Módulo 20_Inteligência de ameaças Flashcards

1
Q

Fontes para estudo das ameaças e vulnerabilidades de rede:

A

SANS;
Mitre;
FIRST
SecurityNewsWie
(ISC)²;
CIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Relatórios de Segurança Cibernética da Cisco:

A

Os recursos para ajudar os profissionais de segurança a se manterem atualizados sobre as ameaças mais recentes são o Cisco Annual Cybersecurity Report e o Mid-Year Cybersecurity Report. Esses relatórios fornecem uma atualização sobre o estado de preparação da segurança, análise especializada das principais vulnerabilidades, fatores por trás da explosão de ataques usando adware, spam e muito mais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Banco de Dados de Vulnerabilidades e Exposições Comuns (CVE):

A

O governo dos Estados Unidos patrocinou uma MITER Corporation para criar e manter um catálogo de segurança de segurança chamadas Vulnerabilidades e Exposições Comuns (CVE). O CVE serve como um dicionário de nomes comuns (ou seja, identificadores CVE) para vulnerabilidades de segurança cibernética publicamente conhecidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Para ajudar o pessoal de segurança cibernética a fazer o melhor uso da inteligência de ameaças, as plataformas de inteligência de ameaças (TIP) foram desenvolvidas. Como funcionam?

A

Uma plataforma de inteligência de ameaças centraliza a coleta de dados de ameaças de várias fontes e formatos de dados. Existem três tipos principais de dados de inteligência de ameaças. O primeiro são indicadores de compromisso (IOC). O segundo são ferramentas, técnicas e procedimentos (TTP). A terceira são as informações de reputação sobre destinos ou domínios da Internet. O volume de dados de inteligência de ameaças pode ser esmagador, portanto, a plataforma de inteligência de ameaças foi projetada para agregar os dados em um só lugar e - o mais importante - apresentar os dados em um formato compreensível e utilizável.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Tipos de Inteligência de Ameaças
A

1️⃣ Estratégica 🏛️ – Visão geral de tendências e riscos globais para tomadores de decisão.
2️⃣ Tática 🛠️ – Técnicas e padrões de ataque (TTPs) para equipes de segurança.
3️⃣ Operacional 🚨 – Informações sobre campanhas de ataque em andamento.
4️⃣ Técnica 💻 – Indicadores de Comprometimento (IOCs), como IPs maliciosos, hashes de malware, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Ciclo da Inteligência de Ameaças
A

1️⃣ Coleta de Dados 📡 – Monitoramento de redes, dark web, fontes abertas (OSINT), honeypots, etc.
2️⃣ Análise e Correlação 🔍 – Uso de machine learning e análise humana para identificar padrões.
3️⃣ Distribuição 📢 – Compartilhamento com SOCs, SIEMs e equipes de segurança.
4️⃣ Ação e Resposta 🛑 – Aplicação da inteligência para bloquear ataques e mitigar riscos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Principais Fontes de Inteligência
A

✅ Feeds de inteligência de ameaças (Cisco Talos, FireEye, IBM X-Force, VirusTotal)
✅ Dark web e Deep web (Monitoramento de fóruns e grupos de cibercriminosos)
✅ Relatórios de segurança (MITRE ATT&CK, Verizon DBIR, Mandiant M-Trends)
✅ Colaboração com a comunidade (ISACs, Cert.br, feeds abertos como AlienVault OTX)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Indicadores de Comprometimento (IOCs) e TTPs
A

🔍 IOCs – Elementos técnicos de um ataque (IPs, domínios maliciosos, hashes de arquivos)
🔍 TTPs – Táticas, Técnicas e Procedimentos usados por hackers (Framework MITRE ATT&CK)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Tipos Comuns de Ameaças Cibernéticas
A

🚨 APT (Ameaças Persistentes Avançadas) – Ataques sofisticados e prolongados.
🚨 Malware & Ransomware – Softwares maliciosos que roubam ou sequestram dados.
🚨 Phishing & Engenharia Social – Enganos para roubo de credenciais.
🚨 Exploração de Vulnerabilidades – Uso de falhas em sistemas para invasões.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly