• Nenhum resultado encontrado

INTELIGÊNCIA CIBERNÉTICA. Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação.

N/A
N/A
Protected

Academic year: 2021

Share "INTELIGÊNCIA CIBERNÉTICA. Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação."

Copied!
16
0
0

Texto

(1)

INTELIGÊNCIA

CIBERNÉTIC

A

Como o conhecimento sobre

o seu inimigo pode ajudar a

moldar uma es

tratégica de

segur

ança da informação

mais efetiv

a

(2)

SOBRE O AUTOR

3

INTRODUÇÃO

4

INTELIGÊNCIA CIBERNÉTICA:

O QUE É? ONDE APLICAR?

5

INICIANDO A IMPLANTAÇÃO DO CONCEITO DE

INTELIGÊNCIA CIBERNÉTICA NA ORGANIZAÇÃO

6

INICIANDO AS OPERAÇÕES

7

GARANTINDO A SEGURANÇA DAS OPERAÇÕES

12

COLOCANDO EM PRÁTICA

13

CONSIDERAÇÕES FINAIS

14

REFERÊNCIAS BIBLIOGRÁFICAS

15

(3)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

3

SOBRE O AUTOR

Thiago Bordini, Diretor de Inteligência Cibernética do Grupo New Space.

Executivo com mais de 20 anos de experiência no mercado de inteligência cibernética, atuando com análise e prevenção de ameaças e fraudes cibernéticas e disseminação de conteúdo educativo sobre o assunto para profissionais e empresas. MBA em Gestão Estratégica de TI e Segurança da Informação.

(4)

4

Figura 1 – Disciplinas relacionadas à inteligência. INTRODUÇÃO

Estudos no campo da inteligência cibernética têm se tornado relevantes mundialmente devido a fatores como o crescimento do crime cibernético, o aumento de sua velocidade de planejamento, execução e complexidade (Ameaça persistente avançada - APT)[1][2] [3][4][5][6], a ineficiência de proteção oferecida pelas atuais soluções de segurança da informação, conforme consta no artigo “Cyber security: the solutions aren’t working?”, publicado pelo site Information Age[7] em fevereiro de 2014, e a divulgação de programas de espionagem conduzidos pelos EUA, apresentados em junho de 2013 em entrevista de Edward Snowden aos jornais The Guardian[8] e The Washington Post[9].

O conceito de inteligência cibernética, no âmbito da segurança, se desenvolveu de manei-ra mais estrutumanei-rada no militarismo por meio das escolas de guermanei-ra, que contavam com disciplinas específicas voltadas para o uso de inteligência na elaboração de estratégias de defesa e de ataque. O Federal Bureau of Investigation (FBI) define inteligência como “um

conjunto de disciplinas as quais são aplicadas nos mais variados cenários sejam estes no contexto militar, político, social, saúde, ambiental ou cultural”[10].

Na figura a seguir, é possível observar disciplinas que são muito relacionadas ao conceito de inteligência cibernética, fundamentalmente: Inteligência de Fontes Abertas (OSINT), Inteligência Técnica (TECHINT) e Inteligência de Fontes Humanas (HUMINT).

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

INTELLIGENCE

Open Source Intelligence (OSINT) Technical Intelligence (TECHINT) Cyber Intelligence Human Intelligence (HUMINT) Signals Intelligence (SIGINT) Communications Intelligence (COMINT) Eletronic Intelligence (ELINT) Telemetry Intelligence (TELINT) Imagery Intelligence (IMINT) (PHOTOINT) Measurement and Signatures

Intelligence (MASINT)

(5)

5

INTELIGÊNCIA CIBERNÉTICA: O QUE É? ONDE APLICAR?

Inicialmente, é necessário compreendermos melhor a definição das três disciplinas bási-cas aplicadas à inteligência cibernética.

Segundo o United States Department of Defense (DoD), por meio do Defense Technical Information Center (DTIC)[11], a definição de inteligência de fontes abertas (OSINT) seria a “inteligência com base em informações de fonte aberta que qualquer pessoa pode

le-galmente obter mediante solicitação, compra ou observação”. Alguns exemplos de fontes

abertas são documentos não oficiais, projetos, publicações, bancos de dados públicos, jornais, blogs, mídias sociais, entre outros.

