Glossário de cibersegurança

O ataque é mais fácil do que a defesa

Levamos bastante tempo para responder às novas ameaças à segurança, especialmente quando o software, que está em constante crescimento em complexidade, precisa ser corrigido. Pior, que muitas vezes nem sequer sabemos que sofremos algum tipo de ataque e que algo foi comprometido. As técnicas de mitigação de riscos estão ficando mais rápidas e mais inteligente, mas ainda continuam  com um valor muito alto o que torna a defesa difícil e cara para as empresas se defenderem ao contrário do atacante que na maioria das vezes não precisa de pouco ou nenhum investimento para efetuar um ciberataque. A baixo vamos listar as formas mais conhecidas de ciberataques.

Zero-day exploit

A “zero-day” exploit é uma técnica desenvolvida para tirar proveito de uma vulnerabilidade de segurança que era até então desconhecida.

Cross-site scripting

Cross site scripting ( “XSS”) é um exploit onde um site confiável também está hospedando um código de terceiros (muitas vezes inconscientemente) que um usuário irá executar, esse tipo de ataque visa redirecionar o usuário para uma página ou site onde informações pessoais serão roubadas.

Denial of service attack

Um ataque de negação de serviço é um método pelo qual um sistema é i sobrecarregado com pedidos de entrada, consumindo todos os seus recursos fazendo com que o sistema fique fora do ar. Um ataque distribuído de negação de serviço (DDOS) é um ataque, onde vários sistemas estão atacando um único alvo.

Packet Sniffing

Sniffers são programas que interceptam e inspecionam os pacotes de dados com frequência à procura de informações sensíveis, como usuários e senhas não criptografadas.

Phishing

Um golpe de alta tecnologia que usa com frequência mensagens de spam nos e-mails ou pop-up para enganar usuários e revelar informações confidenciais. Spammers utilizam a técnica  de phishing em e-mails para roubar senhas e informações financeiras.

Spamming

Spam é “junk” e-mail – publicidade não solicitada. Por causa do baixo custo de envio de e-mail, um monte de spam é entregue, exemplo: e-mails promocionais para material maliciosos e potencialmente prejudiciais.

Weak Passwords

Mais e mais serviços na internet exigem que os usuários escolham senhas mais complexas. Isso é porque as senhas mais fracas (que podem parecer mais memorável para o usuário) pode ser facilmente descoberta com métodos de “força bruta”.

Removable Media

Dispositivos removíveis (como drives USB, HD Externo, Cartão de Memória) podem ser usados para transmitir softwares maliciosos como vírus, worms, spyware e cavalos de tróia.

Viruses

Os vírus são programas desenvolvidos para “infectar” outros programas ou sistemas, e quando esses programas são executados, o vírus é capaz de se espalhar por todo sistema ou programa, dessa forma o vírus ira danificar e prejudicar as atividades de um usuário ou empresa que foi infectada.

Worms

Worms – se multiplicam através de vulnerabilidades de aplicação ou rede e têm como objetivos enviar documentos para fora da empresa, roubar identidades ou até mesmo sobrecarregar uma rede.

Trojan Horses

Um cavalo de tróia é um programa que esconde sua verdadeira finalidade. Ele pode ser utilizado para vários tipos de ciberataques, como ponte de acesso a uma rede privada, roubo de identidade ou vazamento de dados, por exemplo.

Spyware

Spyware é um software que se instala no computador do usuário, muitas vezes sem o seu conhecimento, que transmite informações ou dados sobre o usuário.

Até a próxima.

Thiago Souza

Sou bacharel em Sistemas de Informação pela Faculdade Cenecista de Sete Lagoas, atualmente estudando para certificações Linux LPI Nível 1, CompTIA Linux+ e Novell Linux Administrator, Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

4 comentários em “Glossário de cibersegurança

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.