Resumo

Dentro da mente de uma APT, um curso sob demanda foi desenvolvido para explorar como os países usam as operações cibernéticas como uma ferramenta de criação de estado para promover prioridades em nível nacional e em resposta a fatores geopolíticos. Concentrado principalmente nos quatro países cibernéticos "Big quatro" — China, Irã, Coreia do Norte e Rússia — o curso examinará como, por que e contra quem os países atacam. Esses recursos incluem:

  • Realizar espionagem cibernética
  • Ataques cibernéticos destrutivos ou disruptivos
  • Operações de informações cibernéticas

Os insights coletados neste curso podem ajudar os alunos a melhorar sua capacidade de pensamento crítico e lateral para responder mais rapidamente aos pedidos de informações da liderança, aprimorar habilidades de previsão e preencher lacunas de conhecimento sobre agentes de ameaças cibernéticas de países. Ele também pode preparar as organizações para antecipar mudanças nas ameaças cibernéticas e ajustar de forma adequada suas estratégias de gerenciamento de risco e cibersegurança corporativa.

Metas do curso

Após concluir este curso, os estudantes serão capazes de:

  • Compreenda como os governos usam as operações cibernéticas como ferramenta de criação de estado para dar suporte a prioridades nacionais.
  • Explicar por que os governos usam espionagem cibernética, ataques e operações de influência habilitadas pela tecnologia de forma independente ou em conjunto. 
  • Reconhecer os principais serviços de inteligência e organizações militares, até o nível da unidade, conduzindo operações cibernéticas e seu mapeamento para grupos APT conhecidos.  
  • Identificar catalisadores que poderiam impulsionar possíveis esforços cibernéticos contra setores específicos por meio de doutrinas, políticas, iniciativas ou mudanças geopolíticas específicas de cada país. 
  • Avalie como a coleta e a geração de relatórios de fornecedores de inteligência sobre ameaças cibernéticas podem aumentar as lacunas de cobertura de ameaças existentes em uma organização. 
  • Perceba a complexidade do trabalho necessário para responder à pergunta de atribuição de qual país é responsável por conduzir uma operação cibernética. 
  • Aplicar técnicas de análise estruturada (SATs, na sigla em inglês) para fornecer rigor e a capacidade de transmitir o raciocínio por trás de uma avaliação analítica. 

Quem este curso ajuda

O público-alvo principal deste curso são indivíduos encarregados de fornecer, fazer, apoiar, pesquisar ou comunicar avaliações sobre ameaças ou riscos cibernéticos. Este curso foi elaborado como um curso de pesquisa multidisciplinar de nível intermediário, mas não exige que os alunos tenham experiência em segurança cibernética, gerenciamento de risco cibernético ou análise de ameaças cibernéticas. Os alunos são apresentados aos conceitos principais de segurança cibernética, tecnologia da informação (TI), inteligência de ameaças cibernéticas e conceitos de relações internacionais ao longo do curso.  

Como funciona

Método de realização

Treinamento sob demanda

Duração

14 horas

O conteúdo fica disponível por três meses a partir da data do primeiro login. Ele pode ser acessado 24 horas em um navegador da Web padrão.

Custo

US$ 2.000 ou 2 unidades de Expertise On Demand (EOD)

Estrutura do curso

Risco cibernético

  • Estrutura organizacional de cibersegurança
  • Introdução aos conceitos de risco cibernético
  • O perfil de ameaças cibernéticas de uma organização
  • Estudo de caso: ataques à cadeia de suprimentos

Fornecedor de Inteligência sobre Ameaças Cibernéticas 101

  • Coleta de fornecedores de ameaças cibernéticas
  • Plataformas de inteligência e inteligência de ameaças (TIPs) completas
  • Convenções de nomenclatura do fornecedor

Por que e como os estados usam operações cibernéticas

  • Introdução aos tipos e motivações de operações cibernéticas
  • Estudo de caso: operação cibernética destrutiva
  • Introdução ao framework DIMEFIL

Rússia

  • Breve história da Rússia e prioridades nacionais
  • A estrutura organizacional do governo russo
  • Uso de operações cibernéticas pela Rússia
  • Grupos russos de ameaças cibernéticas
  • Operações domésticas de censura, monitoramento, controle e informação da Rússia

China

  • Breve história da China e suas prioridades nacionais
  • Estrutura organizacional do governo chinês
  • Uso de operações cibernéticas pela China
  • Grupos de ameaças cibernéticas chineses
  • Operações de informação, monitoramento, controle e censura doméstica da China

República Popular Democrática da Coreia (RPDC)

  • Breve história da RPDC e suas prioridades nacionais
  • Estrutura organizacional do governo da RPDC
  • O uso de operações cibernéticas pela RPDC
  • Grupos de ameaças cibernéticas da RPDC
  • Censura doméstica e monitoramento técnico da RPDC

Irã

  • Breve história do Irã e suas prioridades nacionais
  • Estrutura organizacional do governo iraniano
  • Uso de operações cibernéticas pelo Irã
  • Grupos de ameaças cibernéticas iranianos
  • Operações domésticas de censura, monitoramento, controle e informação do Irã

Exercício final: aplicação da análise de hipótese concorrente (CCA) à atribuição cibernética

Vá além

Entre em contato com a Mandiant Academy para saber mais e agendar seu curso hoje mesmo.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud