Aula 3 - Desenvolvimento de Inteligência de Ameaças Flashcards

1
Q

Qual a definição de Ameaça Cibernética segundo o NIST?

A

Qualquer evento ou circunstância com potencial de impactar negativamente as operações organizacionais, ativos críticos, indivíduos, outras organizações ou a nação, explorando vulnerabilidades em sistemas de informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual o conceito de Inteligência de Ameaças segundo Gartner?

A

Conhecimento baseado em evidências que fornece contexto, mecanismos, indicadores, implicações e orientações acionáveis sobre ameaças atuais ou emergentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual a importância estratégica da Inteligência de Ameaças para CISOs?

A

Permite ao CISO antecipar riscos, justificar investimentos em segurança e alinhar a cibersegurança aos objetivos de negócio da organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual a diferença entre Dados, Informações e Inteligência?

A

Dados são elementos brutos sem contexto, Informações são dados organizados, e Inteligência é o resultado final após análise e correlação, oferecendo insights claros e aplicáveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são as fases do ciclo de vida da Inteligência de Ameaças?

A

Planejamento e Direção, Coleta, Processamento, Análise e Disseminação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual a função do MITRE ATT&CK?

A

Mapear táticas, técnicas e procedimentos (TTPs) utilizados por adversários em cenários reais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual a função do Cyber Kill Chain?

A

Mapear as fases de um ataque cibernético, desde o reconhecimento inicial até a exfiltração de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual a função do NIST SP 800-61?

A

Fornecer uma estrutura para responder eficazmente a incidentes de segurança cibernética.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual a função do YARA?

A

Identificar e classificar malware por meio de padrões específicos (regras).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais são os tipos de fontes de inteligência?

A

OSINT (Open Source Intelligence), HUMINT (Human Intelligence) e SIGINT (Signals Intelligence).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é OSINT?

A

Inteligência de Código Aberto, informações coletadas de fontes públicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é HUMINT?

A

Inteligência Humana, coleta de informações por meio de interações humanas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é SIGINT?

A

Inteligência de Sinais, interceptação e análise de sinais de comunicação eletrônica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que são IOCs?

A

Indicadores de Comprometimento, elementos essenciais na detecção e mitigação de ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são os tipos de IOCs?

A

Indicadores de Rede, Indicadores de Host, Indicadores Comportamentais e Indicadores de E-mail.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quais ferramentas e plataformas são usadas para Inteligência de Ameaças?

A

VirusTotal, MISP, OpenCTI, PhishTank e AlienVault OTX.

17
Q

Como a Inteligência de Ameaças se integra com a Resposta a Incidentes?

A

Auxilia na detecção e mitigação de ameaças, melhora a eficiência e velocidade do tratamento de incidentes, e reduz danos e tempo de exposição.

18
Q

Por que o contexto e a correlação de eventos são importantes na Inteligência de Ameaças?

A

Ajudam a filtrar falsos positivos e permitem que as equipes se concentrem em incidentes reais e críticos.

19
Q

Quais estudos de caso foram apresentados?

A

Ransomware (WannaCry, NotPetya), Phishing e Spear Phishing, Pegasus e Análise de Metadados.

20
Q

Quais são as lições-chave e insights para CISOs?

A

A Inteligência de Ameaças como Pilar Estratégico, Comunicação Eficaz com Stakeholders, Adoção de uma Postura Proativa, Equilíbrio entre Automação e Análise Humana, Priorização Baseada em Riscos, Criação de uma Cultura Organizacional Voltada à Segurança, Parcerias e Compartilhamento de Inteligência, Métricas e KPIs, e Planejamento Contínuo e Melhoria Constante.