Cyber threat intelligence (CTI) oferă o varietate de oportunități, de la cazuri de utilizare tactice și operaționale la unele mai strategice.
Threat intelligence tactic
Threat intelligence-ul tactic este orientat spre un public mai tehnic, precum personalul centrelor de operațiuni de securitate (SOC) și specialiștii care asigură răspunsul la incidente, dar și experții în securitate. Threat intelligence-ul tactic este, de obicei, disponibil într-un format prelucrabil electronic. Acesta se integrează cu ușurință în diferite instrumente și platforme de threat intelligence, cu ajutorul API și fluxurilor programatice de informații despre amenințări.
Punctele de date utilizate pentru a detecta activitățile periculoase se numesc Indicatori de compromitere (IOC) și reprezintă elemente cheie în această modalitate de furnizare a threat intelligence-ului. IOC includ adrese IP asociate unor amenințări cunoscute, denumiri de domenii periculoase și coduri hash ale fișierelor identificate drept periculoase.
Acești indicatori au evoluat într-un ritm extrem de rapid, de aceea, este important să avem o sursă care se actualizează constant.
Pentru că oferă date imediate, care pot fi transformate în acțiuni fără a fi nevoie de o analiză pe termen lung sau de perspective extinse, threat intelligence-ul tactic vine în completarea informațiilor de importanță operațională sau strategică. În momentul în care o organizație se bazează numai pe threat intelligence tactic, există un risc sporit de rezultate fals pozitive, adică situații în care activități inofensive sunt marcate incorect ca fiind periculoase.
Utilizări și exemple de cyber threat intelligence (CTI) tactic
· Fluxuri de informații: fluxuri continue de date care oferă informații despre amenințările potențiale.
· Alerte în timp real: notificări imediate care informează organizațiile cu privire la amenințările active din mediul lor.
· Analiza automată a malware-ului: procese automatizate care analizează programele software periculoase pentru a înțelege rolul lor și cât de amenințătoare sunt acestea.
Threat intelligence operațional
Threat intelligence-ul operațional se referă la context. Acesta centralizează informații despre atacurile cibernetice pentru a identifica întrebări esențiale despre campaniile și operațiunile atacatorilor. Accentul este pus pe tactici, tehnici și proceduri (TTP), precum și pe intenția atacurilor și momentul în care s-au produs.
Obținerea de informații nu este un proces simplu, având în vedere că sunt folosite diverse surse - de la platforme de chat, rețele de socializare și jurnale ale programelor antivirus, până la informații înregistrate în atacurile anterioare. Provocările în ceea ce privește această abordare apar din faptul că atacatorii folosesc adesea criptarea, limbajul ambiguu sau codificat și platformele de chat private. Pentru a prelucra volume mari de date sunt folosite adesea tehnici precum minarea de date și machine learning-ul, însă, pentru a putea produce o analiză finală, informațiile trebuie să fie contextualizate de către experți.
Când este valorificat în cadrul centrelor de operațiuni de securitate (SOC), threat intelligence-ul operațional optimizează metodologiile de securitate cibernetică, precum managementul vulnerabilităților, monitorizarea amenințărilor, răspunsul la incidente și multe altele, cu informații cu caracter operațional despre amenințări.
Utilizări și exemple de cyber threat intelligence (CTI) operațional
· Crearea de profiluri ale atacatorilor: înțelegerea și clasificarea atacatorilor cibernetici pe baza tacticilor, tehnicilor și procedurilor utilizate de aceștia.
· Stabilirea priorităților în ceea ce privește patch-urile: identificarea vulnerabilităților software care trebuie abordate mai întâi pe baza threat intelligence-ului.
· Răspunsul la incidente: acțiuni întreprinse pentru a gestiona și a diminua efectele amenințărilor odată ce acestea sunt detectate.
Threat intelligence strategic
Threat intelligence-ul strategic traduce informații complexe și detaliate într-un limbaj care poate fi folosit de părțile interesate, precum membrii consiliului de administrație, directorii și factorii de decizie de rang înalt. Rezultatele procesului de threat intelligence strategic pot include prezentări, rapoarte privind riscurile la nivelul întregii organizații și comparații între riscurile anterioare, prezente și viitoare din cadrul unei organizații și în comparație cu standardele și bunele practici din industrie. Un factor important în procesul de threat intelligence strategic este identificarea lacunelor în materie de conformitate.
Deși sunt cuprinse în rapoarte, metoda de furnizare a acestui tip de informații despre amenințări trebuie să cuprindă și o analiză extinsă a tendințelor locale și globale, a riscurilor cibernetice emergente și chiar a factorilor geopolitici. Threat intelligence-ul strategic reprezintă o parte esențială a planificării pe termen lung, a managementului riscurilor și a deciziilor politice generale. De asemenea, threat intelligence-ul strategic este o componentă integrală a planificării strategice pe termen lung, ajutând organizațiile să își alinieze strategiile în materie de securitate cibernetică la obiectivele de business.
Utilizări și exemple de cyber threat intelligence (CTI) strategic
· Amenințare din interior: elaborarea unor strategii cuprinzătoare pentru a identifica și aborda amenințările care provin din interiorul organizației prin metode precum analiza modelelor comportamentale și a jurnalelor de acces.
· Operațiuni de înșelăciune: proiectarea și implementarea strategiilor de înșelăciune pentru a induce în eroare și a monitoriza atacatori potențiali, prin dezvăluirea tehnicilor și intențiilor acestora fără compromiterea activelor reale.
· Alocarea resurselor: identificarea celei mai bune modalități de alocare a resurselor în domeniul securității cibernetice în funcție de peisajul amenințărilor, investiții în noi tehnologii de securitate, angajarea de personal specializat sau alocarea de fonduri pentru programe de formare a angajaților.