Já o conceito de Inteligência Técnica (TECHINT), segundo o DoD, é a exploração de ma-terial e informações científicas capturados externamente. A TECHINT tem como objetivo verificar as capacidades e as vulnerabilidades destes conteúdos e fornecer avaliações de-talhadas das capacidades tecnológicas das ameaças, limitações e suas vulnerabilidades. A última disciplina básica aplicada à inteligência cibernética é a Inteligência Humana (HUMINT) definida como uma categoria de inteligência derivada da informação recolhida e fornecida por fontes humanas[11]. Dessa forma, podem ser consideradas como HUMINT infiltrações e informações obtidas em congressos ou por meio de rede de relacionamento pessoal, incluindo, no caso de forças policiais e/ou militares, informações obtidas em in-terrogatórios.

São encontradas também outras definições de inteligência cibernética, como a de Jon Friedman[12], que a conceitua como: “o conhecimento sobre adversários e suas

mo-tivações, intenções e métodos que são recolhidos, analisados e divulgados de formas que contribuam para a segurança e apoio aos negócios em todos os níveis a fim de proteger os ativos críticos da empresa”. Ou a do Carnegie Mellon Software Engineering Institute

[13], que define inteligência cibernética como: “a aquisição e análise de informações para

identificar, rastrear e prever capacidades cibernéticas, intenções e atividades que oferecem cursos de ação para melhorar a tomada de uma decisão”.

Dessa forma, podemos compreender que a inteligência cibernética monitora e anali-sa ameaças que surgem do espaço cibernético e que podem cauanali-sar danos à instituição.

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

(6)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

6

Assim, o foco está direcionado para fora do perímetro da empresa e os esforços estão concentrados em captar e compreender possíveis ameaças externas ligadas direta ou indiretamente aos negócios, buscando a prevenção e antevendo ataques, fraudes e vulnerabilidades que fragilizem a instituição.

Por esses motivos, a utilização de inteligência cibernética vem sendo aplicada cada vez mais pelas organizações. Há diversas soluções de segurança no mercado que provêm informações de forma descentralizada, tais como endereços IPs, assinaturas de malware, entre outras, ou centralizadas, como as soluções de Security Information and Event Management (SIEM). No entanto, dificilmente essas informações conseguem passar uma visão de contexto da ameaça, como: por qual motivo a empresa está sendo atacada? Qual o perfil do atacante? Quais as Táticas, Técnicas e Procedimentos (TTPs) utilizados nesse ataque?

Essas questões são essenciais para que a área de resposta a incidentes de uma organi-zação possa moldar a sua estratégia de defesa. Existe uma diferença grande entre montar uma estratégia de defesa para um ataque atribuído a um atacante com baixo conheci-mento técnico e inexperiente (script kiddie) e outra para um grupo de espionagem ou para um grupo que utiliza meios cibernéticos para promover questões relacionadas a ideologia política, religiosa, direitos humanos e liberdade de expressão (hacktivistas).

INICIANDO A IMPLANTAÇÃO DO CONCEITO DE INTELIGÊNCIA CIBERNÉTICA NA ORGANIZAÇÃO

Como observamos anteriormente, inteligência cibernética não se faz só com software e tecnologia, mas, sim, com o uso de metodologia e processos apoiados em uma grande carga de software e tecnologia.

