Página 1 de 1

Indicadores de Ameaças Cibernéticas

Enviado: 15 Set 2024, 01:10
por bernardino
Indicadores de Ameaças Cibernéticas

Muitos ataques de rede podem ser evitados compartilhando informações sobre indicadores de comprometimento (COI). Cada ataque tem atributos identificáveis únicos. Indicadores de compromisso são a evidência de que um ataque ocorreu. Os IOCs podem ser recursos que identificam arquivos de malware, endereços IP de servidores que são usados em ataques, nomes de arquivos e alterações características feitas no software final do sistema, entre outros. Os IOCs ajudam o pessoal de segurança cibernética a identificar o que aconteceu em um ataque e desenvolver defesas contra o ataque. Um resumo do COI para um pedaço de malware é mostrado na figura.

Código: Selecionar todos

Malware File - "studiox-link-standalone-v20.03.8-stable.exe"
        sha256 6a6c28f5666b12beecd56a3d1d517e409b5d6866c03f9be44ddd9efffa90f1e0
        sha1 eb019ad1c73ee69195c3fc84ebf44e95c147bef8
        md5 3a104b73bb96dfed288097e9dc0a11a8
DNS requests
        domain log.studiox.link
        domain my.studiox.link
        domain  _sips._tcp.studiox.link
        domain sip.studiox.link
Connections
        ip 198.51.100.248
        ip 203.0.113.82
Por exemplo, um usuário recebe um e-mail afirmando que ganhou um grande prêmio. Clicar no link no e-mail resulta em um ataque. O COI poderia incluir o fato de o usuário não estar concorrendo a nenhum sorteio, o endereço IP do remetente, a linha de assunto do e-mail, o URL a ser clicado, ou um anexo para baixar, entre outros.

Indicadores de ataque (IOA) se concentram mais na motivação por trás de um ataque e nos potenciais meios pelos quais os atores da ameaça têm, ou irão, comprometer vulnerabilidades para obter acesso a ativos. Os IOAs estão preocupadas com as estratégias usadas pelos atacantes. Por esse motivo, em vez de informar a resposta a uma única ameaça, os IOAs podem ajudar a gerar uma abordagem de segurança proativa. Isso ocorre porque as estratégias podem ser reutilizadas em vários contextos e ataques múltiplos. Defender contra uma estratégia pode, portanto, impedir ataques futuros que utilizem a mesma estratégia, ou similar.

Compartilhamento de ameaças e conscientização sobre segurança cibernética

Os governos estão agora promovendo ativamente a segurança cibernética. Por exemplo, a Agência de Infraestrutura e Segurança Cibernética dos EUA (CISA) está liderando esforços para automatizar o compartilhamento de informações de segurança cibernética com organizações públicas e privadas sem nenhum custo. A CISA usa um sistema denominado Compartilhamento Automático de Indicador (AIS). O AIS permite o compartilhamento de indicadores de ataque entre o governo dos EUA e o setor privado assim que as ameaças são verificadas. A CISA oferece muitos recursos que ajudam a limitar o tamanho da superfície de ataque dos Estados Unidos.

A CISA e a National Cyber Security Alliance (NCSA) promovem a segurança cibernética a todos os usuários. Por exemplo, eles têm uma campanha anual em outubro chamada “National Cybersecurity Awareness Mês” (NCASM). Esta campanha foi desenvolvida para promover e aumentar a conscientização sobre segurança cibernética.

O tema para o NCASM para 2019 foi “TI Própria. TI Segura. Proteja a TI.” Esta campanha incentivou todos os cidadãos a serem mais seguros e mais pessoalmente responsáveis pela utilização das melhores práticas de segurança online. A campanha fornece material sobre uma grande variedade de tópicos de segurança, incluindo:
  • Segurança das redes sociais
  • Atualizando configurações de privacidade
  • Reconhecimento da segurança de aplicativos de dispositivos
  • Manter o software atualizado
  • Compras online seguras
  • Segurança Wi-Fi
  • Protegendo os dados do cliente
NCASM.png
NCASM.png (29.83 KiB) Exibido 9308 vezes
A Agência da União Europeia para a Cibersegurança (ENISA) presta aconselhamento e soluções para os desafios da cibersegurança dos Estados-Membros da UE. A ENISA desempenha um papel na Europa semelhante ao papel da CISA nos EUA.

Leia Mais: Vulnerabilidade: TA14-017A - Exemplo de Regra ACL Cisco para Mitigação de Ataques de Amplificação Baseados em UDP

Leia Mais: RFC 1918 Para Uso da Rede Privada