Inteligência contra ameaças

De onde vem e para onde vai a inteligência de ameaças

Conheça o caminho instável que levou à atual inteligência de ameaças e descubra as recompensas que estão pela frente para esse setor em rápida evolução.

Arte por

Depositphotos

Compartilhar artigo

A cibersegurança sempre esteve relacionada com a inteligência que alimenta as ferramentas. É essa inteligência que combate as mentes que criam malware.

O epicentro da batalha está em identificar e analisar as ameaças, ou usar a inteligência de ameaças. O que diferencia a inteligência de ameaças dos dados de ameaças é a análise.

A análise é a placa na parede que informa sobre a relevância do artefato. É a inteligência que associa o contexto ao objeto, dando significado a coisas simples. Ela faz a ponte entre informação e ação.

Para entender por que a inteligência de ameaças será tão importante para o futuro da cibersegurança, nós precisamos visitar a história de sua evolução.

Tempos mais inocentes: a primeira década dos anos 2000

O filme Cidade dos Sonhos estrelava nos cinemas; Shaggy e Destiny’s Child vendiam CDs como água no deserto. Os e-mails eram padrão nas empresas, mas não tão usadas na comunicação pessoal. Um geek capaz de se divertir “surfando na net” podia ir até um Internet café para usar um cobiçado e futurista desktop iMac. Uma revolução em hardware atraente, ele parecia ser a mistura em cores divertidas de um capacete de motociclista com uma uma gaveta de geladeira.

Os precursores da inteligência de ameaças começaram a aparecer nessa época. Primeiro, foram as listas de bloqueio de IPs e URLs. Softwares de segurança, como os sistemas de Gerenciamento de informações e eventos de segurança (SIEM), e os firewalls da próxima geração (NGFWs) usavam listas de bloqueio para fornecer alertas e relatórios. Pesquisadores de segurança buscavam ameaças manualmente e enviavam atualizações periódicas aos clientes.

O brilhante passado da nova era digital: 2010

Foi nesse ano que o vulcão Eyjafjallajökull, na Islândia, paralisou voos na Europa por conta de uma nuvem de cinzas. Todos falavam do Wikileaks e da Primavera Árabe. Facebook e Twitter se tornavam nomes familiares, mas eram muito menos usados por marcas e profissionais de marketing.

A Dark Web e as atividades maliciosas estavam explodindo, mostrando os limites dos softwares de segurança da época. Eles não eram projetados para processar a grande quantidade de indicadores de comprometimento que chegavam sem parar. Não conseguiam identificar e processar a tempestade de domínios e IPs maliciosos e outras ameaças.

Então veio a resposta do setor de cibersegurança. O Machine Learning e a inteligência artificial (AI) passaram a automatizar e correlacionar os dados em uma nova escala. Com milhões de sensores, seus feeds de dados coletavam oceanos de informações. Eles as processavam e analisavam com ferramentas de Big Data. Esses sistemas começaram a ser usados em detecções complexas, abrangendo todas as superfícies de ataque. E, da tecnologia de Big Data, nasceu a ideia da inteligência de ameaças.

A máquina encontra o homem: 2015

Esse foi o ano de Je Suis Charlie, pois muitas pessoas apoiaram a ironia francesa contra o terrorismo. 195 países assinaram o Acordo de Paris, mas a cor de um vestido dividiu o mundo em dois lados.

A inteligência de ameaças evoluiu novamente. Aquela tecnologia de Big Data deixava escapar muitos falsos alertas. A cibersegurança precisava recuperar o conhecimento humano.

Com a supervisão da coleta de dados de inteligência, os especialistas em segurança conseguiam reduzir a quantidade de falsos positivos e visualizar melhor as ameaças e os métodos de ataque específicos às suas organizações. Isso possibilitou a detecção e resposta mais rápidas, além da mudança de foco para localizar e priorizar vulnerabilidades.

O mundo como o conhecemos agora

Desde 2018, o setor de inteligência de ameaças está inflando. Surgiram centenas de novas empresas oferecendo serviços direcionados voltados para a qualidade dos dados. O objetivo delas era oferecer orientações para a tomada de decisões e a execução de ações. As empresas que compraram produtos e serviços de inteligência de ameaças começaram a usá-los de maneira mais eficaz, por exemplo, adaptando a coleta de dados às suas necessidades de segurança.

Até 2019, o setor tinha um entendimento comum do significado de inteligência de ameaças. Tenha paciência, essa corrente tem vários elos. Inteligência de ameaças significa várias fontes fornecendo dados direcionados relevantes. Os dados devem ser convertidos em informações que podem ser utilizadas imediatamente. Eles devem ser integrados às operações de segurança da organização por meio de um único ponto de entrada e também se comunicar perfeitamente com os controles de segurança existentes. Seus insights exclusivos sobre ameaças emergentes permitirão que as equipes de segurança priorizem os alertas, maximizem os recursos e tomem decisões mais rapidamente.

E de 2020 em diante? O mercado ainda está crescendo. Uma pesquisa sugere que a inteligência de ameaças poderá valer US$ 13 bilhões até 2023. Até organizações menores estão começando a usar a inteligência de ameaças.

Mas o principal é que essa será uma nova era de cooperação. Para serem mais abrangentes, os fornecedores de cibersegurança já estão integrando seus produtos e serviços.

O compartilhamento de práticas recomendadas será o novo normal, levando a melhores defesas contra ameaças emergentes, como ataques sem malware.

A cibersegurança passará de reativa para proativa, enquanto o papel das equipes de segurança nas organizações crescerá. Elas passarão a interagir mais com todos os níveis e todos os grupos corporativos. Também serão responsáveis pela entrega de inteligência e ameaças proativa que, além de proteger, também identificará os riscos e moldará os objetivos da empresa. A inteligência de ameaças vai prever e prevenir os ataques de maneira eficaz em seus primeiros estágios e, mais cedo ou mais tarde, definirá todo o conceito de cibersegurança proativa e de riscos para a organização.

THREAT INTELLIGENCE PORTAL (TIP)

Análises rápidas e detalhadas de arquivos, endereços IP e URLs suspeitos com até 4.000 pesquisas por dia.

Sobre os autores