SEGS Portal Nacional

Info&Ti

Cyber Security X Cyber Threat Intelligence: entenda a diferença

  • Segunda, 26 Abril 2021 18:36
  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Luiz Valloto
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Professor do IDESP apresenta a importância das áreas para as empresas e fala das principais diferenças

As ameaças digitais seguem crescendo em ritmo acelerado em todo o mundo e são uma grande preocupação das organizações. Em 2019, por exemplo, 7,9 bilhões de dados foram expostos por invasões somente nos primeiros nove meses do ano, é o que aponta a pesquisa da Risk Based Security.

Para isso, as inteligências de Cyber Security e Cyber Threat Intelligence aparecem em frentes diferentes para entender, identificar e proteger as informações. De forma prática o Cyber Threat Intelligence é quem vai antecipar e prever as ameaças cibernéticas e entender de onde ela pode vir, quem pode trazer essa ameaça, quem é o inimigo e de que forma ela vai chegar até a empresa. E o Cyber Security, após receber essas informações, é quem vai de fato proteger o sistema e tentar corrigir o problema, para que ele não se torne um risco no futuro.

Thiago Bordini, coordenador e professor da pós em Cyber Threat Intelligence no Instituto Daryus de Ensino Superior Paulista (IDESP), apresenta as principais diferenças das duas áreas:

- Cyber Security tem como objetivo proteger as informações da empresa contra roubo ou danos ao hardware, software ou dados eletrônicos, independente do formato em que ele se encontra, seja por meio físico, lógico, intelectual e até mesmo humano, interrompendo as invasões. Sua função é criar táticas de segurança e barreiras que evitem violações e que comuniquem a empresa em caso de tentativas.

Com isso, é importante gerar estratégias de criação de sistemas de segurança para ambientes corporativos, das quais as técnicas podem variar conforme as características das atividades desenvolvidas e dos dados armazenados. Algumas condições, devem ser levadas em consideração na hora de traçar essa estratégia e gerar um plano de ação eficiente, como por exemplo:

Proteger o armazenamento das informações:

Todo aparelho que memoriza informações deve ser protegido. É preciso instalar ferramentas de segurança em todos os smartphones e dispositivos móveis usados por funcionários. Isso engloba a instalação de software que proteja os equipamentos contra malware e que autorize recuperar dados em caso de perda, roubo ou dano ao equipamento;

Atualizar softwares e equipamentos de rede:

Esses itens devem ser sempre atualizados, realizando as configurações necessárias de segurança em cada um deles. As organizações devem prestar atenção, principalmente, às redes sem fio, utilizando controles de reconhecimento dos usuários e protocolos de segurança restritos;

Não permitir a instalação de nenhum software desconhecido:

Verificar o software utilizado nos aparelhos e não permitir a instalação de nada que não seja autorizado, a fim de diminuir a possibilidade de incidentes por uso de programas maliciosos. Uma boa prática é implantar poucos privilégios aos usuários e solicitar autenticação de qualquer software antes de instalar.

- Cyber Threat Intelligence é a análise da informação usada para entender as ameaças que têm, podem ter ou tiveram como alvo para proteger as empresas. Esses dados são usados para preparar, prevenir e identificar ameaças cibernéticas que procuram tirar proveito de recursos valiosos, a fim de antecipar tais ataques.

As informações são coletadas tanto da empresa em si, quanto das empresas concorrentes e de pesquisas externas encontradas na internet sobre possíveis novas ameaças, recebendo as notificações e se mantendo atualizado o tempo todo.

Esse ramo fornece meios para coletar, analisar e classificar todos os dados relacionados a um ataque cibernético, o invasor e os procedimentos usados. Por isso, quem for nomeado como o responsável para essa atividade, precisa criar com as empresas uma rede de proteção contra esses ataques, usando diversas fontes de informação para analisar os dados e ajudar a prevenir de maneira mais eficaz.

Sua função é indicar a probabilidade de risco na central com base nas atividades realizadas fora e dentro de outras empresas, enquanto as medidas tradicionais não concretas identifiquem o impacto.

