Linux
   Home  |  Notícias  |  Artigos  |  Dúvidas  |  Anuncie  | Comunidades |  Parceiros  |  Contato
Login
Facebook  Twitter
Login


Notícias

Publicado em 21/05/2015 21:37:56

Evoluir para conter as ameaças cibernéticas


As ameaças cibernéticas contra as muitas organizações pelo mundo todo continuam a evoluir, em parte, no que diz respeito às motivações que existem por trás dos ataques, e em parte devido ao aumento da sofisticação dos próprios ataques. E todos nós temos percebido que as motivações por trás desses ataques só aumentam no decorrer dos últimos anos, com as práticas de extorsão, o vandalismo, o hacktivismo ideológico, o roubo de dados e as fraudes financeiras. Todos regularmente estampados nas notícias. No lado técnico das coisas, kits de ferramentas e técnicas de ofuscação estão prontamente disponíveis, por um preço bastante acessível, a partir das comunidades cybercriminosas. E é claro que existem muitos atacantes associados a estatais, e estas últimas que possuem recursos significativos por trás deles para desenvolver e utilizar novas ferramentas e exploits.


Priorizando Eventos de Maior Risco 

Portanto, proteger as nossas organizações contra essas ameaças exige, na maioria dos casos, alavancar a visibilidade e o conhecimento disponível fora das nossas organizações para ganhar inteligência sobre as ameaças que enfrentamos diariamente. Inteligência de ameaças é um pouco de uma "buzzword" na indústria de segurança, e nossos fornecedores de equipamentos, parceiros e outras equipes de pesquisa de segurança, todos têm os seus próprios feeds. Em primeiro lugar, é preciso ter uma visão ampla sobre a necessidade de ter uma boa inteligência de ameaças. As unidades de inteligência de ameaças, pelo menos, se não tiverem algumas das capacidades de detecção em muitos de nossos controles preventivos (por exemplo, sistemas de detecção de intrusão) e sem uma "alimentação" regularmente atualizada de inteligência, tem a sua eficácia bastante reduzida. Além do mais, a questão da fidelidade dessa inteligência também é muito importante. Minimizando falsos positivos e falsos negativos e fornecendo um contexto em torno de eventos detectados, certamente são questões que pode nos ajudar a maximizar a eficácia dos nossos recursos de segurança - permitindo que haja maior atenção e tempo para eventos de risco mais altos ou prioritários.

Em segundo lugar, o que torna boa a inteligência de ameaças, é que seja atingido o ideal: precisamos da inteligência que estamos usando para que esta seja válida, relevante e oportuna. Informações de inteligência são geradas de muitas maneiras diferentes que vão desde a análise de malware através da monitorização do tráfego, ou comentário sobre a implantação de cliente a partir de fornecedores de soluções, e todas elas são válidas. Para os indicadores de compromisso baseados em rede (IOCs), toda e qualquer informação fornecida deve ser tão granular quanto possível. No mínimo, precisamos de IP, protocolo e número de porta, mas de forma ideal, também precisamos de nomes de domínios e URLs, pois quanto mais granular forem os dados, menos chances de falsos positivos ou negativos haverá.


Fonte: Under Linux

Seja o primeiro a fazer um comentario.




    Logar-se


Links Patrocinados

iCloudWeb - Otimizando Negócios

Impofácil

Bugroon Raízes

Untitled Document

 

Copyright © 2018 SoumaisLinux.com.br . Conteúdo distribuido sob licença GNU FDL