BLOCOS DE CONSTRUÇÃO DA INTELIGÊNCIA CIBERNÉTICA
BLOCOS DE CONSTRUÇÃO DA INTELIGÊNCIA CIBERNÉTICA
gráfico mestre
A Estrutura de Ameaças Cibernéticas foi desenvolvida pelo governo dos EUA para permitir a caracterização e categorização consistentes de eventos de ameaças cibernéticas e para identificar tendências ou mudanças nas atividades de adversários cibernéticos. A Estrutura de Ameaças Cibernéticas é aplicável a qualquer pessoa que trabalhe em atividades relacionadas a ameaças cibernéticas, seu principal benefício é fornecer uma linguagem comum para descrever e comunicar informações sobre atividades de ameaças cibernéticas. A estrutura e seu léxico associado fornecem um meio para descrever consistentemente a atividade de ameaças cibernéticas de uma maneira que permite o compartilhamento eficiente de informações e a análise de ameaças cibernéticas, o que é útil tanto para tomadores de decisão/políticos seniores quanto para técnicos cibernéticos detalhistas.
odnibanner
bandeira dos principais desafios
Gastamos tempo e esforço consideráveis produzindo inteligência sobre ameaças cibernéticas. Antes um monopólio do governo, o setor privado também está produzindo e consumindo ativamente inteligência de ameaças cibernéticas 'acionáveis'. O National Intelligence Manager for Cyber é encarregado de integrar essa atividade dentro da US Intelligence Community e de buscar estrategicamente maneiras de melhorar a quantidade, a qualidade e o impacto da inteligência cibernética. Como parte desse diálogo dentro do Governo, criamos este gráfico e modelo como uma maneira simples de descrever o processo de inteligência de ameaças cibernéticas e enquadrar o diálogo sobre formas de melhorar o desempenho. O modelo foi compartilhado com organizações do setor privado que buscam melhorar seu desempenho ao lidar com diversas ameaças e ambientes complexos de compartilhamento de informações.
White Paper sobre Inteligência de Ameaças Cibernéticas - PDF
Infográfico dos principais desafios - PDF
banner de atribuição cibernética
O Gerente Nacional de Inteligência Cibernética é encarregado de integrar a inteligência cibernética no governo dos EUA e de buscar estrategicamente maneiras de melhorar a quantidade, a qualidade e o impacto da inteligência cibernética. Como parte desse diálogo dentro do governo, o National Intelligence Manager e o National Intelligence Office for Cyber criaram em conjunto este compêndio de melhores práticas analíticas e uma rubrica simples para descrever a atribuição de operações cibernéticas maliciosas diante de informações incompletas ou contraditórias.
Um guia para atribuição cibernética - PD
ameaça cibernética
A Estrutura de Ameaças Cibernéticas foi desenvolvida pelo governo dos EUA para permitir a caracterização e categorização consistentes de eventos de ameaças cibernéticas e para identificar tendências ou mudanças nas atividades de adversários cibernéticos.
A Estrutura de Ameaças Cibernéticas é aplicável a qualquer pessoa que trabalhe em atividades relacionadas a ameaças cibernéticas, seu principal benefício é fornecer uma linguagem comum para descrever e comunicar informações sobre atividades de ameaças cibernéticas.
A estrutura e seu léxico associado fornecem um meio para descrever consistentemente a atividade de ameaças cibernéticas de uma maneira que permite o compartilhamento eficiente de informações e a análise de ameaças cibernéticas, o que é útil tanto para tomadores de decisão/políticos seniores quanto para técnicos cibernéticos detalhistas.
como funciona
A estrutura captura o ciclo de vida do adversário desde a PREPARAÇÃO de capacidades e direcionamento até o ENGAJAMENTO inicial com os alvos ou interrupções temporárias não intrusivas pelo adversário, para estabelecer e expandir a PRESENÇA nas redes de destino, até a criação de EFEITOS e CONSEQUÊNCIAS de roubo, manipulação ou perturbação.
bandeira em branco
gráfico mestre
Como usar
O CTF com um léxico associado pode ser usado para descrever a atividade cibernética de maneira consistente e repetível. O quadro pode:
Estabeleça uma ontologia compartilhada e aprimore o compartilhamento de informações. É muito mais fácil mapear a tradução de vários modelos para uma referência comum do que diretamente entre si.
