Inteligência de Ameaças Cibernéticas para Melhoria na Detecção e Resposta a Incidentes
Resumo
A detecção de ciberataques é uma tarefa complexa, pois exige a análise de grandes volumes de dados. Nesse cenário, a automação de partes do processo é essencial. A Inteligência de Ameaças Cibernéticas consiste na coleta, processamento e análise de dados relacionados a ataques, com o tráfego de rede sendo uma fonte chave de informações. O software desenvolvido constrói padrões de ataque a partir de incidentes prévios e avalia a correspondência desses padrões com registros de rede, visando identificar possíveis ameaças e as técnicas empregadas. Os testes, conduzidos com registros artificiais que simulam um ataque, indicam que a abordagem tem potencial, embora ainda demande refinamentos para aplicação em cenários reais.
Palavras-chave:
Inteligência de Ameaças Cibernéticas, Cibersegurança, Automação em Segurança, Detecção de Ataques, Resposta a Incidentes
Referências
AlienVault (2025). Open threat exchange (otx). [link]. Accessed: 2024-09-10.
Barnum, S. (2012). Standardizing cyber threat intelligence information with the structured threat information expression (stix). Mitre Corporation, 11:1–22.
Barros, G. A. S. d. (2025a). Artefatos do ipo. [link].
Barros, G. A. S. d. (2025b). Documentação do orquestrador de padrões de inteligência. [link].
Bromander, S., Jøsang, A., and Eian, M. (2016). Semantic cyberthreat modelling. In Semantic Technologies for Intelligence, Defense, and Security.
Chadwick, D. W., Fan, W., Costantino, G., de Lemos, R., Di Cerbo, F., Herwono, I., Manea, M., Mori, P., Sajjad, A., and Wang, X.-S. (2020). A cloud-edge based data security architecture for sharing and analysing cyber threat information. Future Generation Computer Systems, 102:710–722.
Hybrid Analysis (2025). Hybrid Analysis. [link]. Accessed: 2024-09-11.
Leite, C., den Hartog, J., Ricardo dos Santos, D., and Costante, E. (2022). Actionable cyber threat intelligence for automated incident response. In Reiser, H. P. and Kyas, M., editors, Secure IT Systems, pages 368–385, Cham. Springer International Publishing.
MISP Project (2025). Misp threat intelligence feeds. [link]. Accessed: 2024-09-10.
MITRE (2025). Mitre att&ck framework. [link]. Accessed: 2024-09-10.
OASIS (2025). Stix (structured threat information expression) documentation. [link]. Accessed: 2025-02-16.
Perry, L., Shapira, B., and Puzis, R. (2019). No-doubt: Attack attribution based on threat intelligence reports. In 2019 IEEE International Conference on Intelligence and Security Informatics (ISI), pages 80–85.
Pincovscy, J. A. (2022). Metodologia para inteligência de ameaças cibernéticas com integração de sensores. Dissertação (mestrado em engenharia elétrica), Universidade de Brasília, Brasília.
Pokorny, Z. (2019). The Threat Intelligence Handbook: Moving toward a security intelligence program. Annapolis, CyberEdge Group.
Tounsi, W. (2019). What is Cyber Threat Intelligence and How is it Evolving?, pages 1–49.
Barnum, S. (2012). Standardizing cyber threat intelligence information with the structured threat information expression (stix). Mitre Corporation, 11:1–22.
Barros, G. A. S. d. (2025a). Artefatos do ipo. [link].
Barros, G. A. S. d. (2025b). Documentação do orquestrador de padrões de inteligência. [link].
Bromander, S., Jøsang, A., and Eian, M. (2016). Semantic cyberthreat modelling. In Semantic Technologies for Intelligence, Defense, and Security.
Chadwick, D. W., Fan, W., Costantino, G., de Lemos, R., Di Cerbo, F., Herwono, I., Manea, M., Mori, P., Sajjad, A., and Wang, X.-S. (2020). A cloud-edge based data security architecture for sharing and analysing cyber threat information. Future Generation Computer Systems, 102:710–722.
Hybrid Analysis (2025). Hybrid Analysis. [link]. Accessed: 2024-09-11.
Leite, C., den Hartog, J., Ricardo dos Santos, D., and Costante, E. (2022). Actionable cyber threat intelligence for automated incident response. In Reiser, H. P. and Kyas, M., editors, Secure IT Systems, pages 368–385, Cham. Springer International Publishing.
MISP Project (2025). Misp threat intelligence feeds. [link]. Accessed: 2024-09-10.
MITRE (2025). Mitre att&ck framework. [link]. Accessed: 2024-09-10.
OASIS (2025). Stix (structured threat information expression) documentation. [link]. Accessed: 2025-02-16.
Perry, L., Shapira, B., and Puzis, R. (2019). No-doubt: Attack attribution based on threat intelligence reports. In 2019 IEEE International Conference on Intelligence and Security Informatics (ISI), pages 80–85.
Pincovscy, J. A. (2022). Metodologia para inteligência de ameaças cibernéticas com integração de sensores. Dissertação (mestrado em engenharia elétrica), Universidade de Brasília, Brasília.
Pokorny, Z. (2019). The Threat Intelligence Handbook: Moving toward a security intelligence program. Annapolis, CyberEdge Group.
Tounsi, W. (2019). What is Cyber Threat Intelligence and How is it Evolving?, pages 1–49.
Publicado
19/05/2025
Como Citar
DE BARROS, Gustavo Antonio Souza; GONDIM, João José Costa.
Inteligência de Ameaças Cibernéticas para Melhoria na Detecção e Resposta a Incidentes. In: SALÃO DE FERRAMENTAS - SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS (SBRC), 43. , 2025, Natal/RN.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2025
.
p. 41-52.
ISSN 2177-9384.
DOI: https://doi.org/10.5753/sbrc_estendido.2025.6826.
