• Nenhum resultado encontrado

Análise Comparativa dos Modelos

No documento 09 OF Dissertação HFinal (páginas 81-87)

3. Revisão dos Modelos

3.3. Análise Comparativa dos Modelos

O objetivo desta análise comparativa é confrontar as diferentes perspetivas da utilização de Cyber Intelligence, nas diferentes áreas de atuação e níveis organizacionais, segundo requisitos e capacidades comuns a todos os modelos. O levantamento e seleção destes requisitos e capacidades preconizam o primeiro passo na definição das variáveis-chave que, posteriormente, serão alvo de estudo.

Assim, as linhas orientadoras desta análise prendem-se, essencialmente, com uma leitura abreviada dos objetivos, metodologia e principais medidas de ação e respetivas ferramentas.

Para proceder à análise comparativa dos modelos, que neste capítulo estão descritos, apresenta-se de seguida um quadro síntese das principais características de cada abordagem (Tabela 7).

68

Tabela 7 – Quadro síntese da análise comparativa dos modelos

Modelo Objetivos Metodologia Ferramentas

Theoretical F ramework of the OSINT Information Process da OTAN

- Prevenir e detetar ciberataques;

- Integrar a OSINT no processo de todas as disciplinas de Informações;

- Aumentar o leque de informações disponíveis aos analistas;

- Estabelecer um processo interativo com outros órgãos de Informações;

- Facilitar a interação com elementos não- OTAN;

- Cooperar com a Europa e outros países não-OTAN (PfP); Ciclo OSINT: - Procura, - Discriminação, - Produção e - Disseminação.

- Arquitetura partilhada, com hardware e software

interoperacional.

- Ferramentas que permitem o cumprimento de OPSEC,

salvaguarda dos direitos de autor, tradução, análise de tráfego de redes internas e externas,

autenticidade, reporte, fóruns. - Uso de VPN.

- Transferir o risco para o setor privado; - Equipa de monitorização 24h.. Cyber Intelligence Sharing and Protection Act dos EUA

- Obter e partilhar informação que tem sido escondida (classificada);

- Colecionar informação com menos risco e menos dispendiosa;

- Verificar e validar informações apropriadas;

- Criar um centro de excelência de exploração de fontes abertas;

- Providenciar transcrições de produtos em linha;

- Manter uma vasta coleção de material publicado em suporte eletrónico.

- Projeto de digitalização de informação cultural e histórica (estrangeira);

- Treino e formação específica OSINT para todos os atores dos Seven Tribes;

- Desenvolvimento e aquisição de tecnologias e processos avançados;

- Bases de Dados extensíveis; - Generic Analítical Tool-Kit; - Monitorização global; - Formatação única;

- Formatação de requisitos única; - Tradução em vários idiomas; - Prioritização de documentos; - Imagens de Satélite (Geospacial Intellegence Agency);

- Armazenamento e acesso livre a

todas as redes ONG’s;

- In-Q-Tel (empresa de

desenvolvimento de tecnologia com parcerias com o setor privado);

69

Intelligence Reform

de Robert Steele

- Ter acesso a todas as informações, em todas as línguas, o tempo todo;

- Investir fortemente na compreensão da história e cultura de todos os povos; - Desenvolver monitorização em tempo real (24/7) e em contexto geoespacial, a todos os níveis de governação;

- Investir na educação e treino dos operacionais;

- Promover as oportunidades em prol das ameaças;

- Partilhar conhecimento de forma segura e com integridade financeira e moral.

Ciclo do processo OSINT: - Definição de requisitos, - Processo de Recolha, - Processamento e exploração, - Processo de Análise, - Produção, - Avaliação, - Disseminação e - F eedback. -Automação e interoperabilidade de todo o processo de análise de fontes; - Uniformização de procedimentos e protocolos/ linguagens. - Digitalização e visualização instantânea; Structured Threat Information eXpression da MITRE Corp

- Apoiar mais eficazmente a gestão de ciberameaças através de processos e aplicações de sistemas autómatos; - Ampliar a partilha de indicadores para permitir a troca generalizada de conjuntos significativamente mais expressivos dos indicadores de gestão;

- Gerir atividades de resposta a ameaças cibernéticas (Prevenção e deteção de ciberameaças e resposta a incidentes).

Arquitetura única e comum que interliga o conjunto de informação de ciberameaças em 8 principais áreas: - Condições cibernéticas observáveis, - Indicadores, - Incidentes, - TTP’s, - Alvos, - Linhas de ação, - Campanhas de ciberameaças, - Atores de ciberameaças. - Análise de ciberameaças; - Partilha de informação de ciberameaças;

- Estrutura e consistência capaz de suportar a automação;

- Usuários capazes de aplicar qualquer parte da representação padronizada;

- Integração vez de duplicação de todas as representações na

70

Cyber Intel & Decision Support da SRC

- Recolher dados de uma variedade de fontes e fazer uso das melhores

tecnologias.