Segundo o Federal Bureau of Investigation (FBI) [14], o ciclo de inteligência é calcado em seis grandes pilares: Requerimentos, Planejamento e Direcionamento, Coleta, Processamento e Exploração, Análise e Produção e Disseminação. Aliados a pessoas, processos e tecnologia, estes seis pilares geram o conteúdo necessário para que a organização consiga ter a real percepção do risco de uma ameaça, conforme podemos observar na figura a seguir:

(7)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

7

Segundo esse ciclo, o processo de inteligência cibernética se inicia na fase de definição do conteúdo a ser pesquisado. Nesta etapa, são elaborados os quesitos a serem respon-didos durante a fase de coleta e análise e é identificado qual o ambiente a ser analisado. Por exemplo, se a empresa está interessada em realizar um monitoramento com foco em atividades relacionadas a espionagem industrial, dificilmente ela encontrará informações úteis disponíveis abertamente em um perfil no Facebook, mas, sim, em comunidades espe-cíficas e, em muitos casos, sob demanda de um “contratante”. Entretanto, se a instituição estiver buscando dados relacionados a ataques de hacktivistas, possivelmente encontrará informações úteis disponíveis abertamente em perfis no Facebook e em outras mídias so-ciais, pois o objetivo destes ataques é expor os alvos. Este entendimento sobre o ambiente no qual está a informação é essencial para as próximas fases do processo.

Consideramos como ambiente não somente os mecanismos de tráfego ou repositórios de dados, mas também pessoas, dispositivos ou qualquer local por meio do qual a infor-mação possa ser transmitida, divulgada, escrita ou armazenada.

INICIANDO AS OPERAÇÕES

Definidos conteúdos e ambientes, inicia-se o processo de coleta, que pode ser automa-tizado ou manual, pois, dependendo do ambiente no qual a informação se encontra, fica inviável a coleta automatizada, como nos casos em que os dados precisam ser obtidos de fontes humanas. Figura 2

COLABORAÇÃO

ATIVA

Disseminação Analise e Produto Planejamento e Direcionamento Coleta Requerimentos Processamento e Exploração

(8)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

8

A coleta tem o papel importante de armazenar toda informação relacionada aos requeri-mentos solicitados no início do processo, independentemente do contexto. Posteriormen-te, todos os dados coletados passarão por um filtro. Por exemplo: suponhamos que a empresa esteja interessada em informações relacionadas a ataques à sua infraestrutura. O processo de coleta não faz distinção se o termo “infraestrutura” está relacionado ao ambiente de tecnologia ou à infraestrutura física, portanto, nesta fase, só há o armazena-mento indistinto de informação.

O passo seguinte consiste em iniciar a classificação do material coletado, seja por fonte, relevância, contexto ou outros itens que a organização pode adotar. Nesta fase, começa a separação do conteúdo relevante, que fará parte da base de inteligência dos demais. Em muitos casos, é comum haver o armazenamento de itens que, no momento da coleta, não possuem grande relevância, mas que podem ser úteis em um contexto ou cenário futuros, como informações sobre ataques passados, técnicas utilizadas ou dados que permitam agregar conhecimento sobre um determinado atacante.

É importante ressaltar que uma boa base de inteligência depende de dados históricos. Um resultado eficiente do uso de inteligência cibernética se baseia no correlacionamento de fatos. Na maior parte dos casos, as informações vão recebendo atributos ao longo do tempo. Imaginemos que em um determinado momento seja possível identificar o perfil de um atacante em uma mídia social, mas sem qualquer outra informação a respeito, como endereço eletrônico, região geográfica de atuação, entre outras. Pode ser que, passados alguns dias, seja possível identificar um e-mail deste fraudador em um site que ele man-tém na internet. Esta informação precisa ser relacionada ao perfil, pois, quando uma pes-quisa sobre este atacante for realizada, deve apresentar como resultado não só o perfil, mas também o endereço de e-mail identificado. A base de relacionamentos cresce a cada dia com novas informações e novos atributos.

O processo seguinte consiste na análise propriamente dita. É nesta fase que as informações devem ser correlacionadas e as estatísticas devem ser criadas e analisadas de modo a permi-tir ao analista ter uma visão completa sobre a ameaça, podendo, assim, responder aos ques-tionamentos levantados no início do processo. O papel do analista é passar para a organização informações que possam ser aplicadas aos três níveis (estratégico, tático e operacional), o que permitirá ao nível estratégico ter a real dimensão do risco que está sendo analisado.

