DOE AGORA Qualquer valor

BLOCOS DE CONSTRUÇÃO DA INTELIGÊNCIA CIBERNÉTICA

BLOCOS DE CONSTRUÇÃO DA INTELIGÊNCIA CIBERNÉTICA

gráfico mestre

 

A Estrutura de Ameaças Cibernéticas foi desenvolvida pelo governo dos EUA para permitir a caracterização e categorização consistentes de eventos de ameaças cibernéticas e para identificar tendências ou mudanças nas atividades de adversários cibernéticos. A Estrutura de Ameaças Cibernéticas é aplicável a qualquer pessoa que trabalhe em atividades relacionadas a ameaças cibernéticas, seu principal benefício é fornecer uma linguagem comum para descrever e comunicar informações sobre atividades de ameaças cibernéticas. A estrutura e seu léxico associado fornecem um meio para descrever consistentemente a atividade de ameaças cibernéticas de uma maneira que permite o compartilhamento eficiente de informações e a análise de ameaças cibernéticas, o que é útil tanto para tomadores de decisão/políticos seniores quanto para técnicos cibernéticos detalhistas.

 

odnibanner

 

bandeira dos principais desafios

Gastamos tempo e esforço consideráveis ​​produzindo inteligência sobre ameaças cibernéticas. Antes um monopólio do governo, o setor privado também está produzindo e consumindo ativamente inteligência de ameaças cibernéticas 'acionáveis'. O National Intelligence Manager for Cyber ​​é encarregado de integrar essa atividade dentro da US Intelligence Community e de buscar estrategicamente maneiras de melhorar a quantidade, a qualidade e o impacto da inteligência cibernética. Como parte desse diálogo dentro do Governo, criamos este gráfico e modelo como uma maneira simples de descrever o processo de inteligência de ameaças cibernéticas e enquadrar o diálogo sobre formas de melhorar o desempenho. O modelo foi compartilhado com organizações do setor privado que buscam melhorar seu desempenho ao lidar com diversas ameaças e ambientes complexos de compartilhamento de informações.


 


White Paper sobre Inteligência de Ameaças Cibernéticas - PDF


Infográfico dos principais desafios - PDF


banner de atribuição cibernética

O Gerente Nacional de Inteligência Cibernética é encarregado de integrar a inteligência cibernética no governo dos EUA e de buscar estrategicamente maneiras de melhorar a quantidade, a qualidade e o impacto da inteligência cibernética. Como parte desse diálogo dentro do governo, o National Intelligence Manager e o National Intelligence Office for Cyber ​​criaram em conjunto este compêndio de melhores práticas analíticas e uma rubrica simples para descrever a atribuição de operações cibernéticas maliciosas diante de informações incompletas ou contraditórias.


 


Um guia para atribuição cibernética - PD


ameaça cibernética

A Estrutura de Ameaças Cibernéticas foi desenvolvida pelo governo dos EUA para permitir a caracterização e categorização consistentes de eventos de ameaças cibernéticas e para identificar tendências ou mudanças nas atividades de adversários cibernéticos.


A Estrutura de Ameaças Cibernéticas é aplicável a qualquer pessoa que trabalhe em atividades relacionadas a ameaças cibernéticas, seu principal benefício é fornecer uma linguagem comum para descrever e comunicar informações sobre atividades de ameaças cibernéticas.


A estrutura e seu léxico associado fornecem um meio para descrever consistentemente a atividade de ameaças cibernéticas de uma maneira que permite o compartilhamento eficiente de informações e a análise de ameaças cibernéticas, o que é útil tanto para tomadores de decisão/políticos seniores quanto para técnicos cibernéticos detalhistas.


como funciona

A estrutura captura o ciclo de vida do adversário desde a PREPARAÇÃO de capacidades e direcionamento até o ENGAJAMENTO inicial com os alvos ou interrupções temporárias não intrusivas pelo adversário, para estabelecer e expandir a PRESENÇA nas redes de destino, até a criação de EFEITOS e CONSEQUÊNCIAS de roubo, manipulação ou perturbação.


