Módulo 20_Inteligência de ameaças Flashcards
Fontes para estudo das ameaças e vulnerabilidades de rede:
SANS;
Mitre;
FIRST
SecurityNewsWie
(ISC)²;
CIS
Relatórios de Segurança Cibernética da Cisco:
Os recursos para ajudar os profissionais de segurança a se manterem atualizados sobre as ameaças mais recentes são o Cisco Annual Cybersecurity Report e o Mid-Year Cybersecurity Report. Esses relatórios fornecem uma atualização sobre o estado de preparação da segurança, análise especializada das principais vulnerabilidades, fatores por trás da explosão de ataques usando adware, spam e muito mais.
Banco de Dados de Vulnerabilidades e Exposições Comuns (CVE):
O governo dos Estados Unidos patrocinou uma MITER Corporation para criar e manter um catálogo de segurança de segurança chamadas Vulnerabilidades e Exposições Comuns (CVE). O CVE serve como um dicionário de nomes comuns (ou seja, identificadores CVE) para vulnerabilidades de segurança cibernética publicamente conhecidas.
Para ajudar o pessoal de segurança cibernética a fazer o melhor uso da inteligência de ameaças, as plataformas de inteligência de ameaças (TIP) foram desenvolvidas. Como funcionam?
Uma plataforma de inteligência de ameaças centraliza a coleta de dados de ameaças de várias fontes e formatos de dados. Existem três tipos principais de dados de inteligência de ameaças. O primeiro são indicadores de compromisso (IOC). O segundo são ferramentas, técnicas e procedimentos (TTP). A terceira são as informações de reputação sobre destinos ou domínios da Internet. O volume de dados de inteligência de ameaças pode ser esmagador, portanto, a plataforma de inteligência de ameaças foi projetada para agregar os dados em um só lugar e - o mais importante - apresentar os dados em um formato compreensível e utilizável.
- Tipos de Inteligência de Ameaças
1️⃣ Estratégica 🏛️ – Visão geral de tendências e riscos globais para tomadores de decisão.
2️⃣ Tática 🛠️ – Técnicas e padrões de ataque (TTPs) para equipes de segurança.
3️⃣ Operacional 🚨 – Informações sobre campanhas de ataque em andamento.
4️⃣ Técnica 💻 – Indicadores de Comprometimento (IOCs), como IPs maliciosos, hashes de malware, etc.
- Ciclo da Inteligência de Ameaças
1️⃣ Coleta de Dados 📡 – Monitoramento de redes, dark web, fontes abertas (OSINT), honeypots, etc.
2️⃣ Análise e Correlação 🔍 – Uso de machine learning e análise humana para identificar padrões.
3️⃣ Distribuição 📢 – Compartilhamento com SOCs, SIEMs e equipes de segurança.
4️⃣ Ação e Resposta 🛑 – Aplicação da inteligência para bloquear ataques e mitigar riscos.
- Principais Fontes de Inteligência
✅ Feeds de inteligência de ameaças (Cisco Talos, FireEye, IBM X-Force, VirusTotal)
✅ Dark web e Deep web (Monitoramento de fóruns e grupos de cibercriminosos)
✅ Relatórios de segurança (MITRE ATT&CK, Verizon DBIR, Mandiant M-Trends)
✅ Colaboração com a comunidade (ISACs, Cert.br, feeds abertos como AlienVault OTX)
- Indicadores de Comprometimento (IOCs) e TTPs
🔍 IOCs – Elementos técnicos de um ataque (IPs, domínios maliciosos, hashes de arquivos)
🔍 TTPs – Táticas, Técnicas e Procedimentos usados por hackers (Framework MITRE ATT&CK)
- Tipos Comuns de Ameaças Cibernéticas
🚨 APT (Ameaças Persistentes Avançadas) – Ataques sofisticados e prolongados.
🚨 Malware & Ransomware – Softwares maliciosos que roubam ou sequestram dados.
🚨 Phishing & Engenharia Social – Enganos para roubo de credenciais.
🚨 Exploração de Vulnerabilidades – Uso de falhas em sistemas para invasões.