Menu dostępności

Cyber Threat Intelligence

Na potrzeby naszej najnowszej kampanii zdefiniujmy Threat Intelligence jako zbiór danych gromadzonych, przetwarzanych oraz analizowanych w celu zrozumienia motywów, celów i zachowań cyberprzestępców. Taka analiza umożliwia podejmowanie szybszych, bardziej świadomych, podpartych dowodami decyzji dotyczących bezpieczeństwa oraz zmianę zachowania w walce z cyberprzestępcami z reaktywnego na proaktywne.

„Threat Intelligence to oparta na dowodach wiedza (np. kontekst, mechanizmy, wskaźniki, implikacje i porady zorientowane na działanie) na temat istniejących lub pojawiających się zagrożeń dotyczących zasobów informatycznych” – definiuje Gartner.

Dlaczego Cyber Threat Intelligence (CTI) jest takie ważne?

W świecie cyberbezpieczeństwa „zaawansowane trwałe zagrożenia” (APT) i zespoły obronne nieustannie próbują przechytrzyć się nawzajem. Dane dotyczące następnego ruchu atakującego mają kluczowe znaczenie dla proaktywnego dostosowywania zabezpieczeń i zapobiegania przyszłym atakom.

Organizacje w coraz większym stopniu doceniają wartość CTI i ponad połowa z nich planuje zwiększyć przeznaczone na nie wydatki w nadchodzących kwartałach.

Istnieje jednak różnica między rozpoznaniem wartości a otrzymaniem wartości. Obecnie większość organizacji koncentruje swoje wysiłki tylko na najbardziej podstawowych przypadkach użycia, takich jak integracja źródeł danych o zagrożeniach z istniejącą siecią, systemami IPS, zaporami sieciowymi i systemami SIEM – bez pełnego wykorzystania możliwości, jakie zaoferować może Threat Intelligence.

Firmy trzymające się tego podstawowego poziomu CTI tracą realne korzyści, które mogłyby znacznie wzmocnić ich bezpieczeństwo.
Threat Intelligence jest ważne z następujących powodów:

  • rzuca światło na nieznane zagrożenia, umożliwiając obrońcom podejmowanie lepszych decyzji,
  • wzmacnia interesariuszy zajmujących się bezpieczeństwem, ujawniając wrogie motywy oraz ich taktyki, techniki i procedury (TTP),
  • pomaga specjalistom wewnątrz organizacji lepiej zrozumieć proces decyzyjny hakerów,
  • wzmacnia osoby z biznesu, takie jak zarząd, CISO, CIO i CTO, pozwala mądrze inwestować, ograniczać ryzyko, zwiększać efektywność i szybciej podejmować decyzje.

W tej kampanii postaramy się poruszyć szeroki zakres tematów dotyczących Threat Intelligence i opisać metody pozwalające wykorzystać wkład CTI w polityce bezpieczeństwa w organizacji.

Krajobraz ATP. Najnowszy raport ESET!

Krajobraz ATP. Najnowszy raport ESET!

Na początek definicja. APT (advanced persistent threat) to ukryty aktor zagrożeń, zazwyczaj państwo lub grupa sponsorowana przez państwo, która uzyskuje nieautoryzowany dostęp do sieci komputerowej i pozo...
Dlaczego analiza behawioralna znów jest na topie?

Dlaczego analiza behawioralna znów jest na topie?

Analityka behawioralna, od dawna kojarzona z wykrywaniem zagrożeń (tj. UEBA lub UBA), przeżywa swój renesans. Kiedyś używana głównie do identyfikacji podejrzanej aktywności, obecnie jest postrzegana jako pot...
Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence

Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence

Organizacja MITRE stworzyła koncept ATT&CK już w 2013 roku, w celu udokumentowania typowych taktyk, technik i procedur (TTP) wykorzystywanych przez zaawansowane zagrożenia w sieciach korporacyjnych. AT...
Trzy poziomy wtajemniczenia danych Threat Intelligence

Trzy poziomy wtajemniczenia danych Threat Intelligence

W ostatnich artykułach z kampanii omówiliśmy, w jaki sposób Cyber Threat Intelligence może zapewnić nam dostęp do danych o istniejących lub potencjalnych zagrożeniach. Informacje mogą być proste (jak nazwa...
Wstęp do Threat Intelligence

Wstęp do Threat Intelligence

Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu lepszego zrozumienia atakujących, szybszego r...
Jak wykorzystać IOC w scenariuszach bezpieczeństwa?

Jak wykorzystać IOC w scenariuszach bezpieczeństwa?

Nie będzie przesadą stwierdzenie, że sformułowanie „wskaźniki kompromisu” jako kalka z angielskiego Indicators of Compromise (IoC) nie przyjęło się w języku polskim. Będziemy więc używali oryginalnego sk...