Glossário de cibersegurança
O ataque é mais fácil do que a defesa
Levamos bastante tempo para responder às novas ameaças à segurança, especialmente quando o software, que está em constante crescimento em complexidade, precisa ser corrigido. Pior, que muitas vezes nem sequer sabemos que sofremos algum tipo de ataque e que algo foi comprometido. As técnicas de mitigação de riscos estão ficando mais rápidas e mais inteligente, mas ainda continuam com um valor muito alto o que torna a defesa difícil e cara para as empresas se defenderem ao contrário do atacante que na maioria das vezes não precisa de pouco ou nenhum investimento para efetuar um ciberataque. A baixo vamos listar as formas mais conhecidas de ciberataques.
Zero-day exploit
A “zero-day” exploit é uma técnica desenvolvida para tirar proveito de uma vulnerabilidade de segurança que era até então desconhecida.
Cross-site scripting
Cross site scripting ( “XSS”) é um exploit onde um site confiável também está hospedando um código de terceiros (muitas vezes inconscientemente) que um usuário irá executar, esse tipo de ataque visa redirecionar o usuário para uma página ou site onde informações pessoais serão roubadas.
Denial of service attack
Um ataque de negação de serviço é um método pelo qual um sistema é i sobrecarregado com pedidos de entrada, consumindo todos os seus recursos fazendo com que o sistema fique fora do ar. Um ataque distribuído de negação de serviço (DDOS) é um ataque, onde vários sistemas estão atacando um único alvo.
Packet Sniffing
Sniffers são programas que interceptam e inspecionam os pacotes de dados com frequência à procura de informações sensíveis, como usuários e senhas não criptografadas.
Phishing
Um golpe de alta tecnologia que usa com frequência mensagens de spam nos e-mails ou pop-up para enganar usuários e revelar informações confidenciais. Spammers utilizam a técnica de phishing em e-mails para roubar senhas e informações financeiras.
Spamming
Spam é “junk” e-mail – publicidade não solicitada. Por causa do baixo custo de envio de e-mail, um monte de spam é entregue, exemplo: e-mails promocionais para material maliciosos e potencialmente prejudiciais.
Weak Passwords
Mais e mais serviços na internet exigem que os usuários escolham senhas mais complexas. Isso é porque as senhas mais fracas (que podem parecer mais memorável para o usuário) pode ser facilmente descoberta com métodos de “força bruta”.
Removable Media
Dispositivos removíveis (como drives USB, HD Externo, Cartão de Memória) podem ser usados para transmitir softwares maliciosos como vírus, worms, spyware e cavalos de tróia.
Viruses
Os vírus são programas desenvolvidos para “infectar” outros programas ou sistemas, e quando esses programas são executados, o vírus é capaz de se espalhar por todo sistema ou programa, dessa forma o vírus ira danificar e prejudicar as atividades de um usuário ou empresa que foi infectada.
Worms
Worms – se multiplicam através de vulnerabilidades de aplicação ou rede e têm como objetivos enviar documentos para fora da empresa, roubar identidades ou até mesmo sobrecarregar uma rede.
Trojan Horses
Um cavalo de tróia é um programa que esconde sua verdadeira finalidade. Ele pode ser utilizado para vários tipos de ciberataques, como ponte de acesso a uma rede privada, roubo de identidade ou vazamento de dados, por exemplo.
Spyware
Spyware é um software que se instala no computador do usuário, muitas vezes sem o seu conhecimento, que transmite informações ou dados sobre o usuário.
Até a próxima.
Ola. Eu realmente aprendi muito.
Bom dia.
Fico feliz em saber que as informações contidas em meu site, serviram de aprendizado para você. Fique livre para solicitar informação sobre qualquer assunto sobre tecnologia.
Att.
Bom artigo.
Obrigado.Excelente artigo.