Nova ameaça inteligência confusão indústria relatório espetos, charlatães

No setor de crescimento jovem, de bilhões de dólares da Intel ameaça, os vendedores estão caindo sobre se para oferecer uma gama confusa diversificada de produtos ameaça de inteligência.

Isso porque agora, as organizações sabem que precisam “fazer” inteligência de ameaças – mas poucos entendem, ou pode concordar com o que isso significa.

Um novo white paper ameaça inteligência apoiado pelo governo do Reino Unido entrei no meio da confusão e de óleo de cobra vendedores para projetar um quadro de inteligência de ameaças que podem ser dimensionados para diferentes setores, tamanhos de organização e objetivos organizacionais.

Por que muitas placas de deixar a segurança de TI principalmente para técnicos de segurança, e por techies não consegue convencer seus conselhos para passar escasso dinheiro na proteção das informações das partes interessadas? Oferecemos orientação sobre como fechar a lacuna de governança de segurança de TI.

Threat Intelligence: Coletando, Analisar, Avaliar faz exatamente isso, e pode acabar como um manual moderna de sensibilização dos consumidores ameaça intel para a TI e gestão.

A pesquisa foi conduzida por ciber Incident Response (CIR) empresa com sede em U.K. MWR InfoSecurity, e encomendado pela CPNI (Centro para a Protecção das Infra-Estrutura Nacional), além de CERT-UK.

O relatório abrange o que todo CIO deve saber, e é a chave para como os CIOs conversar com suas equipes de segurança de TI, bem como a forma de colmatar o défice de comunicação muitas vezes desastrosa entre uma equipe ameaça intel e tomadores de decisão de uma empresa.

Don Smith, Diretor de Tecnologia da Dell SecureWorks, foi um dos consultores externos sobre Threat Intelligence. Smith disse ao site, “O papel faz um bom trabalho de definir o que a inteligência ameaça realmente é – isso é algo que o mercado precisa, definitivamente, é um sector em crescimento, com lotes de novos operadores de diferentes graus de maturidade.”

Sobre a necessidade de o relatório Smith acrescentou: “O papel deve ajudar as organizações a compreender melhor a sua abordagem para a inteligência de ameaças – que por sua vez lhes permite pedir à direita e questões relevantes de fornecedores de serviços de inteligência de ameaças potenciais ou atuais.”

O documento também diz-nos como não construir uma equipa ameaça intel.

O que muitos de nós sentimos, acaba por ser verdade. “A maioria dos programas de TI que não estão a fornecer inteligência significativa e valor de negócio tem fatores em comum quando se trata de como eles foram construídos. Normalmente, a alta administração decidiu que uma equipe de inteligência de ameaças era necessário, uma decisão baseada em interações com os pares, escritos no campo ou mesmo fornecedor arremessos. em vez dos requisitos de condução a criação de equipas, a percepção da necessidade simplesmente para ter uma equipe conduziu todo o processo. ”

Os pesquisadores acrescentam, “Não é desconhecido para o pessoal sênior a musa,” Não sabemos o que ameaça a inteligência é, mas sabemos que precisamos dela “.

O documento começa por virado para fora com sabedorias convencionais, ou crenças, em torno de como ciber intel ameaça é definido – ou não definido, muitas vezes para a vantagem de fornecedores da Intel sem escrúpulos.

Ameaça de compartilhamento de lei de cibersegurança revelado; Casa Branca para configurar novo centro de alerta precoce de ciber-ameaça; maneiras Todos os dias a sua privacidade pessoal é ameaçado; Bluster, bravatas e violações: de hoje jogadores de ‘terroristas’ em ciber-segurança, além do Stuxnet e Flame: equação mais avançado ‘gangue cibercriminoso registrados

Ele estabelece uma postura alguns podem achar controverso, mas resulta em um resultado relevante e prática: Transpondo um conjunto definição estrutura tradicional de inteligência de ameaças (governo) e com cuidado, adaptando-o especificamente para o cenário de ameaças tempestuosa de segurança da informação. Tomando intel volta às suas raízes, por assim dizer.

A equipe e seus consultores criado um modelo moderno, modificado para o fluxo de inteligência de ameaças, e deixou nenhum detalhe ou implementação inexplicável em todo o resto do papel.

(…) Uma partida importante do ciclo de inteligência de ameaças tradicional é que os recursos podem ser usados ​​para desenvolver sistemas e capacidades de uso potencial para a recolha e análise, com base em recomendações das funções de recolha e análise.

O papel é uma leitura obrigatória para quem precisa para entender o que eles estão comprando quando compram ameaça intel alimenta.

Inovação;? Mercado M2M salta para trás no Brasil; Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; Segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; Segurança; Casa Branca nomeia primeiro Chefe Federal Information Security Officer

Nós não sabemos o que é, mas precisamos dela.

Você está recebendo ameaça intel … Ou apenas software antivírus?

Hoje, há um grande número de fornecedores de TI e papéis de assessoria (muitas vezes emitidos através dos departamentos de marketing dos fornecedores) que descrevem produtos e serviços extremamente diferentes, todos sob a bandeira da inteligência de ameaças.

A pesquisa, explica: “Por exemplo, a um nível elevado, alguns produtos vêm em forma de prosa que explica a evolução em uma área particular, enquanto que a um nível inferior, outros podem ser um fluxo de indicadores de formato XML de compromisso, tais como endereços IP ou hashes binários. ”

O que é pior, “Mesmo dentro de fontes colocadas de forma semelhante, como feeds dos indicadores de compromisso, há muito pouca sobreposição entre os produtos concorrentes. Pesquisas recentes sugerem que em três alimentações populares de endereços IP sinalizado, com mais de 20.000 endereços IP no total, era tão pouco como uma sobreposição de 1% “.

