Aula 3 - Desenvolvimento de Inteligência de Ameaças Flashcards
Qual a definição de Ameaça Cibernética segundo o NIST?
Qualquer evento ou circunstância com potencial de impactar negativamente as operações organizacionais, ativos críticos, indivíduos, outras organizações ou a nação, explorando vulnerabilidades em sistemas de informação.
Qual o conceito de Inteligência de Ameaças segundo Gartner?
Conhecimento baseado em evidências que fornece contexto, mecanismos, indicadores, implicações e orientações acionáveis sobre ameaças atuais ou emergentes.
Qual a importância estratégica da Inteligência de Ameaças para CISOs?
Permite ao CISO antecipar riscos, justificar investimentos em segurança e alinhar a cibersegurança aos objetivos de negócio da organização.
Qual a diferença entre Dados, Informações e Inteligência?
Dados são elementos brutos sem contexto, Informações são dados organizados, e Inteligência é o resultado final após análise e correlação, oferecendo insights claros e aplicáveis.
Quais são as fases do ciclo de vida da Inteligência de Ameaças?
Planejamento e Direção, Coleta, Processamento, Análise e Disseminação.
Qual a função do MITRE ATT&CK?
Mapear táticas, técnicas e procedimentos (TTPs) utilizados por adversários em cenários reais.
Qual a função do Cyber Kill Chain?
Mapear as fases de um ataque cibernético, desde o reconhecimento inicial até a exfiltração de dados.
Qual a função do NIST SP 800-61?
Fornecer uma estrutura para responder eficazmente a incidentes de segurança cibernética.
Qual a função do YARA?
Identificar e classificar malware por meio de padrões específicos (regras).
Quais são os tipos de fontes de inteligência?
OSINT (Open Source Intelligence), HUMINT (Human Intelligence) e SIGINT (Signals Intelligence).
O que é OSINT?
Inteligência de Código Aberto, informações coletadas de fontes públicas.
O que é HUMINT?
Inteligência Humana, coleta de informações por meio de interações humanas.
O que é SIGINT?
Inteligência de Sinais, interceptação e análise de sinais de comunicação eletrônica.
O que são IOCs?
Indicadores de Comprometimento, elementos essenciais na detecção e mitigação de ameaças.
Quais são os tipos de IOCs?
Indicadores de Rede, Indicadores de Host, Indicadores Comportamentais e Indicadores de E-mail.
Quais ferramentas e plataformas são usadas para Inteligência de Ameaças?
VirusTotal, MISP, OpenCTI, PhishTank e AlienVault OTX.
Como a Inteligência de Ameaças se integra com a Resposta a Incidentes?
Auxilia na detecção e mitigação de ameaças, melhora a eficiência e velocidade do tratamento de incidentes, e reduz danos e tempo de exposição.
Por que o contexto e a correlação de eventos são importantes na Inteligência de Ameaças?
Ajudam a filtrar falsos positivos e permitem que as equipes se concentrem em incidentes reais e críticos.
Quais estudos de caso foram apresentados?
Ransomware (WannaCry, NotPetya), Phishing e Spear Phishing, Pegasus e Análise de Metadados.
Quais são as lições-chave e insights para CISOs?
A Inteligência de Ameaças como Pilar Estratégico, Comunicação Eficaz com Stakeholders, Adoção de uma Postura Proativa, Equilíbrio entre Automação e Análise Humana, Priorização Baseada em Riscos, Criação de uma Cultura Organizacional Voltada à Segurança, Parcerias e Compartilhamento de Inteligência, Métricas e KPIs, e Planejamento Contínuo e Melhoria Constante.