(9)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

9

O relatório elaborado pelo analista deve passar para a empresa informações objetivas sobre o risco e o impacto analisados. O nível tático deve ter uma visão com mais detalhes sobre a ameaça para que suas equipes possam elaborar uma estratégia de defesa frente à ameaça detectada. Já a área operacional deve extrair do relatório indicadores e/ou in-formações que possam ser aplicados na estratégia de defesa. Para estas inin-formações ou recursos damos o nome de “inteligência acionável”.

Esses insumos podem ser, por exemplo, uma lista de endereços IPs atribuídos a uma bot-net (conjunto de computadores (bots) conectados por meio da interbot-net a um servidor de comando e controle (C&C). Os bots podem ser programados para realizar diversos tipos de ataque, como indisponibilização de um ambiente (DDoS) ou envio de e-mails em massa (Spam), entre outros). Esta informação pode facilmente alimentar os sistemas de defesa de perímetro que a instituição já tenha instalado, como firewalls, roteadores, Sistema de Detecção de Intrusão (Intrusion Detection System - IDS), Sistema de Prevenção de Intru-são (Intrusion Prevention System – IPS), SIEM, entre outros, prevenindo o ataque. Atu-almente, tornou-se necessário o compartilhamento de informações entre empresas por meio de feeds automatizados, o que fornece insumos de inteligência acionável por meio de padrões como o Structured Threat Information eXpression (STIX).

O STIX foi desenvolvido pelo Mitre Corporation, em conjunto com um consórcio de em-presas dos segmentos de segurança da informação, inteligência cibernética e tecnologia, e conta com o apoio do U.S. Department of Homeland Security. Seu objetivo, segundo o Mitre[15], é “fornecer um mecanismo comum para abordar informações sobre a ameaça

cibernética, estruturada por meio de uma gama completa de casos a fim de melhorar a coerência, eficiência, interoperabilidade e consciência situacional global”.

O STIX permite que informações relacionadas a uma cyber ameaça possam ser estru-turadas e compartilhadas com o objetivo de facilitar o entendimento do risco, buscando, assim, responder questões como:

• Quais atividades podem ser observadas?

• Quais ameaças devo pesquisar em minha rede e em meus sistemas? Por quê? • Onde essa ameaça foi observada?

• O que ela faz?

• Quais vulnerabilidades essa ameaça explora? • Por que ela faz isso?

• Quem é o responsável por essa ameaça? • O que pode ser feito?

(10)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

10

Figura 3 – Structured Threat Information eXpression (STIX) v1.1 Architecture[16]: https://stix.mitre.org/about/documents/STIX_v1.1_Introduction_Briefing.pdf.

Figura 4 – Expressing Relationships in STIX: https://stix.mitre.org/about/documents/STIX_v1.1_Introduction_Briefing.pdf.

Após o STIX ser implementado, será possível a visualização clara e completa de uma ameaça, como podemos observar a seguir:

De forma gráfica, o resultado do STIX pode ser visualizado na imagem a seguir:

Figura 3

(11)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

11

Além do STIX, o Mitre desenvolveu outros padrões complementares para serem imple-mentados em soluções de segurança cibernética. Estes padrões facilitam o compartilha-mento de informações sobre cyber ameaças entre instituições, como:

• Cyber Observable eXpression (CybOX)[17]: é um padrão com especificações para captu-ra, caracterização e comunicação de eventos ou de propriedades a serem observadas no aspecto operacional. De acordo com o Mitre, o CybOX fornece um mecanismo padronizado para abordar observáveis no domínio cibernético com o objetivo de melhorar a coerência, eficiência, interoperabilidade e consciência situacional global.

• Malware Attribute Enumeration and Characterization (MAEC)[18]: pela definição do Mi-tre, é “um padrão para codificação e comunicação de informações de alta fidelidade sobre

malware com base em atributos como comportamentos, artefatos e padrões de ataque”.

• Trusted Automated eXchange of Indicator Information (TAXII)[19]: segundo o Mitre,

“de-fine um conjunto de indicadores que, quando implementados, permitem o compartilha-mento de informações sobre a ameaça cibernética”.

