Jump to content
  • Sign in to follow this  

    Biblioteca de emulação testa capacidades defensivas contra ciberataques


    Bruna Chieco

    O MITRE Engenuity Center for Threat-Informed Defense está construindo uma biblioteca de planos de emulação de adversários para permitir que as organizações avaliem suas capacidades defensivas contra as ameaças do mundo real. Os planos de emulação são um componente essencial no teste das defesas atuais para organizações que buscam priorizar suas defesas em torno do comportamento real dos ataques. "Concentrar nossas energias no desenvolvimento de um conjunto de planos de emulação comuns que estão disponíveis para todos significa que as organizações podem usar seu tempo e recursos limitados para se concentrar na compreensão de como suas defesas realmente funcionam contra ameaças do mundo real", disse o MITRE Engenuity em sua página no GitHub.

    Eles explicam que os planos de emulação de adversário são baseados em comportamentos conhecidos e projetados para capacitar os Red Teams (equipes voltadas para a parte ofensiva da Segurança da Informação) a emular manualmente uma ameaça específica, testar e avaliar as capacidades defensivas sobre o ataque em questão. Essa abordagem capacita os defensores a operacionalizarem a inteligência de ameaças cibernéticas e melhor compreender e combater os adversários do mundo real. 

    A emulação permite ainda que as organizações vejam como está a sua segurança através dos olhos de um atacante, com o objetivo de melhorar suas defesas ao longo do ciclo de vida do adversário. Funciona assim:

    • Cada plano de emulação é baseado em relatórios de inteligência que capturam e descrevem violações e campanhas publicamente atribuídas a uma ameaça específica.
    • Para desenvolver cada plano, cada ator de ameaça (atacante) é pesquisado e modelado, focando não apenas no que eles fazem (por exemplo, coletar credenciais das vítimas), mas também como (usando quais ferramentas/comandos específicos), e quando (durante qual estágio de um violação). 
    • Em seguida, um conteúdo de emulação é desenvolvido para imitar os comportamentos subjacentes utilizados pelo agente da ameaça.
    • Essa abordagem resulta em planos de emulação diferenciados, cada um capturando cenários e perspectivas exclusivos que podem ser aproveitados para informar os defensores sobre ameaças.

    Leia mais sobre a estrutura do plano e trabalho futuro da biblioteca no GitHub ou acompanhe o blog do MITRE Engenuity.

    Sign in to follow this  


    User Feedback

    Recommended Comments

    There are no comments to display.



    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Add a comment...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...