Permanecer na ignorância da condição do inimigo simplesmente porque um rancor o desembolso de cem onças de prata ... é a altura da desumanidade. Assim, o que permite ao soberano sábio e ao bom general atacar e conquistar ... é presciência. - trecho da Arte de Guerra de Sun Tzu
Antecedentes Cyber Threat Intelligence (CTI), simplesmente, é oportuna, precisa e acionável ameaça, vulnerabilidade e informações incidentes que destacam os indicadores de compromisso para o consumidor. O objetivo de uma estratégia de CTI deve ser melhorar sua postura global de segurança cibernética através da consciência situacional e de resposta direcionada a ameaças de segurança, incluindo: malware, ameaças internas, espionagem, hacktivismo, cibercrime e outras ameaças emergentes.
Quais desafios enfrentam as organizações com o CTI? No papel, a maioria dos oficiais de segurança da informação (CISO) entender a necessidade de uma estratégia CTI. Na prática, no entanto, existem desafios reais com a implementação dessa estratégia. Perguntas frequentes incluem:
- Como selecionar os melhores fornecedores de inteligência de ameaças para minha organização? Por mais simples que pareça, a resposta depende da paisagem de ameaças de sua organização. Trabalhar para fora seus atores principais da ameaça (por exemplo, ameaças internas contra estados-nação) e os vetores da ameaça previamente indicá-lo-ão para o tipo de CTI alimentações que você necessita. Antes de comprar, desafie fornecedores sobre a largura, profundidade e relevância da indústria de seus feeds de inteligência.
- Como eu faço sentido do CTI sem me afogar em um mar de dados? Com o volume de informações disponíveis a partir de fontes de inteligência de ameaça, incluindo inteligência de código aberto (OSINT), vendedores e plataformas de compartilhamento públicas e privadas, o uso de grandes técnicas de análise de dados e visualização é conveniente.
- Nós temos as habilidades apropriadas internamente para analisar todos esses dados? Muitas vezes as organizações cometem o erro de pensar que o CTI é apenas necessário a nível técnico. Na verdade, a combinação certa de habilidades CTI deve incluir técnicas (por exemplo, analistas SOC responsáveis pela resposta tática de incidentes de segurança) e habilidades não técnicas (ie, analistas que entendem as prioridades do negócio e são capazes de usar o CTI para gerenciamento de risco estratégico).
Abaixo está um resumo de algumas das melhores práticas em torno do CTI que auditores e executivos de segurança podem usar como um iniciador de conversação.
CTI Dos:
- Ter uma estratégia de CTI baseada em risco documentada - Entenda seu cenário de ameaça cibernética e determine quais alimentações de CTI você precisa nessa base. Além disso, documente como o CTI será obtido, com que freqüência ele será coletado, quem irá consumi-lo e o que se espera que façam com ele.
- Estabeleça canais de comunicação entre o CTI e as funções de business intelligence - Não perca de vista o ambiente operacional ao coletar e analisar inteligência de ameaças. Fatores de negócios externos podem fornecer insights adicionais sobre ameaças cibernéticas e podem ajudar a moldar sua estratégia de CTI.
- Espere pagar por uma boa inteligência de ameaça -Parafrase as palavras de Sun Tzu, ao ganhar matérias para você, " não inveja o desembolso de cem onças de prata para a presciência sobre o seu inimigo ."
- Ter um processo aprovado pela administração para compartilhar sua inteligência com colegas, reguladores, grupos da indústria e aplicação da lei - Quando se trata de CTI, o refrão crescente é "um para todos e todos para um". Hoje em dia ninguém é uma ilha.
- Você não pode comprar conhecimento institucional - Os melhores recursos CTI são muitas vezes aqueles que já entendem como funciona o seu negócio e quem pode trazer esse conhecimento para suportar a análise do CTI. Considere melhorar os recursos internos antes de contratar externamente.
CTI Não fazer:
- Não colete a inteligência de ameaça para coletá-la - Para obter as melhores respostas do CTI, devemos primeiro fazer as perguntas certas dos dados. Estabelecer os requisitos de CTI antecipadamente e antecipar alterações a esses requisitos são aspectos importantes de qualquer estratégia.
- Não espere fazer o sentido de tudo imediatamente -Achar o equilíbrio certo entre a coleta, análise e entrega de inteligência acionável levará tempo.
- Não se esqueça de que seus fornecedores de TI de terceiros complementam sua estratégia de CTI - Todo provedor de tecnologia que você usa é parte de sua estratégia de CTI.
