Ontem (2), a Microsoft e a CrowdStrike anunciaram uma colaboração para padronizar a identificação e o monitoramento de ameaças cibernéticas entre os diversos fornecedores de segurança.
De acordo com as companhias, o objetivo é reduzir as confusões causadas pela existência de vários sistemas de nomenclatura, além de agilizar a resposta da cibersegurança contra agentes maliciosos cada vez mais sofisticados.
Empresas desenvolveram sistema de mapeamento compartilhado
Para viabilizar o projeto, a Microsoft e a CrowdStrike investiram em um sistema de mapeamento compartilhado – na prática, o sistema conecta identificadores de cibercrimes entre os ecossistemas de fornecedores, sem definir um padrão único de nomenclatura.
Entre os benefícios promovidos pela empreitada, podemos mencionar:
- Tomada de decisões mais ágeis e embasadas por parte dos defensores;
- Redução da ambiguidade na forma como os adversários são identificados;
- Simples correlação da inteligência de ameaças entre as diversas fontes, o que permite a interrupção eficaz da ação cibercriminosa antes que ocorram danos.
De fato, o mapeamento facilita a interpretação de convenções de identificação como a COZY BEAR e a Midnight Blizzard, possibilitando uma resposta única a ameaças a partir de diferentes taxonomias.
Qual é o status da colaboração?
O projeto se iniciou com um esforço conjunto para padronizar os nomes dos agentes maliciosos entre as próprias equipes de pesquisa de ameaças da Microsoft e da CrowdStrike.
A partir dessa etapa, as companhias já realizaram a reconciliação de mais de 80 agentes de ameaça, incluindo a confirmação de que os agentes VANGUARD PANDA da CrowdStrike e Volt Typhoon da Microsoft são campanhas maliciosas patrocinadas pelo Estado chinês.
Além disso, foi descoberto que Secret Blizzard e VENOMOUS BEAR se referem ao mesmo adversário associado à Rússia.
De agora em diante, a CrowdStrike e a Microsoft seguirão trabalhando juntas para expandir a iniciativa, incentivando também a contribuição de outros parceiros. O objetivo é manter o recurso colaborativo de mapeamento disponível para a comunidade mundial de cibersegurança.
Como funciona o sistema de nomenclatura de ameaças?
Ao longo do tempo, o mercado de cibersegurança elaborou múltiplos sistemas de nomenclatura para agentes maliciosos, sendo que cada um era baseado em fontes de inteligência, rigor de análise e pontos de vista diferentes.
Embora essas taxonomias forneçam um panorama importante sobre os adversários, a diversidade de sistemas se torna cada vez mais complexa à medida que o cenário de ameaças cresce em volume e sofisticação. Movidas por esses desafios, a Microsoft e a CrowdStrike estão empenhadas em implementar uma padronização.
👉🏽Leia também: Governo Federal anuncia grupo para criação do Plano Nacional de Cibersegurança
Com informações de: TI Inside
Imagem: Freepik