- Coletar, gerir, analisar e correlacionar dados não classificados da Internet, para apoiar as operações no ciberespaço; - Fornecer informação partilhável com todos os níveis de decisão do governo e responsáveis por infraestruturas críticas.

- Representação visual do domínio e associações de endereço IP.

- Averiguação seletiva, rápida e anónima de dispositivos de rede globais.

- Monitorização e emissão de informações sumárias de estados de alertas de riscos.

- Gestão proactiva ao longo dos

diferentes CDS’s presentes na

empresa.

- Orientação para a preparação defensiva. - Ferramenta de análise. - Ferramenta de reconhecimento. - Sistema de monitorização e gestão proactiva. Cyber Intelligence & Response Technology da AccessData

- Identificar falhas de segurança, reprodução de eventos e análise de registos;

- Detetar proactivamente as ameaças desconhecidas e reduzir os tempos de resposta;

- Monitorizar a atividade dos funcionários na Internet, quando estes não estão

conectados à sua rede;

- Colaborar, em tempo real, através de um interface Web seguro, com todos os

membros da equipa CIRT, durante um incidente.

Uma plataforma de segurança integrada e autómata:

- Incident Response & Cyber Intelligence

- Information Assurance & Compliance Auditing. As quatro componentes-chave do CIRT: - AD Enterprise, - SilentRunner, - Cerberus, - AD eDiscovery.

- Integra as pessoas, os processos e a tecnologia.

- Facilidade de utilização, fluxo de trabalho orientado para o processo (process-oriented) e comunicações; - Captura rápida e em tempo real; - Criação de perfis de ameaça para prevenir a recorrência de ameaça; - Superior Smart-Target;

71 Open Source Intelligence Support & Training da InfoSphere

- Assistir no desempenho superior da organização, dando acesso a informações críticas;

- Apoiar a tomada de decisão e resolução de problemas por desbloqueio de ativos de informação;

- Fornecer uma perspetiva imparcial, externa e segura, crítica para o sucesso da empresa;

- Trabalhar cuidadosamente em conjunto com os clientes na adoção dos requisitos de Informações;

- Adequar produtos às necessidades do cliente, abrangendo briefings, relatórios extensos de multimedia ou implementação de Informação nos portais do empresa.

- Coleção de informações de fonte aberta em mais de 40 idiomas; - Formação em informações de fonte aberta (coleção, análise, produção e apresentação);

- Análise de informações de fonte aberta (ad-hoc, outsourcing, segunda opinião);

- Sensibilidade de realização de dados/traduções em multi- formatos;

- Análises consequentes (culturais, políticos, económicos, éticos, sociais);

- Coleção, normalização e

contextualização de dados para o formato de importação do cliente; - Formação contínua dos métodos utilizados para obter Informações de Fonte Aberta.

*Baseado no conceito sueco, cujo termo em inglês é Multinational, Multiagency, Multidisciplinary, Multidomain

Information-Sharing (M4IS)

- Integração de uma rede global de profissionais de informações, suportado por tecnologia de ponta; - Operações 24/7, uma vez que é uma empresa em rede, trabalhando em todos os fusos horários;

- Informações coletadas em um formato XML uniforme;

- Gestão de dados estruturados e não estruturados;

- Verificações de antecedentes, análise de media e mapeamento de relacionamento de pessoas, empresas e organizações;

- Avaliações baseadas em previsões futuras;

- Atualizações de eventos, de tempo quase real, que podem afetar

operações comerciais;

- Análise e monitorização contínua.

Silobreaker Enterprise Software Suite - apresenta uma rede de relacionamentos, pontos de interesse geográfico, artigos globais, conversas públicas, bem como conexões entre pessoas, empresas, lugares e outras entidades.

72

Cyber Intelligence Risk Management da Deloitte

- Garantir a resiliência do Ciberespaço; - Sincronizar iniciativas de Cibersegurança enquanto prioriza investimentos baseados no risco, desempenho e valor para a missão;

- Estabelecer uma estrutura de Cyber Governance;

- Dispor de tecnologias e processos que monitorizam o tráfego de saída de informações.

- Estimular a liderança e consciência do nível executivo para a gestão de riscos cibernéticos;

- Desenvolver a implementação de um programa prático e efetivo - Gestão integrada do risco.

Programa de maturidade baseado em 5 estágios sucessivos:

- Estágio 1: Inicial, - Estágio 2: Fragmentada, - Estágio 3: Top-Down, - Estágio 4: Integrada, e - Estágio 5: Risk Intelligent.

As organizações estão divididas em 3 escalões:

- Risk Governance: - Risk Infrastructure and

Management: - Risk Ownership:

- Risk Governance Level:

envolvimento entre o conselho de administração e a direção executiva, sobre o risco de ameaça cibernética;

- Risk Infrastructure and executive management Level: é responsável pela implementação e manutenção das pessoas, processos e elementos tecnológicos;

- Risk Ownership Level: Os

funcionários têm responsabilidades bem definidas, orientações de como usar e partilhar informações.

73

No documento 09 OF Dissertação HFinal (páginas 81-87)