Veja abaixo 4 formas de como colocar em prática o Cyber Threat Intelligence:

Estratégico: Nesse ponto, é usado análises detalhadas de tendências e riscos emergentes para criar uma imagem geral das possíveis consequências de um ataque cibernético. Aqui os especialistas de inteligência explicam quais são as possíveis ameaças. De forma simples a pergunta ideal nesse caso é “com base em nosso panorama técnico, qual é a pior coisa que pode acontecer?”;

Tático: Descrever os detalhes de forma mais específica sobre as condições estratégicas, as técnicas e os procedimentos das ameaças. Ajudar a entender como sua rede pode ser atacada com base nos métodos mais recentes que os invasores usam para atingir seus objetivos, procurando evidências em endereços de IP, URLs e registros do sistema;

Técnico: Focar nas pistas técnicas que indicam uma ameaça de segurança cibernética, como as linhas de assunto de e-mails de phishing ou URLs fraudulentos. Nesse caso, traz uma ideia do que procurar, tornando-o útil para analisar ataques de engenharia social;

Operacional: Por fim, os profissionais ajudam os defensores de TI e Cyber Security a compreender a natureza de ataques cibernéticos específicos, detalhando fatores relevantes como a natureza, a intenção, a oportunidade e a sofisticação da ameaça.

Tanto o Cyber Security, quanto o Cyber Threat Intelligence, são áreas importantes e consideradas essenciais para a proteção dos dados que são processados, armazenados e transportados nos sistemas interligados das empresas. A segurança no espaço virtual é essencial para os negócios no que diz respeito ao bloqueio das ameaças digitais.

Sobre o IDESP

Fundado em 2005, o Grupo Daryus, de origem e capital 100% brasileiro, tornou-se referência na atuação de Consultoria e Educação em GRC. A Daryus Educação promoveu a capacitação profissional para mais de 20 mil alunos, 60 cursos oferecidos, sendo 9 cursos de pós-graduação reconhecidos pelo Ministério da Educação e parcerias com faculdade e institutos renomados. Atualmente, a empresa se reposiciona com o Instituto Daryus de Ensino Superior Paulista (IDESP) e continua a oferecer conhecimento em cursos voltados para educação executiva, treinamento e certificações internacionais nas áreas de continuidade de negócios, cibersegurança, segurança da informação, forense digital, inteligência de ameaças cibernéticas, gestão de riscos, gestão de TI, projetos e processos, entre outros. A empresa é pioneira na criação dos cursos de pós-graduação de segurança da informação, perícia forense digital, gestão riscos, continuidade de negócios e cibersegurança.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 

<::::::::::::::::::::>

 

 

+INFO-TI ::

Dez 22, 2025 Info & Ti

Validação por foto de referência: o que é e como…

Dez 22, 2025 Info & Ti

Mundo do trabalho na era da IA: por que ChatGPT…

Dez 22, 2025 Info & Ti

Conheça monitores Samsung para transformar o seu setup…

Dez 22, 2025 Info & Ti

Brasil deve enfrentar o ano mais crítico em…

Dez 19, 2025 Info & Ti

Leonardo Desenvolverá e Entregará os Primeiros Quatro…

Dez 19, 2025 Info & Ti

ABREE orienta famílias sobre o descarte consciente de…

Dez 19, 2025 Info & Ti

Dell Technologies anuncia fabricação nacional de…

Dez 19, 2025 Info & Ti

Busca por habilidades em IA cresce em 85%, aponta…

Dez 18, 2025 Info & Ti

VAIO® destaca como os modos de uso pouco explorados dos…

Dez 18, 2025 Info & Ti

IA reduz até 60% da carga administrativa de professores…

Dez 18, 2025 Info & Ti

Low code abre portas para novos perfis na tecnologia e…

Dez 18, 2025 Info & Ti

Perspectivas para 2026: como a inteligência artificial…

Dez 17, 2025 Info & Ti

Sony lança câmera Alpha 7M5 e nova lente com IA…

Dez 17, 2025 Info & Ti

Brasil lidera adoção da IA, mas não sabe colocar em…

Dez 17, 2025 Info & Ti

Senado aprova marco legal de proteção digital e…

Dez 17, 2025 Info & Ti

Especialistas em tecnologia destacam funcionalidades…

Mais INFO-TI>>

Copyright ©2025 SEGS Portal Nacional de Seguros, Saúde, Info, Ti, Educação


main version