Baixe o app para aproveitar ainda mais
Prévia do material em texto
Principais termos de segurança cibernética Ameaça persistente avançada (APT — Advanced persistent threat)—um ataque à rede no qual uma pessoa não autorizada obtém acesso a uma rede e permanece nela sem ser detectada por um longo período. Normalmente, sua intenção é roubar dados, em vez de causar danos à rede ou à organização. Esses ataques têm como alvo organizações em setores com informações de alto valor, como defesa nacional, fabricação e setor financeiro. Antivírus/antimalware (AV / AM)—oferece proteção contra vírus, spyware e outros tipos de ataques de malware no tráfego da web, de e-mail e de transferência de arquivos. Responsável por detectar, remover e relatar códigos maliciosos. Ao interceptar e inspecionar o tráfego e o conteúdo com base na aplicação, a proteção antivírus garante que as ameaças maliciosas ocultas no conteúdo legítimo da aplicação sejam identificadas e removidas dos fluxos de dados antes que possam causar danos. O uso de proteção AV/AM em servidores/dispositivos clientes acrescenta uma camada adicional de segurança. AP invasor—um ponto de acesso sem fio que foi instalado em uma rede segura sem a autorização de um administrador de rede local, adicionado por um funcionário bem-intencionado ou por um invasor mal-intencionado. Assinatura de ataque—um padrão característico ou distinto de ataque que pode ser pesquisado usando um conjunto automatizado de regras que foram combinadas com ataques identificados anteriormente. Assinatura de vírus—uma assinatura de vírus é a impressão digital de um vírus. É um conjunto de dados únicos, ou bits de código, que permitem sua identificação. Uma assinatura pode conter várias assinaturas de vírus, que são algoritmos ou hashes que identificam exclusivamente um vírus específico. O software antivírus usa uma assinatura de vírus para localizar um vírus em um sistema de arquivos de computador, permitindo detectar, colocar em quarentena e remover o vírus. Ataque de negação de serviço distribuído (DDoS — Distributed denial of service)—a orquestração sistemática de um grande número de sistemas comprometidos espalhados pela Internet (veja a definição de botnets), cada um gerando solicitações de rede rapidamente para um sistema visado. Essa enxurrada de solicitações sobrecarrega o servidor-alvo, resultando na incapacidade do servidor de responder às solicitações legítimas. Ataque passivo—um ataque real praticado por uma fonte de ameaça intencional que tenta aprender ou fazer uso de informações de um sistema, mas não tenta alterar o sistema, seus recursos, seus dados ou suas operações. Ataque Watering Hole—um ataque de malware no qual o invasor observa os sites frequentemente visitados por uma pessoa ou um grupo específico e infecta esses sites commalware. Autenticação—o processo de determinar se alguém ou algo é realmente quem ou o que afirma ser. Em redes de computadores, o objetivo da autenticação é garantir que apenas pessoas e dispositivos conhecidos e autorizados tenham acesso à rede. (Compare este termo com autorização) Autorização—ummecanismo de segurança usado para determinar privilégios de usuário/cliente ou níveis de acesso relacionados aos recursos do sistema, incluindo programas de computador, arquivos, serviços, dados e recursos de aplicações. A autorização normalmente é precedida pela autenticação para verificação da identidade do usuário. Baiting (isca)—o agente da ameaça deixa para trás um dispositivo de armazenamento portátil, como uma unidade USB, com um rótulo atraente e em uma área pública. Quando a vítima insere o dispositivo no computador, ele é infectado. Bot / Botnet—uma rede de computadores particulares infectados com software malicioso e controlada como um grupo sem o conhecimento do proprietário e usada para realizar um ataque DDoS, roubar dados ou enviar spam. O ator da ameaça que controla um botnet é algumas vezes referido como um “criador de bot”. Caça-clique (clickbait)—um anúncio on-line, que pode ser falso, e cujo objetivo principal é atrair usuários para outro site. Às vezes, esse site ou o próprio anúncio contémmalware. Cavalo de Troia—uma forma de malware em que uma carga maliciosa está embutida em um arquivo host benigno que é usado para enganar os usuários e