Em uma recente pesquisa global de executivos de segurança, 1 36% dos entrevistados afirmaram que eles não têm um programa de inteligência de ameaças, com mais de 30% só ter uma abordagem informal, enquanto apenas 5% disseram que a sua organização tinha alcançado uma inteligência avançada contra ameaças função. Ter uma estratégia CTI clara poderia melhorar essas estatísticas e ajudar as organizações a melhorar sua antecipação e resposta às ameaças.
11 Cyber Threat Intelligence Tips
Omo Osagiede, Director and Independent Security Consultant, Borderless-I Consulting Limited
| Posted at 3:06 PM by ISACA News | Category: Security | Permalink | Email this Post | Comments (0) |
To remain in ignorance of the enemy’s condition simply because one grudges the outlay of a hundred ounces of silver…is the height of inhumanity. Thus what enables the wise sovereign and the good general to strike and conquer…is foreknowledge. – excerpt from Sun Tzu’s Art of War
Background Cyber Threat Intelligence (CTI), simply put, is timely, accurate and actionable threat, vulnerability and incident information that highlight indicators of compromise to the consumer. The objective of a CTI strategy should be to improve your overall cyber security posture through situational awareness of, and targeted response to, security threats including: malware, insider threat, espionage, hacktivism, cybercrime and other emerging threats.
What Challenges Do Organizations Face With CTI? On paper, most chief information security officers (CISOs) understand the need for a CTI strategy. In practice however, real-world challenges exist with implementing such a strategy. Frequently asked questions include:
- How do I select the best threat intelligence vendors for my organization? As simple as it sounds, the answer depends on your organization’s threat landscape. Working out your key threat actors (e.g., internal threats vs. nation-states) and threat vectors beforehand will point you towards the type of CTI feeds you need. Before purchasing, challenge vendors on the breadth, depth and industry relevance of their intelligence feeds.
- How do I make sense of CTI without drowning in a sea of data? With the volume of information available from threat intelligence sources, including open source intelligence (OSINT), vendors, and public and private sharing platforms, employing the use of big data analytics and visualization techniques is expedient.
- Do we have the right skills in-house to analyse all those data? Organizations often make the mistake of thinking that CTI is only needed at the technical level. In reality, the right mix of CTI skills should include both technical (e.g., SOC analysts responsible for tactical security incident response) and nontechnical skills (i.e., analysts who understand business priorities and are able to use CTI for strategic risk management).
Below is a summary of some best practices around CTI which auditors and security executives can use as a conversation starter.
CTI Dos:
- Have a documented risk-based CTI strategy—Understand your cyber threat landscape and determine what CTI feeds you need on that basis. Additionally, document how CTI will be obtained, how frequently it will be collected, who will consume it and what they are expected to do with it.
- Establish communication channels between CTI and business intelligence functions—Do not lose sight of the operating environment when collecting and analyzing threat intelligence. External business factors could provide additional insight into cyber threats and could help shape your CTI strategy.
- Expect to pay for good threat intelligence—Paraphrasing the words of Sun Tzu, when winning matters to you, “do not begrudge the outlay of a hundred ounces of silver for foreknowledge about your enemy.”
- Have a management-approved process for sharing your intelligence with peers, regulators, industry groups and law enforcement—When it comes to CTI, the growing refrain is “one for all and all for one.” No one is an island these days.
- You cannot buy institutional knowledge—The best CTI resources are often those who already understand how your business works and who can bring that knowledge to bear on the analysis of CTI. Consider upskilling internal resources before hiring externally.
CTI Don’ts:
- Don’t collect threat intelligence for the sake of collecting it—To get the best answers from CTI, we must first ask the right questions of the data. Establishing CTI requirements upfront and anticipating changes to those requirements are important aspects of any strategy.
- Don’t expect to make sense of it all immediately—Achieving the right balance between collection, analysis and delivery of actionable intelligence will take time.
- Don’t forget that your third-party IT suppliers complement your CTI strategy—Every technology provider you use is part of your CTI strategy.
In a recent global survey of security executives, 1 36% of respondents stated that they did not have a threat intelligence program, with a further 30% only having an informal approach, while only 5% said that their organization had achieved an advanced threat intelligence function. Having a clear CTI strategy could improve these stats and help organizations improve their anticipation and response to threats.
https://www.isaca.org/Knowledge-Center/Blog/Lists/Posts/Post.aspx?ID=708
|
Comentários
Postar um comentário