No final mais cínica do espectro, tem sido sugerido que a inteligência ameaça está em um patamar onde ele poderia se tornar ou assinaturas úteis, ou simplesmente antivírus por outro nome … e com um preço mais elevado.

O relatório descreve os quatro subtipos de inteligência de ameaças, e explica claramente o que fazer com eles (e o que não fazer com eles) – ou seja, como coletar, usar e compartilhar as informações para que possa ser actuado em quando importa mais .

inteligência ameaça estratégica é consumida pelos estrategistas de alto nível. As notas de papel, “Trata-se, em tais conceitos de alto nível como o risco e probabilidades, ao invés de aspectos técnicos, e ele é usado pelo conselho para orientar as decisões estratégicas de negócios e entender o impacto das decisões que são tomadas.

Depois de fornecer exemplos do que estas situações de decisão são, o papel, em seguida, transmite exatamente como para colmatar esta lacuna de comunicação, e criticamente, exatamente como compartilhar informações entre ambos os lados, sem comprometer qualquer aspecto da troca.

inteligência de ameaças operacional é “informações úteis sobre os ataques de entrada específicos.”

Desmistificando o ângulo de coleta de inteligência humana e como as organizações podem fazê-lo (e avaliar a informação) de forma eficaz e com segurança, o documento também explica totalmente a recolha de informação para as organizações de fontes de notícias, mídias sociais, salas de chat, contactos de negócios e fontes oficiais.

Tactical ameaça inteligência, o relatório define, “é a informação que diz respeito às táticas usadas por grupos de ameaças – incluindo suas ferramentas e metodologias – e é muitas vezes referida como táticas, técnicas e procedimentos (TTP).”

As revelações Edward Snowden têm governos abalaram, empresas globais e mundo da tecnologia. Aqui é a nossa perspectiva sobre as implicações ainda em desenvolvimento, juntamente com a segurança de TI e gestão de risco melhores práticas que os líderes de tecnologia pode colocar em bom uso.

Mas um dos maiores problemas nesta área, como visto em pesquisas recentes, é evitar trabalho desnecessário e produzindo resultados viáveis. “Definir os requisitos da equipe nesta área é fundamental”, explicam os pesquisadores, “cobrindo relatórios dos grupos de ataque, análise de malware, relatórios de incidentes, e quão eficaz tática de inteligência pode ajudar resposta a incidentes.

inteligência de ameaças técnica compreende detalhes técnicos de ativos de um atacante, como ferramentas, comandos e canais de controle, e infra-estrutura.

As notas de papel “, uma falha fundamental de inteligência de ameaças técnica é que é relativamente simples para um atacante para atingir uma determinada organização de uma forma que garante que nenhuma indicadores pré-existentes terá sido disponíveis. Malware, infra-estrutura de rede personalizado Modificado e obscurecido C2 comunicações não exigem grande habilidade ou recursos, mas ainda ignorar os esforços ameaça inteligência técnica “.

Os pesquisadores abordar esta questão em detalhe. Solícito, uma série de livres, respeitáveis ​​alimentos ameaça Intel técnicos estão incluídos no relatório, bem como seções de recursos, glossário e citações completas.

Nenhuma área parece mais cheio de confusão e medo de um desastre de constante ato de equilíbrio cibernético da Intel entre a necessidade de manter segredos, ea necessidade de compartilhar informações ataque para proteger os segredos.

É por isso que a parte mais interessante do relatório, pelo menos para este repórter, é o longo mergulho no compartilhamento de informações.

Por exemplo, o documento explica, “Em alguns setores, até mesmo o mais leve sopro de suspeita de que uma empresa tenha sido comprometida é susceptível de influenciar os compradores para ir para outro lugar.”

Acrescenta, e mais tarde descompacta, que “Nesses casos, as organizações podem fazer bem para usar terceiros confiáveis ​​para tornar anónimos e distribuir a informação, de modo que o benefício comum pode ser adquirida com o risco de reputação mínima.”

Embora a pesquisa se aplica parâmetros de avaliação e formas formais para compartilhar informações com segurança dentro das quatro categorias diferentes ameaça Intel, a arena global de partilha é totalmente desmistificado (mesmo de relacionamentos pessoais).

A importância das suas secções na partilha de informações em um nível pessoal não pode ser subestimado, a sua orientação provavelmente teria evitado alguns dos mais recentes desastres de segurança cibernética de tomada de manchete.

seção “Quick Wins” do jornal também garante que qualquer um leitura ele terá algo para levar para trabalhar e implementar imediatamente.

O fácil de entender papel, com a sua análise complexa do trabalho em equipe ameaça inteligência, é uma indicação corajosa contra o óleo de cobra ameaça intel, e pode ser um dos whitepapers cibersegurança corporativos mais úteis para sair em anos.

Quatro categorias claras

Todas as imagens e texto reproduzido com a autorização expressa da MWR InfoSecurity. O relatório Threat Intelligence foi abatidos a partir de revisão de literatura, experiência interna e entrevistas com os profissionais envolvidos na inteligência de ameaças e áreas afins através de uma gama de organizações e setores.

A versão de inteligência sobre ameaças: Coletando, Analisar, avaliando discutido aqui é uma versão de pré-lançamento e está aberto para comentários e perguntas (que podem ser enviados para enquiries@cpni.gsi.gov.uk~~V).

? Mercado M2M salta para trás no Brasil

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Para compartilhar ou não compartilhar