• Common Attack Pattern Enumeration and Classification (CAPEC)[20]: de acordo com o Mitre, é “um dicionário com classificação taxonômica de ataques conhecidos que podem

ser utilizados por analistas, desenvolvedores, testadores e educadores para fazer melhorar a compreensão da comunidade e suas defesas”.

A união de todos estes padrões definidos pelo Mitre facilita o processo de automatização, identificação e análise de uma ameaça cibernética.

O processo de inteligência cibernética encerra-se na fase de disseminação, na qual os relatórios de inteligência são distribuídos para os envolvidos dentro da instituição, seja em cópia impressa, arquivo eletrônico em um portal na intranet, e-mail ou outros meios. O principal é que os relatórios alcancem todos os níveis organizacionais, bem como fiquem disponíveis para consulta futura.

(12)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

12

GARANTINDO A SEGURANÇA DAS OPERAÇÕES

Uma fase extremamente importante em todas as etapas do processo de inteligência ciber-nética envolve os cuidados relacionados à segurança operacional (OPSEC), que necessitam se tornar primordiais. O United States Department of Defense (DoD) define OPSEC em sua diretiva 5205.02[21] (DoD - Programa de Operações de Segurança (OPSEC)) como: “um

processo de identificação de informações críticas e análise de ações amigáveis direcionado para operações militares e outras atividades”.

Ainda em sua diretiva, o DoD estabelece três grandes aspectos a serem relevados na política de OPSEC. São eles:

• Identificar as ações que podem ser observadas por sistemas de inteligência adversários. • Determinar indicadores de sistemas de inteligência hostis que possam obter, interpretar ou reunir informações de inteligência crítica a tempo de serem úteis para os adversários. • Selecionar e execução de medidas que eliminem ou reduzam para um nível aceitável as vulnerabilidades das ações exploratórias.

Sendo assim, de modo macro, as ações de OPSEC devem passar pelo seguinte processo: 1. Identificar informações críticas.

2. Analisar ameaças.

3. Analisar vulnerabilidades. 4. Avaliar o risco.

5. Aplicar medidas de proteção adequadas.

As técnicas de OPSEC devem ser avaliadas para cada operação de inteligência reali-zada, ou seja, as técnicas de OPSEC aplicadas para o monitoramento de um atacante hacktivista talvez sejam diferentes das aplicadas para um grupo de espionagem e as-sim por diante. Da mesma forma que os atacantes utilizam técnicas de OPSEC para dificultar a rastreabilidade e, consequentemente, o processo investigativo, as ações de inteligência também devem fazer uso dessas técnicas para a sua proteção. É o que na prática denominamos como “contrainteligência”.

(13)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

13

COLOCANDO EM PRÁTICA

O processo de inteligência cibernética é contínuo, ou seja, necessita ser um ciclo dentro de uma instituição, que se retroalimenta com os relatórios gerados e com os itens coletados diariamente. Os insumos de inteligência precisam ser alimentados constantemente para que a cada dia seja criada uma base de inteligência mais coesa e útil.

Como exemplo, podemos observar um caso simples de como extrair insumos de inteligên-cia em cenário iniinteligên-cial de um incidente envolvendo um malware identificado no computador de um usuário.

A análise do incidente deve começar pelo estudo do e-mail recebido pelo usuário, o qual contém o malware como anexo. A partir desse estudo, é possível identificar alguns itens que poderão ser inseridos na base de inteligência como insumos, como:

• Endereço de e-mail do remetente; • Endereço IP do remetente;

• Hostname utilizado pelo remetente; • Nome do arquivo anexo;

• Conteúdo da mensagem;

• Hash do arquivo anexado a mensagem; • Strings encontradas no anexo.

Por meio de uma análise rápida, é possível verificar os dados referentes ao proprietário do endereço IP de origem da mensagem. Esta informação é útil para identificar um servi-dor comprometido utilizado para enviar e-mails em massa ou, até mesmo, um painel de comando e controle (C&C) de uma botnet. As informações de provedor e geolocalização podem ser agregadas de modo a gerar indicadores de provedores que contribuem com atividades ilícitas ou, em caso de uma ação jurídica, essas informações serão utilizadas no processo de quebra de sigilo dos dados da conta utilizada pelo atacante.

