O dilema da inteligência de ameaça de código aberto no ciberespaço
Related: O que é inteligência de ameaças cibernéticas e seu papel
Com o rápido desenvolvimento da rede e tecnologia da informação, o valor da inteligência de código aberto em investigação e análise estratégica está se tornando cada vez mais significativa, e a maneira como a inteligência desempenha um papel também é constantemente se desenvolvendo e enriquecendo.A inteligência de código aberto usa a inteligência artificial para agregar traços de dados dispersos em fragmentos de conhecimento de alto valor, fornecendo assim insights e insights profundos sobre a situação refletida pela informação.
A inteligência de código aberto do ciberespaço é um subconjunto de inteligência de código aberto que se concentra em informações que refletem táticas, técnicas, procedimentos, comportamentos, eventos e todos os outros elementos de valor para os defensores do ciberespaço.A inteligência de ameaça apropriada, eficiente e oportuna de segurança cibernética ajuda a identificar o que está acontecendo, por que está acontecendo e como lidar com os riscos.
Na era do Big Data, a aquisição de inteligência de ameaças de código aberto no ciberespaço enfrenta o dilema da "explosão de dados", mas "escassez de conhecimento".As fontes de inteligência de ameaças podem ser espalhadas por redes sociais, blogs, Twitter, sites de notícias, fóruns e muitos outros locais, e o número e a frequência das atualizações continuam aumentando.Essa quantidade de dados sem precedentes trouxe dificuldades sem precedentes para ameaçar analistas de inteligência para concluir o fluxo de trabalho de "compilação de guidância de observação-análise".Quando a complexidade do volume de dados e da relação associação de dados excede sua compreensão e controle, uma crise cognitiva será acionada, o que se reflete principalmente nos quatro aspectos a seguir.
1. A credibilidade da inteligência de ameaças é questionável.
Qualquer pesquisador de segurança, usuário, hacker ou funcionário do governo pode publicar qualquer conteúdo na Internet, independentemente de sua formação acadêmica, julgamento, crenças ou intenções, e a qualidade desse conteúdo não pode ser garantida.Isso é especialmente verdadeiro quando os analistas de inteligência carecem de maneiras eficazes de distinguir dados falsos de informações reais, especialmente quando grandes quantidades desses dados são obtidas em um curto período de tempo por meio de rastreadores da Web ou downloads de banco de dados.
2. A integridade e consistência da inteligência não podem ser garantidas.
A inteligência de ameaças pode ser gerada a partir de uma variedade de canais ou fontes, incluindo especialistas humanos, dispositivos ou programas de resposta automatizada, que podem não ter um objetivo organizacional, objetivo ou administrativo claro.Como resultado, as informações disponíveis para os analistas sobre um tópico sempre são de maneira desarticulada, fragmentada e contraditória, e é difícil desenhar respostas significativas dessa bagunça de dados.
3. A aleatoriedade e incerteza do processo de análise.
A análise de inteligência é um processo no qual os analistas analisam e processam informações de inteligência por meio de atividades de pensamento sistemáticas e meticulosas, obtêm informações sobre as verdadeiras intenções do oponente e preveem as tendências de desenvolvimento.Além de uma grande quantidade de informações de inteligência, o processo de análise também requer habilidades de análise profissional, ferramentas de análise profissional e rigorosa lógica de raciocínio, todas intimamente relacionadas à experiência pessoal do analista.Quando confrontados com o mesmo material, diferentes analistas podem até tirar conclusões completamente opostas.
4. A precisão da previsão é insatisfatória.
Coleta de inteligência inadequada, suporte insuficiente de dados, erros em análise e julgamento e pensamento rígido podem levar a desvios e erros nos resultados finais de pesquisa e julgamento.Especialmente em pesquisas de inteligência de ameaças de código aberto, os analistas sempre podem entender apenas parte das informações.Até uma análise racional e rigorosa é propensa a erros devido a lacunas cognitivas, assimetria de informação e opiniões tendenciosas.
Os quatro problemas acima não podem ser resolvidos simplesmente aumentando o poder de computação, melhorando os algoritmos e expandindo a energia de armazenamento.A eficiência de computação mais rápida, o nível de reconhecimento mais forte e o espaço de armazenamento mais amplo pode aliviar a situação de recursos insuficientes, mas "pessoas no loop" ainda é um importante pré -requisito e a principal característica da análise de inteligência de código aberto.Fortalecer a cooperação humano-computador baseada na inspiração humana, intuição, sensibilidade e capacidades macroscópicas de compreensão, além de recursos de computação, armazenamento e comunicação de alta velocidade, podem realmente melhorar a precisão e a eficiência no campo da análise de inteligência de ameaça de código aberto, e observe pelo ciberespaço as pistas nos resultados extraem informações importantes sobre o invasor, o comportamento do ataque e o ataque.Uma vez que uma troca de conhecimento suave e o caminho de compartilhamento podem ser formados entre humanos e máquinas, e um ciclo iterativo de análise de inteligência autônoma pode ser estabelecida, esse sistema inteligente híbrido certamente terá uma enorme vantagem no combate ao ciberespaço atacantes.