Quando falamos de Cyber Threat Intelligence (CTI), muita gente pensa em:
- IOCs
- malware
- APTs
- TTPs
- MITRE ATT&CK
Mas existe uma camada mais profunda, que se chama SATS – Structured Analytic Techniques.
SATS – Structured Analytic Techniques.
Traduzindo Structured Analytic Techniques, temos Técnicas Analíticas Estruturadas
Essa técnicas SSão métodos formais de raciocínio usados por analistas de inteligência para:
- reduzir vieses cognitivos
- evitar conclusões precipitadas
- analisar cenários complexos
- sustentar julgamentos com lógica
- transformar dados em avaliação analítica
Em vez de “achar” o que está acontecendo, o analista estrutura o pensamento.
Existem vários metodos que certamente você usa frequentemente e nem sabia que ele se enquadra como um SAT.
Aqui está uma lista de SATs:
Técnicas para gerar e testar hipóteses
- Analysis of Competing Hypotheses (ACH)
- Hypothesis Generation
- What If Analysis
- Devil’s Advocacy
- Red Team Analysis
- Alternative Futures Analysis
- Multiple Hypotheses Generation
Técnicas para checar suposições e vieses
- Key Assumptions Check
- Quality of Information Check
- Linchpin Analysis
- Argument Mapping
- Evidence Reliability Assessment
Técnicas para explorar cenários e futuros possíveis
- Scenario Analysis
- Indicators and Signposts
- Cone of Plausibility
- Impact vs Probability Matrix
- Futures Wheel
Técnicas para entender o problema de forma ampla
- Structured Brainstorming
- Mind Mapping
- Outside-In Thinking
- Starbursting
- Structured Self-Critique
Técnicas para identificar riscos e surpresas
- Premortem Analysis
- High Impact / Low Probability Analysis
- Black Swan Exploration
- Surprise Analysis
Técnicas para organizar e comparar informações
- Cross-Impact Matrix
- Chronology Construction
- Link Analysis
- Pattern Analysis
- Event Tree Analysis
Técnicas de suporte à decisão
- Decision Matrix
- Weighted Ranking
- Cost-Benefit Structured Comparison
Essas técnicas formam a base do raciocínio estruturado em inteligência e são amplamente aplicáveis em Cyber Threat Intelligence e Threat Hunting.

Seja o primeiro a comentar