 


bandeira em branco

gráfico mestre

Como usar

O CTF com um léxico associado pode ser usado para descrever a atividade cibernética de maneira consistente e repetível. O quadro pode:


 


Estabeleça uma ontologia compartilhada e aprimore o compartilhamento de informações. É muito mais fácil mapear a tradução de vários modelos para uma referência comum do que diretamente entre si.

Caracterize e categorize a atividade de ameaças de maneira direta que pode apoiar missões que vão desde a tomada de decisões estratégicas até a análise e medidas de segurança cibernética e usuários de generalistas a especialistas técnicos.

Apoiar a consciência situacional comum em todas as organizações.

 


Desde 2012, o Gabinete do Diretor de Inteligência Nacional tem trabalhado com parceiros interagências para construir e refinar uma abordagem do Quadro Comum de Ameaças Cibernéticas, refletindo estes atributos e objetivos principais:


 


Incorporar uma perspectiva hierárquica/em camadas que permite a personalização do foco em um nível de detalhe apropriado ao público, mantendo a ligação e a rastreabilidade a outras camadas de dados

Empregar categorias estruturadas e documentadas com termos e rótulos explicitamente definidos (léxico)

Concentre-se em dados "objetivos" empíricos/derivados de sensores

Acomode uma ampla variedade de fontes de dados, agentes de ameaças e atividades

Fornecer uma base para análise e tomada de decisão

 


O CTF não se destina a deslocar ou substituir um modelo existente de organização que deve ser adaptado à sua missão e requisitos específicos; em vez disso, destina-se a:


 


Servir como um Tradutor Universal viável (um cyber-Esperanto ou Rosetta Stone), facilitando a troca eficiente e possivelmente automatizada de dados e insights entre os modelos, uma vez que cada um tenha sido mapeado para ele e os mapeamentos compartilhados

Fornecer um ponto de partida para organizações que ainda não adotaram uma estrutura de ameaças. Construído em torno de modelos simples e conceitos neutros de valor, o CTF pode ser personalizado para as necessidades de uma organização e essas modificações do CTF original são prontamente aparentes, facilitando o mapeamento e a troca de dados.

desenvolvedor

A ideia de criar uma estrutura de ameaças cibernéticas surgiu de observações entre a comunidade política dos EUA de que o ciberespaço estava sendo descrito por diferentes agências de várias maneiras que dificultavam o entendimento consistente. Há mais de uma dúzia de modelos analíticos sendo usados ​​no governo, na academia e no setor privado. Cada modelo reflete as prioridades e os interesses de seu desenvolvedor, mas as grandes disparidades entre os modelos dificultam a facilitação de uma análise situacional eficiente baseada em dados objetivos.


 


A estrutura será escalável e facilitará o compartilhamento de dados na “velocidade da máquina”. A implementação dentro do USG incluirá processos para reduzir ou eliminar a contagem dupla de dados de ameaças.


relacionamento ctf nistframework

Embora o NIST não tenha promulgado ou endossado uma estrutura de ameaças específica, ele defende o uso de uma estrutura de ameaças além de uma estrutura de segurança cibernética para informar as decisões de risco e avaliar as salvaguardas e as ações tomadas. O NIST observa em sua documentação da estrutura de segurança cibernética que essas estruturas de ameaças podem fornecer informações sobre quais proteções são mais importantes em um determinado momento e circunstâncias específicas de ameaça.  O FAQ do NIST cita o CTF como um exemplo de estrutura de ameaças que pode padronizar ou normalizar dados coletados dentro de uma organização ou compartilhados entre eles, fornecendo uma ontologia e um léxico comuns.


 


Recursos

Perguntas frequentes sobre a estrutura de ameaças cibernéticas

Um quadro comum de ameaças alimento para reflexão

Estrutura de ameaças cibernéticas - Visão geral

Estrutura de ameaças cibernéticas - Lexicon

Aplicação do Common Cyber ​​Threat Framework - Casos de Uso

DNI-CTFHELP@dni.gov Enviar perguntas ou comentários sobre a estrutura de ameaças cibernéticas


  


Comentários

Ebook

Postagens mais visitadas