
Cyber Threat Intelligence (CTI)
Cyber Threat Intelligence (CTI), czyli rozpoznanie zagrożeń cybernetycznych, to proces oparty na dowodach, który polega na zbieraniu, przetwarzaniu i analizowaniu danych dotyczących istniejących lub powstających zagrożeń dla zasobów organizacji. CTI to przetworzona informacja, która posiada odpowiedni kontekst, jest istotna dla konkretnego odbiorcy i pozwala na podjęcie konkretnych, świadomych decyzji obronnych.
Fundamentem CTI jest tzw. cykl inteligencji: planowanie, gromadzenie danych (z sieci Dark Web, logów systemowych, raportów technicznych), przetwarzanie, analiza oraz dystrybucja do odpowiednich jednostek. Dzięki CTI organizacje zaczynają rozumieć, kto może ich zaatakować, jakimi metodami się posługuje i jaki jest cel potencjalnego ataku.
Co oznacza CTI w kontekście cyberbezpieczeństwa?
W kontekście szeroko pojętego bezpieczeństwa IT, CTI stanowi warstwę analityczną, która łączy aspekty techniczne z celami biznesowymi. Oznacza przejście od reagowania na incydenty do strategii „aktywnego polowania” na zagrożenia. CTI pozwala zrozumieć motywacje grup hakerskich oraz przewidywać trendy w cyberprzestrzeni.
Jakie są 4 typy CTI?
- CTI Strategiczne: najwyższy poziom analizy, przeznaczony dla kadry kierowniczej i zarządów. Skupia się na długofalowych trendach i ogólnym krajobrazie zagrożeń.
- CTI Taktyczne: Skupia się na konkretnych wskaźnikach kompromitacji (IoC). Są to dane techniczne, takie jak złośliwe adresy URL czy adresy IP serwerów sterujących.
- CTI Operacyjne: Pozwala analitykom zrozumieć, jak hakerzy infiltrują sieć, jakich narzędzi używają i jak się w niej poruszają.
- CTI Techniczne: skupia się na specyficznych szczegółach implementacji złośliwego oprogramowania lub lukach w zabezpieczeniach.
Jakie są narzędzia CTI?
Skuteczna analiza zagrożeń wymaga użycia narzędzi, które potrafią agregować dane z wielu źródeł: TIP (Threat Intelligence Platforms), MISP (Malware Information Sharing Platform), OpenCTI, systemy SIEM i SOAR oraz frameworki analityczne takie jak MITRE ATT&CK.