Threat Intelligence: como entender o inimigo e neutralizar ações do cibercrime

Renato Jager (*)

Diariamente ouvimos falar em novas estratégias utilizadas pelo cibercrime para invadir redes, sequestrar dados e vazar informações críticas, seja no meio corporativo ou âmbito governamental. Relatório da International Data Corporation (IDC) avalia que um terço das maiores empresas do mundo já foram vítimas de ataques de ransomware entre agosto de 2020 e agosto de 2021.

Outra pesquisa da mesma consultoria prevê que somente no Brasil os investimentos em cibersegurança chegarão perto de US$ 1 bilhão em 2022, representando um crescimento médio de 10% anuais, desde o início da pandemia, em 2020.

Num cenário em que crimes cibernéticos tornam-se cada vez mais sofisticados, tanto do ponto de vista da engenharia social como em tecnologia, com uso de ferramentas tão ou mais poderosas que as utilizadas para proteção de dados, usar a inteligência na avaliação de riscos é um caminho assertivo que permite aos gestores de cibersegurança se anteciparem a possíveis ataques ou mitigar impactos, com uma gestão de crise efetiva e elaborada.

É aí que o Threat Intelligence surge como aliado na investigação de ameaças cibernéticas, ajudando a entender quem são os possíveis inimigos e como eles agem. Não estamos falando de uma estratégia inovadora, mas, sim, uma maneira estruturada de entender as vulnerabilidades e gerenciar os riscos, especialmente num momento em que as redes estão cada dia mais descentralizadas em equipamentos remotos e múltiplas nuvens de armazenamento.

O Threat Intelligence atua sobre três pilares essenciais na segurança de dados: Táticas (qual o objetivo do criminoso?), Técnicas (que técnicas e ferramentas ele vai utilizar?) e Procedimentos (o passo a passo do uso das técnicas e ferramentas que hackers mal-intencionados utilizam para atingir o objetivo), partindo do princípio de que à medida que você entende e conhece uma ameaça, fica mais fácil escolher as medidas certas para proteção e combate.

Isso significa que, quando identificamos as táticas, técnicas e procedimentos, podemos pensar de forma macro nos problemas iminentes e nas possíveis soluções. De forma tática, com o alerta sobre uma ameaça, é possível adotar um posicionamento rápido, antevendo possíveis riscos. Assim, podemos dizer que o Threat Intelligence é uma maneira efetiva de se proteger redes contra diversas ameaças.

Mas, se a crise já estiver instalada, essa inteligência apoia a elaboração de ações mais eficientes, a partir da identificação dos vetores de ataque, fornecendo insumos importantes para as contramedidas. Diante de um quadro dinâmico, onde consequências de ataques podem causar danos severos ou irreversíveis – em casos de ransomware, por exemplo, mesmo pagando resgate muitas organizações jamais recuperam seus backups – as companhias já se conscientizaram de que precisam reforçar estratégias de prevenção e contingência.

Organizações que aplicam inteligência na análise de riscos, e tem equipes (internas ou terceiras) focadas na defesa de ameaças, estão um passo à frente e se mostram mais amadurecidas no ambiente digital. Sob a ótica da LGPD, as empresas passaram a assimilar melhor a importância da preservação e dados.

Nesse sentido, companhias que utilizam as melhores práticas de compliance e ferramentais de ciberdefesa trazem importantes diferenciais competitivos junto ao público e ao setor em que atuam, uma vez que saber por onde as ameaças podem vir e quais ferramentas e técnicas elas usam, permite mapear, entender e proteger melhor ambientes digitais. Na guerra contra o cibercrime, que evoluiu a ponto de trazer a inteligência artificial para reforçar as tecnologias nocivas aplicadas em ataques e invasões, antecipar-se ao inimigo é a melhor forma de neutralizá-lo.

A comunidade global da cibersegurança tem conseguido identificar e catalogar ações criminosas no meio virtual (o site https://attack.mitre.org/, criado pelo governo norte-americano, é um desse canais) mas é preciso estar atento a tudo e preparado para inovações dessa indústria “do mal”, como a DeepFake, que desponta entre as estratégias recentes dos criminosos do ciberespaço. Sua empresa está pronta para esse combate?

(*) – É CTO LATAM da Cipher.

Deixe um comentário

O seu endereço de e-mail não será publicado.

0 Shares
Share via
Copy link
Powered by Social Snap