O endereço de e-mail utilizado para o envio também deve ser documentado para uma pos-terior ação jurídica, mas, neste caso, iniciamos o relacionamento de diversos indicadores já descritos. A inserção destes dados em uma base de inteligência permitirá o levantamento de outros indicadores.

(14)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

14

CONSIDERAÇÕES FINAIS

Atualmente, existem diversas ferramentas disponíveis no mercado para coleta, arma-zenamento e correlacionamento de eventos, desde ferramentas complexas e caras até soluções de código-fonte aberto gratuitas. Porém, o importante para a instituição não é definir quais ferramentas utilizar, mas, sim, montar um departamento de inteligência cibernética com processos e metodologias bem definidas, com uma equipe qualificada e multidisciplinar capaz de lidar com informações extremamente sensíveis e, acima de tudo, com um perfil psicológico inerente ao assunto, pois, em muitos casos, a linha entre a le-galidade e a ilele-galidade é muito tênue.

O conhecimento sobre as táticas, técnicas e procedimentos utilizados pelos atacantes, aplicado a uma metodologia eficiente de inteligência cibernética, permite que as organi-zações elaborem suas estratégias de defesa e direcionem seus investimentos e esforços para o que realmente é necessário e não para a aquisição de soluções de segurança a esmo, apenas para seguir o mercado.

(15)

Como o conhecimento sobre o seu inimigo pode ajudar a moldar uma estratégica de segurança da informação mais efetiva

15

REFERÊNCIAS BIBLIOGRÁFICAS

[1] GovTech - Cybersecurity: Fix It or Die? – Disponível em: http://www.govtech.com/dc/articles/Cybersecurity-Fix-It-or-Die.html – Acessado em: 03/05/2019.

[2] The Target Breach, By the numbers – Disponível em: http://krebsonsecurity.com/2014/05/the-target-breach-by-the-numbers/ – Acessado em: 03/05/2019.

[3] Home Depot: Will the impact for the data breach be significant? – Disponível em: http://www.forbes.com/sites/greatspeculations/2015/03/30/ home-depot-will-the-impact-of-the-data-breach-be-significant/ – Acessado em: 03/05/2019.

[4] Hackers remotely kill a Jeep on tire highway – With me in it – Disponível em: http://www.wired.com/2015/07/hackers-remotely-kill-jeep-high-way/ – Acessado em: 03/05/2019.

[5] Hackers can disable a sniper rifle – or change its target – Disponível em: http://www.wired.com/2015/07/hackers-can-disable-sniper-rifleor-change-target/ – Acessado em: 03/05/2019.

[6] The real story of Stuxnet – Disponível em: http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet/ – Acessado em: 03/05/2019. [7] Information Age: Cyber security: the solutions aren’t working? – Disponível em: http://www.information-age.com/technology/securi-ty/123457730/cyber-security-solutions-arent-working – Acessado em: 03/05/2019.

[8] The Guardian – NSA Files: Decoded. What the revelations mean for you. – Disponível em: http://www.theguardian.com/world/interac-tive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded – Acessado em: 03/05/2019.

[9] The Washington Post – Edward Snowden comes forward as source of NSA leaks – Disponível em: https://www.washingtonpost.com/politics/in-telligence-leaders-push-back-on-leakers-media/2013/06/09/fff80160-d122-11e2-a73e-826d299ff459_story.html – Acessado em: 03/05/2019. [10] Federal Bureau of Investigation (FBI) – Intelligence Collection Disciplines – Disponível em: https://fas.org/irp/nsa/ioss/threat96/part02. htm – Acessado em: 03/05/2019.

[11] United States Department of Defense (DoD) and Defense Technical Information Center (DTIC) - Joint Intelligence – Disponível em: https:// www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp2_0.pdf – Acessado em: 03/05/2019.

[12] Definitive Guide to Cyber Threat Intelligence, Friedman, Jon – Disponível em: https://cryptome.org/2015/09/cti-guide.pdf – Acessado em: 03/05/2019.