Caracterize e categorize a atividade de ameaças de maneira direta que pode apoiar missões que vão desde a tomada de decisões estratégicas até a análise e medidas de segurança cibernética e usuários de generalistas a especialistas técnicos.
Apoiar a consciência situacional comum em todas as organizações.
Desde 2012, o Gabinete do Diretor de Inteligência Nacional tem trabalhado com parceiros interagências para construir e refinar uma abordagem do Quadro Comum de Ameaças Cibernéticas, refletindo estes atributos e objetivos principais:
Incorporar uma perspectiva hierárquica/em camadas que permite a personalização do foco em um nível de detalhe apropriado ao público, mantendo a ligação e a rastreabilidade a outras camadas de dados
Empregar categorias estruturadas e documentadas com termos e rótulos explicitamente definidos (léxico)
Concentre-se em dados "objetivos" empíricos/derivados de sensores
Acomode uma ampla variedade de fontes de dados, agentes de ameaças e atividades
Fornecer uma base para análise e tomada de decisão
O CTF não se destina a deslocar ou substituir um modelo existente de organização que deve ser adaptado à sua missão e requisitos específicos; em vez disso, destina-se a:
Servir como um Tradutor Universal viável (um cyber-Esperanto ou Rosetta Stone), facilitando a troca eficiente e possivelmente automatizada de dados e insights entre os modelos, uma vez que cada um tenha sido mapeado para ele e os mapeamentos compartilhados
Fornecer um ponto de partida para organizações que ainda não adotaram uma estrutura de ameaças. Construído em torno de modelos simples e conceitos neutros de valor, o CTF pode ser personalizado para as necessidades de uma organização e essas modificações do CTF original são prontamente aparentes, facilitando o mapeamento e a troca de dados.
desenvolvedor
A ideia de criar uma estrutura de ameaças cibernéticas surgiu de observações entre a comunidade política dos EUA de que o ciberespaço estava sendo descrito por diferentes agências de várias maneiras que dificultavam o entendimento consistente. Há mais de uma dúzia de modelos analíticos sendo usados no governo, na academia e no setor privado. Cada modelo reflete as prioridades e os interesses de seu desenvolvedor, mas as grandes disparidades entre os modelos dificultam a facilitação de uma análise situacional eficiente baseada em dados objetivos.
A estrutura será escalável e facilitará o compartilhamento de dados na “velocidade da máquina”. A implementação dentro do USG incluirá processos para reduzir ou eliminar a contagem dupla de dados de ameaças.
relacionamento ctf nistframework
Embora o NIST não tenha promulgado ou endossado uma estrutura de ameaças específica, ele defende o uso de uma estrutura de ameaças além de uma estrutura de segurança cibernética para informar as decisões de risco e avaliar as salvaguardas e as ações tomadas. O NIST observa em sua documentação da estrutura de segurança cibernética que essas estruturas de ameaças podem fornecer informações sobre quais proteções são mais importantes em um determinado momento e circunstâncias específicas de ameaça. O FAQ do NIST cita o CTF como um exemplo de estrutura de ameaças que pode padronizar ou normalizar dados coletados dentro de uma organização ou compartilhados entre eles, fornecendo uma ontologia e um léxico comuns.
Recursos
Perguntas frequentes sobre a estrutura de ameaças cibernéticas
Um quadro comum de ameaças alimento para reflexão
Estrutura de ameaças cibernéticas - Visão geral
Estrutura de ameaças cibernéticas - Lexicon
Aplicação do Common Cyber Threat Framework - Casos de Uso
DNI-CTFHELP@dni.gov Enviar perguntas ou comentários sobre a estrutura de ameaças cibernéticas
Comentários
Postar um comentário