3. Revisão dos Modelos
3.3. Análise Comparativa dos Modelos
O objetivo desta análise comparativa é confrontar as diferentes perspetivas da utilização de Cyber Intelligence, nas diferentes áreas de atuação e níveis organizacionais, segundo requisitos e capacidades comuns a todos os modelos. O levantamento e seleção destes requisitos e capacidades preconizam o primeiro passo na definição das variáveis-chave que, posteriormente, serão alvo de estudo.
Assim, as linhas orientadoras desta análise prendem-se, essencialmente, com uma leitura abreviada dos objetivos, metodologia e principais medidas de ação e respetivas ferramentas.
Para proceder à análise comparativa dos modelos, que neste capítulo estão descritos, apresenta-se de seguida um quadro síntese das principais características de cada abordagem (Tabela 7).
68
Tabela 7 – Quadro síntese da análise comparativa dos modelos
Modelo Objetivos Metodologia Ferramentas
Theoretical F ramework of the OSINT Information Process da OTAN
- Prevenir e detetar ciberataques;
- Integrar a OSINT no processo de todas as disciplinas de Informações;
- Aumentar o leque de informações disponíveis aos analistas;
- Estabelecer um processo interativo com outros órgãos de Informações;
- Facilitar a interação com elementos não- OTAN;
- Cooperar com a Europa e outros países não-OTAN (PfP); Ciclo OSINT: - Procura, - Discriminação, - Produção e - Disseminação.
- Arquitetura partilhada, com hardware e software
interoperacional.
- Ferramentas que permitem o cumprimento de OPSEC,
salvaguarda dos direitos de autor, tradução, análise de tráfego de redes internas e externas,
autenticidade, reporte, fóruns. - Uso de VPN.
- Transferir o risco para o setor privado; - Equipa de monitorização 24h.. Cyber Intelligence Sharing and Protection Act dos EUA
- Obter e partilhar informação que tem sido escondida (classificada);
- Colecionar informação com menos risco e menos dispendiosa;
- Verificar e validar informações apropriadas;
- Criar um centro de excelência de exploração de fontes abertas;
- Providenciar transcrições de produtos em linha;
- Manter uma vasta coleção de material publicado em suporte eletrónico.
- Projeto de digitalização de informação cultural e histórica (estrangeira);
- Treino e formação específica OSINT para todos os atores dos Seven Tribes;
- Desenvolvimento e aquisição de tecnologias e processos avançados;
- Bases de Dados extensíveis; - Generic Analítical Tool-Kit; - Monitorização global; - Formatação única;
- Formatação de requisitos única; - Tradução em vários idiomas; - Prioritização de documentos; - Imagens de Satélite (Geospacial Intellegence Agency);
- Armazenamento e acesso livre a
todas as redes ONG’s;
- In-Q-Tel (empresa de
desenvolvimento de tecnologia com parcerias com o setor privado);
69
Intelligence Reform
de Robert Steele
- Ter acesso a todas as informações, em todas as línguas, o tempo todo;
- Investir fortemente na compreensão da história e cultura de todos os povos; - Desenvolver monitorização em tempo real (24/7) e em contexto geoespacial, a todos os níveis de governação;
- Investir na educação e treino dos operacionais;
- Promover as oportunidades em prol das ameaças;
- Partilhar conhecimento de forma segura e com integridade financeira e moral.
Ciclo do processo OSINT: - Definição de requisitos, - Processo de Recolha, - Processamento e exploração, - Processo de Análise, - Produção, - Avaliação, - Disseminação e - F eedback. -Automação e interoperabilidade de todo o processo de análise de fontes; - Uniformização de procedimentos e protocolos/ linguagens. - Digitalização e visualização instantânea; Structured Threat Information eXpression da MITRE Corp
- Apoiar mais eficazmente a gestão de ciberameaças através de processos e aplicações de sistemas autómatos; - Ampliar a partilha de indicadores para permitir a troca generalizada de conjuntos significativamente mais expressivos dos indicadores de gestão;
- Gerir atividades de resposta a ameaças cibernéticas (Prevenção e deteção de ciberameaças e resposta a incidentes).
Arquitetura única e comum que interliga o conjunto de informação de ciberameaças em 8 principais áreas: - Condições cibernéticas observáveis, - Indicadores, - Incidentes, - TTP’s, - Alvos, - Linhas de ação, - Campanhas de ciberameaças, - Atores de ciberameaças. - Análise de ciberameaças; - Partilha de informação de ciberameaças;
- Estrutura e consistência capaz de suportar a automação;
- Usuários capazes de aplicar qualquer parte da representação padronizada;
- Integração vez de duplicação de todas as representações na
70
Cyber Intel & Decision Support da SRC
- Recolher dados de uma variedade de fontes e fazer uso das melhores
tecnologias.
- Coletar, gerir, analisar e correlacionar dados não classificados da Internet, para apoiar as operações no ciberespaço; - Fornecer informação partilhável com todos os níveis de decisão do governo e responsáveis por infraestruturas críticas.