[13] Software Engineering Institute (SEI) Emerging Technology Center at Carnegie Mellon University – Disponível em: https://www.sei.cmu.edu/ about/divisions/emerging-technology-center/ – Acessado em: 03/05/2019.

[14] Federal Bureau of Investigation (FBI) – Intelligence Cycle – Disponível em: https://www.cia.gov/kids-page/6-12th-grade/who-we-are-what-we-do/the-intelligence-cycle.html – Acessado em: 03/05/2019.

[15] MITRE - Structured Threat Information eXpression – Disponível em: https://stix.mitre.org – Acessado em: 03/05/2019.

[16] Standardizing Cyber Threat Intelligence Information with the Structured Threat Information eXpression (STIX™) – Disponível em: https://www.mitre.org/sites/default/files/publications/stix.pdf – Acessado em: 03/05/2019.

[17] Cyber Observable eXpression – Disponível em: https://oasis-open.github.io/cti-documentation/ – Acessado em: 03/05/2019. [18] Malware Attribute Enumeration and Characterization – Disponível em: http://maec.mitre.org – Acessado em: 03/05/2019.

[19] TAXII Trusted Automated eXchange of Indicator Information – Disponível em: https://oasis-open.github.io/cti-documentation/taxii/intro – Acessado em: 03/05/2019.

[20] CAPEC - Common Attack Pattern Enumeration and Classification – Disponível em: http://capec.mitre.org – Acessado em: 03/05/2019. [21] Department of Defense (DoD) Directive 5205.02 - DoD Operations Security (OPSEC) Program – Disponível em: https://fas.org/irp/doddir/ dod/d5205_02.pdf – Acessado em: 03/05/2019.

(16)

Caso tenha interesse em conhecer um pouco

mais dos nossos serviços, entre em contato conosco.

CONECTE-SE:

linkedin.com/company/new-space ACOMPANHE-NOS NAS REDES SOCIAIS:

UNIDADES:

Rodovia Raposo Tavares / Km 17 Rua Agostinho de Azevedo, 360 Jd. Boa Vista - São Paulo - SP Cep: 05583-140 Tel.: (11) 3783-8800 Rodovia Raposo Tavares / Km 28 Estrada dos Estudantes, 600 B Moinho Velho – Cotia – SP Cep: 06707-050 Tel.: (11) 4613.3700 Fax.: (11) 4613.3722

Rodovia Raposo Tavares / Km 28 – Unid. 2 Rua Phelip Leiner nº 100 – Box 07 – Jardim Alexandre – Cotia – SP

Cep: 06714-285

Rodovia Raposo Tavares / Km 30 Rua Euriclides Formiga, 60 / 100 Jd. Cláudio – Cotia – SP

Cep: 06714-300 Tel.: (11) 3783-8800 Unidade Itú

Rodovia Waldomiro Correa de Camargo KM 60,5 – Itu - SP

Referências

Documentos relacionados

Os estudos sobre gestão do conhecimento em ambientes organizacionais são.. recorrentes, ao contrário do que ocorre nas áreas de Ciência da Informação e

O processo de gestão de riscos de segurança da informação pode ser aplicado à organização como um todo ou a uma área específica da organização, por exemplo: um

Avalia conhecimentos gerais e atitudes sobre segurança de edifícios e evacuação de emergência através de nove questões onde são abordados itens como conhecimento quanto

partir de um mesmo sistema de informação, de acordo com suas premissas (relacionamentos devidamente identificados) pode-se variar a dependência do conhecimento

O principal enfoque deste trabalho foi propiciar a reflexão sobre os aspectos desafiadores e complexos existentes na Sociedade da Informação e do Conhecimento, o

O artigo pode ajudar no entendimento dos aspectos teóricos sobre administração pública, eficiência, eficácia e de como a gestão do conhecimento pode contribuir para

Pode-se concluir que o conhecimento da população estu- dada sobre a segurança no transporte de crianças em veículos automotores é deficiente, tanto no que se refere ao emprego

A página preocupa-se com a partilha de informação sobre Segurança Alimentar no momento da compra, nas “Cinco chaves para uma alimentação mais segura” e na