fazê-los baixar e instalar malware. Quando um usuário acessa o arquivo host, a carga maliciosa é automaticamente depositada em seu sistema de computador e permite que o cibercriminoso conduza diversos ataques, como roubo ou destruição de dados, instalação de mais malware, modificação de arquivos, monitoramento da atividade do usuário ou conduza negação de serviço (DoS) em endereços da web direcionados. Cifra—um algoritmo criptográfico usado para criptografar dados ou informações. Código malicioso—código de programa destinado a executar uma função ou processo não autorizado que terá um impacto adverso na confidencialidade, integridade ou disponibilidade de um sistema de informação. Coleta de credenciais (ou contas)—um ataque direcionado que rouba um grande número de nomes de usuário, senhas e endereços de e-mail. Comprometimento de e-mail comercial (BEC — Business email compromise)—veja a definição de Spear phishing. Criptografia—o processo de conversão de informações legíveis em códigos ininteligíveis, a fim de proteger a privacidade dos dados. Deception de mídia social—um invasor manipula o conteúdo e cria perfis on-line falsos. Deepfake—um áudio ou videoclipe que foi editado e manipulado para parecer real ou verossímil. Eles podem facilmente convencer as pessoas a acreditarem em uma determinada história ou teoria que pode ter consequências políticas ou financeiras. Drive-by— refere-se ao download não intencional de um vírus ou software malicioso (malware) em seu computador ou dispositivo móvel. Um download drive-by normalmente (“explora” ou) tira proveito de um navegador, aplicação ou sistema operacional que está desatualizado e tem uma falha de segurança. Esse código inicial baixado é geralmente muito pequeno (então é provável que você não notaria), já que sua função é simplesmente entrar em contato com outro computador, onde pode puxar o resto do código para o seu smartphone, tablet ou computador. Frequentemente, uma página da web contém vários tipos diferentes de código malicioso, na esperança de que um deles corresponda a um ponto fraco do seu computador. 2 Principais termos de segurança cibernética Fortinet Technologies Inc. Engenharia social—a arte de manipular as pessoas para obter informações confidenciais ou para que façam algo que não pretendiam. Exploit—uma aplicação ou script malicioso que pode ser usado para tirar proveito da vulnerabilidade de um computador. Explorações de dia zero—aproveita bugs de software que anteriormente eram desconhecidos da comunidade de segurança em geral para obter acesso ou elevar privilégios em um sistema de computador. Firewall—um appliance de hardware ou aplicação de software destinado a impedir o acesso não autorizado ou malware ilícito de gravar em um computador, dispositivo ou rede. Firewall de próxima geração (NGFW — Next-generation firewall)—uma classe de firewall, como software ou hardware, que é capaz de detectar e bloquear ataques complicados ao aplicar medidas de segurança no nível de protocolo, porta e aplicação. Fraude do CEO—veja a definição de Spear phishing. Gerenciamento unificado de ameaças (UTM — Unified Threat Management)—uma abordagem à segurança da informação que combina vários elementos-chave de hardware e software de segurança de rede em uma solução de segurança abrangente, incluindo um único ponto de gerenciamento e relatório para o administrador de segurança. Isso contrasta com o método tradicional de ter soluções pontuais para cada função de segurança. Informações de segurança e gerenciamento de eventos (SIEM — Security information and event management)— também conhecido como gerenciamento de incidentes e eventos de segurança, fornece uma visão abrangente e centralizada do cenário de segurança de uma infraestrutura de TI, para identificar, monitorar, registrare analisar eventos ou incidentes de segurança em tempo real. A maioria dos sistemas SIEM implementa vários agentes de coleta para reunir eventos relacionados à segurança de dispositivos de usuário final, servidores, equipamentos de rede e equipamentos de segurança especializados, como firewalls, AV/AM ou IPS. Os coletores encaminham os eventos para um console de gerenciamento centralizado, que realiza inspeções, sinaliza anomalias e notifica a IRT (Equipe de resposta a incidentes) sobre