SATs em Cyber Threat Intelligence

Quando falamos de Cyber Threat Intelligence (CTI), muita gente pensa em:

  • IOCs
  • malware
  • APTs
  • TTPs
  • MITRE ATT&CK

Mas existe uma camada mais profunda, que se chama SATS – Structured Analytic Techniques.

SATS – Structured Analytic Techniques.

Traduzindo Structured Analytic Techniques, temos Técnicas Analíticas Estruturadas

Essa técnicas SSão métodos formais de raciocínio usados por analistas de inteligência para:

  • reduzir vieses cognitivos
  • evitar conclusões precipitadas
  • analisar cenários complexos
  • sustentar julgamentos com lógica
  • transformar dados em avaliação analítica

Em vez de “achar” o que está acontecendo, o analista estrutura o pensamento.

Existem vários metodos que certamente você usa frequentemente e nem sabia que ele se enquadra como um SAT.

Aqui está uma lista de SATs:

Técnicas para gerar e testar hipóteses

  • Analysis of Competing Hypotheses (ACH)
  • Hypothesis Generation
  • What If Analysis
  • Devil’s Advocacy
  • Red Team Analysis
  • Alternative Futures Analysis
  • Multiple Hypotheses Generation

Técnicas para checar suposições e vieses

  • Key Assumptions Check
  • Quality of Information Check
  • Linchpin Analysis
  • Argument Mapping
  • Evidence Reliability Assessment

Técnicas para explorar cenários e futuros possíveis

  • Scenario Analysis
  • Indicators and Signposts
  • Cone of Plausibility
  • Impact vs Probability Matrix
  • Futures Wheel

Técnicas para entender o problema de forma ampla

  • Structured Brainstorming
  • Mind Mapping
  • Outside-In Thinking
  • Starbursting
  • Structured Self-Critique

Técnicas para identificar riscos e surpresas

  • Premortem Analysis
  • High Impact / Low Probability Analysis
  • Black Swan Exploration
  • Surprise Analysis

Técnicas para organizar e comparar informações

  • Cross-Impact Matrix
  • Chronology Construction
  • Link Analysis
  • Pattern Analysis
  • Event Tree Analysis

Técnicas de suporte à decisão

  • Decision Matrix
  • Weighted Ranking
  • Cost-Benefit Structured Comparison

Essas técnicas formam a base do raciocínio estruturado em inteligência e são amplamente aplicáveis em Cyber Threat Intelligence e Threat Hunting.

Anúncio

Sobre Daniel Donda 584 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*