Extracting cybersecurity insights from real-world incident data
Visualizar/abrir
Data
2025Orientador
Co-orientador
Nível acadêmico
Graduação
Outro título
Extração de insights de cibersegurança a partir de dados reais de incidentes
Assunto
Abstract
The increasing reliance on digital platforms and the sophistication of cyberattacks underscore the critical need for proactive and data-driven approaches to cybersecurity. This bachelor thesis examines patterns and vulnerabilities using real-world data collected from Axur’s Polaris platform. Through structured analysis and descriptive analytics, the study identifies key threats, such as credential-based exploits (T1078), sector-specific vulnerabilities like public-facing application exploits (T ...
The increasing reliance on digital platforms and the sophistication of cyberattacks underscore the critical need for proactive and data-driven approaches to cybersecurity. This bachelor thesis examines patterns and vulnerabilities using real-world data collected from Axur’s Polaris platform. Through structured analysis and descriptive analytics, the study identifies key threats, such as credential-based exploits (T1078), sector-specific vulnerabilities like public-facing application exploits (T1190), and the targeting strategies of prominent threat actors, including Lazarus Group and APT28. The findings highlight a strong correlation between asset vulnerabilities and attack frequency (Pearson Correlation Coefficient = 0.72), emphasizing the necessity of robust defenses for critical systems like Red Hat Enterprise Linux and Microsoft Windows. The study contributes practical, sector-specific analysis and a replicable framework for incident analysis, aiming to bridge theoretical research and real-world applications. Future work could extend this research by incorporating predictive analytics and expanding datasets to capture long-term trends and emerging attack vectors. These findings provide actionable insights for enhancing organizational resilience against increasingly sophisticated cyber threats. ...
Resumo
A crescente dependência de plataformas digitais e a sofisticação dos ataques cibernéticos destacam a necessidade crítica de abordagens proativas e orientadas por dados para a cibersegurança. Este trabalho examina padrões e vulnerabilidades utilizando dados reais coletados da plataforma Polaris da Axur. Por meio de análise estruturada e análises descritivas, o estudo identifica ameaças-chave, como explorações baseadas em credenciais (T1078), vulnerabilidades específicas de setores, como exploraç ...
A crescente dependência de plataformas digitais e a sofisticação dos ataques cibernéticos destacam a necessidade crítica de abordagens proativas e orientadas por dados para a cibersegurança. Este trabalho examina padrões e vulnerabilidades utilizando dados reais coletados da plataforma Polaris da Axur. Por meio de análise estruturada e análises descritivas, o estudo identifica ameaças-chave, como explorações baseadas em credenciais (T1078), vulnerabilidades específicas de setores, como explorações de aplicativos expostos ao público (T1190), e as estratégias de direcionamento de atacantes proeminentes, incluindo o Lazarus Group e o APT28. Os resultados destacam uma forte correlação entre as vulnerabilidades de ativos e a frequência de ataques (Coeficiente de Correlação de Pearson = 0,72), enfatizando a necessidade de defesas robustas para sistemas críticos como Red Hat Enterprise Linux e Microsoft Windows. O estudo contribui com análises práticas específicas para setores e um framework replicá- vel para análise de incidentes, com o objetivo de conectar a pesquisa teórica às aplicações do mundo real. Trabalhos futuros podem expandir esta pesquisa, incorporando análises preditivas e ampliando os conjuntos de dados para capturar tendências de longo prazo e vetores de ataque emergentes. Esses resultados fornecem insights acionáveis para melhorar a resiliência organizacional contra ameaças cibernéticas cada vez mais sofisticadas. ...
Instituição
Universidade Federal do Rio Grande do Sul. Instituto de Informática. Curso de Ciência da Computação: Ênfase em Ciência da Computação: Bacharelado.
Coleções
-
TCC Ciência da Computação (1128)
Este item está licenciado na Creative Commons License