quaisquer eventos de violação de segurança. Injeção de SQL—um ataque de computador no qual um código malicioso é incorporado em uma aplicação mal projetada e, em seguida, passada para o banco de dados de backend. Os dados maliciosos então produzem resultados de consulta de banco de dados ou ações que nunca deveriam ter sido executadas. Inspeção de tráfego criptografado por camada de soquete seguro (SSL — Secure socket layer)—protege os clientes finais, bem como os servidores da web e de aplicações, de ameaças potencialmente ocultas. A inspeção SSL intercepta e inspeciona o tráfego criptografado em busca de ameaças antes de encaminhá-lo ao seu destino. Ele pode ser aplicado ao tráfego orientado ao cliente, como usuários conectados por meio de um site baseado na nuvem, ou ao tráfego da web e do servidor de aplicações. O uso da inspeção SSL permite a aplicação de políticas em conteúdo da web criptografado para evitar possível intrusão de tráfego malicioso oculto no conteúdo SSL. Embora a inspeção SSL acrescente segurança ao rastrear ameaças que tentam contornar as proteções por meio do tráfego criptografado, a compensação resultante é uma diminuição na velocidade de transferência. Inspeção profunda de pacotes (DPI — Deep packet inspection)—é o ato de examinar a carga útil ou a porção de dados de um pacote de rede à medida que ele passa por um firewall ou outro dispositivo de segurança. A DPI identifica e classifica o tráfego de rede com base em assinaturas na carga útil. Ela examina os pacotes em busca de erros de protocolo, vírus, spam, intrusões ou violações de políticas. Juice jacking—um exploit de segurança em que uma estação de carregamento USB infectada é usada para comprometer os dispositivos conectados. Keylogger—uma tecnologia que rastreia e registra pressionamentos de tecla consecutivos em um teclado. Malware—software malicioso que prejudica o sistema de um computador. Os tipos de malware incluem worms, vírus, cavalos de Troia, spyware, adware e ransomware. Principais termos de segurança cibernética Fortinet Technologies Inc. 3 Monitoramento de comportamento—observar as atividades dos usuários, sistemas de informação e processos e medir as atividades em relação às políticas e regras organizacionais, linhas de base da atividade normal, limites e tendências. Personificação—uma pessoa que finge ser outra pessoa para entretenimento ou fraude. Phishing—apresentar uma interface enganosa aos usuários ou, de outra forma, disfarçar-se como uma entidade confiável em um esforço para fazer com que o usuário forneça informações confidenciais de forma voluntária, como nomes de usuário, senhas, informações de cartão de crédito e assim por diante. Normalmente entregue por e-mail. Preenchimento de credenciais—um ataque de spear phishing usando credenciais roubadas, muitas vezes monetizadas com a venda de credenciais em fóruns da dark web e proveitoso no estabelecimento legítimo para direcionar outras contas de alto valor, especialmente executivos e funcionários do departamento financeiro, para colher suas credenciais e obter acesso não autorizado a dispositivos e redes. Pretexto (Pretexting)—cenário fabricado que convence uma vítima-alvo a divulgar informações privilegiadas. Proteção avançada contra ameaças (ATP — Advanced Threat Protection)—depende de vários tipos de tecnologias, produtos e pesquisas de segurança, cada um desempenhando uma função diferente, mas ainda trabalhando perfeitamente em conjunto para combater ataques do núcleo da rede ao dispositivo do usuário final. A estrutura de três partes é conceitualmente simples— prevenir, detectar e mitigar; no entanto, abrange um conjunto amplo de ferramentas avançadas e tradicionais para segurança de rede, aplicação e endpoints, detecção de ameaças e mitigação. Ransomware—um tipo de programa de malware que infecta, bloqueia ou assume o controle de um sistema e exige resgate para desfazê-lo. O ransomware ataca e infecta um computador com a intenção de extorquir dinheiro do seu proprietário. O e-mail é o vetor de ataque predominante porque depende de um único clique para contornar os controles. O ransomware também pode ser referido como um criptovírus, criptotrojan ou criptoworm. Rede privada virtual (VPN — Virtual private network)—uma ferramenta que estende