MONITORANDO AMEAÇAS DE SEGURANÇA CIBERNÉTICA

Publicado em 22/03/2021 - ISBN: 978-65-5941-128-3

Título do Trabalho
MONITORANDO AMEAÇAS DE SEGURANÇA CIBERNÉTICA
Autores
  • Breno Trindade Tostes
  • Leonardo Ventura Cabral Leal
  • Daniel Sadoc Menasche
Modalidade
Resumo apresentação oral padrão
Área temática
Centro de Ciências Matemáticas e da Natureza (CCMN)/Ciência da Computação
Data de Publicação
22/03/2021
País da Publicação
Brasil
Idioma da Publicação
Português
Página do Trabalho
https://www.even3.com.br/anais/jgmictac/320117-monitorando-ameacas-de-seguranca-cibernetica
ISBN
978-65-5941-128-3
Palavras-Chave
TI Feeds, Segurança, IoCs, Monitoramento de Ameaças
Resumo
Ameaças de segurança são geradas todos os dias, e muitas são armazenadas em eventos nos chamados TI feeds (Threat Intelligence feeds). Cada organização gera TI feeds (TROST et al., 2014) segundo seus critérios, e os TI feeds muitas vezes são pouco estruturados e de difícil interpretação, favorecendo o registro rápido de ocorrências, para fins de monitoramento, em detrimento da compreensão mais aprofundada dos mesmos. O monitoramento das ameaças, por sua vez, se dá por meio dos IoCs (do inglês, Indicators of Compromise), que são registrados como atributos de eventos dos TI feeds. Exemplos de IoCs incluem endereços IPs comprometidos, código de malware ou exploits, trechos de emails contendo spam etc. O objetivo deste trabalho é responder a seguinte pergunta: por quanto tempo devemos armazenar os IoCs em sistemas de monitoramento? Armazenar por pouco tempo pode ser problemático, porque pode-se perder a oportunidade de reagir a ameaças futuras, mas armazenar por muito tempo também pode trazer consequências indesejadas, como por exemplo falsos positivos ou ainda sobrecarga desnecessária no sistema de monitoramento. Classificamos eventos em exploitations e non-exploitations permitindo focar em explorações em cenários reais (SAUL, L. K. et al., 2010) e, usando esses dados, indicamos que o tempo de monitoramento pode ser parametrizado usando modelos probabilísticos. Em geral, damos um primeiro passo no uso automatizado de informações sobre TI feeds para fins de monitoramento de ameaças de segurança cibernética. Referências: 1. TROST, R. et al. Threat intelligence library- a new revolutionary technology to enhance the soc battle rhythm. Black Hat USA, 2014. 2. SAUL, L. K. et al. Beyond Heuristics: Learning to Classify Vulnerabilities and Predict Exploits. In KDD, 2010.
Título do Evento
XLII Jornada Giulio Massarani de Iniciação Científica, Tecnológica, Artística e Cultural (JICTAC 2020 - Edição Especial) - Evento UFRJ
Título dos Anais do Evento
Anais da Jornada Giulio Massarani de Iniciação Científica, Tecnológica, Artística e Cultural
Nome da Editora
Even3
Meio de Divulgação
Meio Digital

Como citar

TOSTES, Breno Trindade; LEAL, Leonardo Ventura Cabral; MENASCHE, Daniel Sadoc. MONITORANDO AMEAÇAS DE SEGURANÇA CIBERNÉTICA.. In: Anais da Jornada Giulio Massarani de Iniciação Científica, Tecnológica, Artística e Cultural. Anais...Rio de Janeiro(RJ) UFRJ, 2021. Disponível em: https//www.even3.com.br/anais/jgmictac/320117-MONITORANDO-AMEACAS-DE-SEGURANCA-CIBERNETICA. Acesso em: 10/02/2025

Trabalho

Even3 Publicacoes