando e “inovando” a uma velocidade muito maior do que os provedores de defesas conseguem acompanhar: “A comercialização do cibercrime está sendo realizada com muita facilidade, com kits de malwares e instruções detalhadas para realizar ataques. Muitos cibercriminosos se ajudam, compartilhando códigos e informações para manterem seus artefatos maliciosos um passo à frente da indústria de cibersegurança.”

A seu ver, para reverter esse cenário assustador, é essencial que a cibersegurança siga o mesmo caminho dos cibercriminosos no que diz respeito à curiosidade e ao compartilhamento de informação, objetivo da Threat Intelligence [traduzido do inglês – inteligência de ameaças cibernéticas], que são informações sobre ameaças e atores de ameaças que contribuem com a redução de eventos deletérios no ciberespaço.

Já o Diretor de Operações da Apura, Maurício Paranhos, explica como aplicar o Threat Intelligence às corporações: “As grandes corporações, principalmente, possuem em seu ambiente tecnológico diversas barreiras de proteção e detecção de incidentes de segurança cibernética, como Firewalls, EDR´s (Endpoint Detection and Response) e SIEM (Security Information and Event Management). Porém, o que passa por baixo do radar dessas ferramentas acaba sendo comercializado e divulgado em fóruns restritos ou na deep web”

Daí a importância de ter o monitoramento de inteligência em fontes abertas, por meio de soluções de threat intelligence, com o intuito de identificar e reagir contra essas ameaças o mais rápido possível. Isso traz benefícios tanto na proteção ao negócio, quanto para evitar prejuízos financeiros e seguir boas práticas de legislações vigentes como a Lei Geral de Proteção de Dados – LGPD”

Assim, com o Threat Intelligence, o fato é reconhecido e transformado em informação, contribuindo com os “indicadores de comprometimento” e auxiliando as organizações a entender, gerir e, principalmente, combater os riscos de ameaças, melhorando assim a eficácia da defesa cibernética. ”Ele transforma entendimento em atitude”, pontua Passos.

Por enquanto, não é consenso, nas organizações com menor maturidade em segurança cibernética, a necessidade de se possuir Threat Intelligence e o ambiente de segurança de dados é desafiador por conta das ameaças cada vez mais potentes, velozes e sofisticadas.

Porém, uma coisa é certa: contratar serviços de Threat Intelligence é primordial para acelerar o processo de identificação e reação contra ameaças cibernéticas desconhecidas.

FONTE: CRYPTO ID

POSTS RELACIONADOS