Ontem (2), a Microsoft e a CrowdStrike anunciaram uma colaboração para padronizar a identificação e o monitoramento de ameaças cibernéticas entre os diversos fornecedores de segurança. 

De acordo com as companhias, o objetivo é reduzir as confusões causadas pela existência de vários sistemas de nomenclatura, além de agilizar a resposta da cibersegurança contra agentes maliciosos cada vez mais sofisticados. 

Empresas desenvolveram sistema de mapeamento compartilhado 

Para viabilizar o projeto, a Microsoft e a CrowdStrike investiram em um sistema de mapeamento compartilhado – na prática, o sistema conecta identificadores de cibercrimes entre os ecossistemas de fornecedores, sem definir um padrão único de nomenclatura. 

Entre os benefícios promovidos pela empreitada, podemos mencionar: 

  • Tomada de decisões mais ágeis e embasadas por parte dos defensores;
  • Redução da ambiguidade na forma como os adversários são identificados; 
  • Simples correlação da inteligência de ameaças entre as diversas fontes, o que permite a interrupção eficaz da ação cibercriminosa antes que ocorram danos. 

De fato, o mapeamento facilita a interpretação de convenções de identificação como a COZY BEAR e a Midnight Blizzard, possibilitando uma resposta única a ameaças a partir de diferentes taxonomias. 

Qual é o status da colaboração? 

O projeto se iniciou com um esforço conjunto para padronizar os nomes dos agentes maliciosos entre as próprias equipes de pesquisa de ameaças da Microsoft e da CrowdStrike. 

A partir dessa etapa, as companhias já realizaram a reconciliação de mais de 80 agentes de ameaça, incluindo a confirmação de que os agentes VANGUARD PANDA da CrowdStrike e Volt Typhoon da Microsoft são campanhas maliciosas patrocinadas pelo Estado chinês

Além disso, foi descoberto que Secret Blizzard e VENOMOUS BEAR se referem ao mesmo adversário associado à Rússia. 

De agora em diante, a CrowdStrike e a Microsoft seguirão trabalhando juntas para expandir a iniciativa, incentivando também a contribuição de outros parceiros. O objetivo é manter o recurso colaborativo de mapeamento disponível para a comunidade mundial de cibersegurança. 

Como funciona o sistema de nomenclatura de ameaças? 

Ao longo do tempo, o mercado de cibersegurança elaborou múltiplos sistemas de nomenclatura para agentes maliciosos, sendo que cada um era baseado em fontes de inteligência, rigor de análise e pontos de vista diferentes. 

Embora essas taxonomias forneçam um panorama importante sobre os adversários, a diversidade de sistemas se torna cada vez mais complexa à medida que o cenário de ameaças cresce em volume e sofisticação. Movidas por esses desafios, a Microsoft e a CrowdStrike estão empenhadas em implementar uma padronização. 

👉🏽Leia também: Governo Federal anuncia grupo para criação do Plano Nacional de Cibersegurança 

Com informações de: TI Inside 

Imagem: Freepik

Deixe um comentário