O ciclo de vida da inteligência de ameaças é o processo iterativo e contínuo pelo qual as equipes de segurança produzem, disseminam e melhoram constantemente sua inteligência de ameaças. Embora os detalhes possam variar de organização para organização, a maioria segue alguma versão do mesmo processo de seis etapas.
Etapa 1: planejamento
Os analistas de segurança trabalham com as partes interessadas organizacionais: líderes executivos, chefes de departamento, membros das equipes de TI e segurança e outras pessoas envolvidas na tomada de decisões de cibersegurança para definir os requisitos de inteligência. Isso normalmente inclui perguntas de cibersegurança que as partes interessadas querem ou precisam que sejam respondidas. Por exemplo, o CISO pode querer saber se uma nova cepa de ransomware que faz manchetes provavelmente afetará a organização.
Etapa 2: coleta de dados de ameaças
A equipe de segurança coleta todos os dados brutos de ameaças que possam conter, ou contribuir para as respostas que as partes interessadas estão procurando. Continuando o exemplo acima, se uma equipe de segurança estiver investigando uma nova cepa de ransomware, a equipe poderá coletar informações sobre a quadrilha de ransomware por trás dos ataques, os tipos de organizações que visaram no passado e os vetores de ataque que exploraram para infectar vítimas anteriores.
Esses dados de ameaças podem vir de várias fontes, como:
Feeds de inteligência de ameaças— fluxos de informações sobre ameaças em tempo real. O nome às vezes é enganoso: enquanto alguns feeds incluem inteligência de ameaças processada ou analisada, outros consistem em dados brutos de ameaças. (Estes últimos às vezes são chamados de 'feeds de dados de ameaças'.)
As equipes de segurança normalmente assinam vários feeds comerciais e de código aberto. Por exemplo, diversos feeds podem
- rastrear IoCs de ataques comuns,
- notícias agregadas sobre cibersegurança,
- apresenta análises detalhadas de cepas de malware,
- e vasculhar as mídias sociais e a dark web em busca de conversas sobre ameaças cibernéticas emergentes.
Todos esses feeds podem contribuir para uma compreensão mais profunda das ameaças.
Comunidades de compartilhamento de informações —fóruns, associações profissionais e outras comunidades onde analistas de todo o mundo compartilham experiências em primeira mão, insights e seus próprios dados de ameaças.
Nos EUA, muitos setores críticos de infraestrutura, como saúde, serviços financeiros e indústrias de petróleo e gás, operam Centros de Compartilhamento e Análise de Informações (ISACs) específicos do setor. Esses ISACs coordenam uns com os outros por meio do National Council of ISACs (NSI) (link fora do ibm.com).
Internacionalmente, a plataforma de inteligência de compartilhamento de ameaças MISP de código aberto (link fora de ibm.com) oferece suporte a várias comunidades de compartilhamento de informações organizadas em diversos locais, setores e tópicos. O MISP recebeu apoio financeiro da OTAN e da União Europeia.
Logs de segurança internos— dados de segurança internos de sistemas de segurança e conformidade, como
- SIEM (informações e respostas de segurança)
- O que é SOAR (orquestração de segurança, automação e resposta)?
- EDR (detecção e resposta de endpoint)
- XDR (detecção e resposta estendida)
- Sistemas de gerenciamento de superfície de ataque (ASM)
Esses dados apresentam um registro das ameaças e ataques cibernéticos que a organização enfrentou e podem ajudar a descobrir evidências anteriormente não reconhecidas de ameaças internas ou externas.
As informações dessas fontes díspares são normalmente agregadas em um dashboard centralizado, como um SIEM ou uma plataforma de inteligência de ameaças, para facilitar o gerenciamento.
Etapa 3: processamento
Nesse estágio, os analistas de segurança agregam, padronizam e correlacionam os dados brutos coletados para facilitar a análise. Isso pode incluir a filtragem de falsos positivos ou a aplicação de uma estrutura de inteligência de ameaças, como o MITRE ATT&CK, aos dados relacionados a um incidente de segurança anterior.
Muitas ferramentas de inteligência de ameaças automatizam esse processamento usando inteligência artificial (IA) e aprendizado de máquina para correlacionar informações de ameaças de várias fontes e identificar tendências ou padrões iniciais nos dados.
Etapa 4: análise
A análise é o ponto em que os dados brutos de ameaças formam uma verdadeira inteligência de ameaças. Nesse estágio, os analistas de segurança testam e verificam tendências, padrões e outros insights que podem usar para responder aos requisitos de segurança das partes interessadas e fazer recomendações.
Por exemplo, os analistas de segurança podem descobrir que a quadrilha ligada a uma nova variedade de ransomware tem como alvo outras empresas do setor da organização. A equipe identificará então vulnerabilidades específicas na infraestrutura de TI da organização que a quadrilha provavelmente explorará, bem como controles de segurança ou patches que possam mitigar ou eliminar essas vulnerabilidades.
Etapa 5. Disseminação
A equipe de segurança compartilha seus insights e recomendações com as partes interessadas apropriadas. Podem ser executadas ações com base nessas recomendações, como estabelecer novas regras de detecção de SIEM para direcionar IoCs recém-identificados ou atualizar listas de bloqueio de firewall para bloquear o tráfego de endereços IP suspeitos recém-identificados.
Muitas ferramentas de inteligência de ameaças integram e compartilham dados com ferramentas de segurança, como SOARs ou XDRs, para gerar automaticamente alertas de ataques ativos, atribuir pontuações de risco para priorização de ameaças ou acionar outras ações.
Etapa 6. Feedback
Nesta fase, partes interessadas e analistas refletem sobre o ciclo de inteligência de ameaças mais recente para determinar se os requisitos foram atendidos. Todas as novas questões que surgirem ou novas lacunas de inteligência identificadas informarão a próxima rodada do ciclo de vida.