- Representação visual do domínio e associações de endereço IP.
- Averiguação seletiva, rápida e anónima de dispositivos de rede globais.
- Monitorização e emissão de informações sumárias de estados de alertas de riscos.
- Gestão proactiva ao longo dos
diferentes CDS’s presentes na
empresa.
- Orientação para a preparação defensiva. - Ferramenta de análise. - Ferramenta de reconhecimento. - Sistema de monitorização e gestão proactiva. Cyber Intelligence & Response Technology da AccessData
- Identificar falhas de segurança, reprodução de eventos e análise de registos;
- Detetar proactivamente as ameaças desconhecidas e reduzir os tempos de resposta;
- Monitorizar a atividade dos funcionários na Internet, quando estes não estão
conectados à sua rede;
- Colaborar, em tempo real, através de um interface Web seguro, com todos os
membros da equipa CIRT, durante um incidente.
Uma plataforma de segurança integrada e autómata:
- Incident Response & Cyber Intelligence
- Information Assurance & Compliance Auditing. As quatro componentes-chave do CIRT: - AD Enterprise, - SilentRunner, - Cerberus, - AD eDiscovery.
- Integra as pessoas, os processos e a tecnologia.
- Facilidade de utilização, fluxo de trabalho orientado para o processo (process-oriented) e comunicações; - Captura rápida e em tempo real; - Criação de perfis de ameaça para prevenir a recorrência de ameaça; - Superior Smart-Target;
71 Open Source Intelligence Support & Training da InfoSphere
- Assistir no desempenho superior da organização, dando acesso a informações críticas;
- Apoiar a tomada de decisão e resolução de problemas por desbloqueio de ativos de informação;
- Fornecer uma perspetiva imparcial, externa e segura, crítica para o sucesso da empresa;
- Trabalhar cuidadosamente em conjunto com os clientes na adoção dos requisitos de Informações;
- Adequar produtos às necessidades do cliente, abrangendo briefings, relatórios extensos de multimedia ou implementação de Informação nos portais do empresa.
- Coleção de informações de fonte aberta em mais de 40 idiomas; - Formação em informações de fonte aberta (coleção, análise, produção e apresentação);
- Análise de informações de fonte aberta (ad-hoc, outsourcing, segunda opinião);
- Sensibilidade de realização de dados/traduções em multi- formatos;
- Análises consequentes (culturais, políticos, económicos, éticos, sociais);
- Coleção, normalização e
contextualização de dados para o formato de importação do cliente; - Formação contínua dos métodos utilizados para obter Informações de Fonte Aberta.
*Baseado no conceito sueco, cujo termo em inglês é Multinational, Multiagency, Multidisciplinary, Multidomain
Information-Sharing (M4IS)
- Integração de uma rede global de profissionais de informações, suportado por tecnologia de ponta; - Operações 24/7, uma vez que é uma empresa em rede, trabalhando em todos os fusos horários;
- Informações coletadas em um formato XML uniforme;
- Gestão de dados estruturados e não estruturados;
- Verificações de antecedentes, análise de media e mapeamento de relacionamento de pessoas, empresas e organizações;
- Avaliações baseadas em previsões futuras;
- Atualizações de eventos, de tempo quase real, que podem afetar
operações comerciais;
- Análise e monitorização contínua.
Silobreaker Enterprise Software Suite - apresenta uma rede de relacionamentos, pontos de interesse geográfico, artigos globais, conversas públicas, bem como conexões entre pessoas, empresas, lugares e outras entidades.
72
Cyber Intelligence Risk Management da Deloitte
- Garantir a resiliência do Ciberespaço; - Sincronizar iniciativas de Cibersegurança enquanto prioriza investimentos baseados no risco, desempenho e valor para a missão;
- Estabelecer uma estrutura de Cyber Governance;
- Dispor de tecnologias e processos que monitorizam o tráfego de saída de informações.
- Estimular a liderança e consciência do nível executivo para a gestão de riscos cibernéticos;
- Desenvolver a implementação de um programa prático e efetivo - Gestão integrada do risco.
Programa de maturidade baseado em 5 estágios sucessivos:
- Estágio 1: Inicial, - Estágio 2: Fragmentada, - Estágio 3: Top-Down, - Estágio 4: Integrada, e - Estágio 5: Risk Intelligent.
As organizações estão divididas em 3 escalões:
- Risk Governance: - Risk Infrastructure and
Management: - Risk Ownership:
- Risk Governance Level:
envolvimento entre o conselho de administração e a direção executiva, sobre o risco de ameaça cibernética;
- Risk Infrastructure and executive management Level: é responsável pela implementação e manutenção das pessoas, processos e elementos tecnológicos;
- Risk Ownership Level: Os
funcionários têm responsabilidades bem definidas, orientações de como usar e partilhar informações.
73