uma rede privada por uma rede pública e permite que os usuários enviem e recebam dados por redes públicas ou compartilhadas como se seus dispositivos de computação estivessem diretamente conectados à rede privada. A criptografia é uma parte comum, embora não inerente, de uma conexão VPN. Rootkit—outro tipo de malware que permite que os cibercriminosos controlem remotamente o seu computador. Os rootkits são especialmente prejudiciais porque são difíceis de detectar, tornando provável que esse tipo de malware permaneça no seu computador por muito tempo. Roubo de identidade— roubo de Informações de identificação pessoal (PII — Personally Identifiable Information), normalmente para ganho econômico. Sandbox—ummecanismo de segurança para separar programas em execução em uma área segmentada do dispositivo/sistema operacional de rede e aplicações. É usado para executar códigos não testados ou programas não confiáveis de terceiros não verificados, fornecedores, usuários não confiáveis e sites não confiáveis. O sandbox limita as ações e recursos disponíveis para o item restrito, permitindo que o item seja avaliado, enquanto evita que qualquer dano ou perda seja causado ao sistema host ou aos dados relacionados ou dispositivos de armazenamento. Script entre sites (XSS)—o processo de adicionar código malicioso a um site genuíno para coletar informações do usuário com intenções maliciosas. Os ataques de XSS são possíveis por meio de vulnerabilidades de segurança encontradas em aplicações da web e são comumente explorados pela injeção de um script no lado do cliente. Embora geralmente seja empregado o JavaScript, alguns invasores também usam VBScript, ActiveX ou Flash. Secure Web Gateway (Gateway seguro da web)—um serviço de segurança de rede local ou fornecido pela nuvem. Localizados entre os usuários e a Internet, os Secure Web Gateway fornecem proteção avançada de rede ao inspecionar as solicitações da web em relação à política da empresa para garantir que aplicações e sites maliciosos sejam bloqueados e inacessíveis. Um Secure Web Gateway inclui tecnologias de segurança essenciais, como 4 Principais termos de segurança cibernética Fortinet Technologies Inc. filtragem de URL, Controle de aplicação, prevenção contra perda de dados, antivírus e inspeção https para fornecer às organizações uma segurança forte na web. Sistema de detecção de intrusão (IDS — Intrusion detection system)—software que alerta automaticamente os administradores quando alguém ou algo está tentando comprometer um sistema de informações. Sistema de prevenção de intrusão (IPS — Intrusion prevention system)—um sistema que monitora uma rede em busca de atividades maliciosas, registra as informações, tenta bloquear a atividade e relata-la. Smishing— também conhecido como phishing de SMS; ocorre quando um celular recebe um SMS (mensagem instantânea ou IM) de uma pessoa ou entidade falsa. O usuário desavisado do telefone celular responderá a um SMS falso e visitará um URL, baixando inadvertidamente o malware e instalando um Troia sem o conhecimento do usuário. O phishing está relacionado à extração de informações úteis, portanto, no caso de phishing de SMS, o Troia coleta as áreas de dados do celular e as transmite para a pessoa que criouo Trojan na primeira oportunidade. Software de segurança desonesto (rogueware)—a vítima é convencida a comprar uma remoção falsa de malware, que, em vez disso, instala o malware no dispositivo. Spam—o abuso de sistemas de mensagens eletrônicas, como e-mail, mensagens de texto, redes sociais ou VoIP, para enviar mensagens emmassa não solicitadas indiscriminadamente. A maior parte do SPAM é publicidade, mas alguns podem incluir código malicioso, hiperlinks maliciosos ou anexos maliciosos. Spear phishing, whaling, fraude do CEO e Comprometimento de e-mail comercial (BEC — Business email compromise)—uma forma de ataque de engenharia social que é direcionado às vítimas que têm um relacionamento digital existente com uma entidade on-line, como um banco ou site de varejo. Uma mensagem de spear phishing costuma ser um e-mail, embora também haja mensagens de texto e ataques de spear phishing de VoIP, que se parecem exatamente com uma comunicação legítima de uma entidade confiável. O ataque engana a vítima, fazendo-a clicar em um hiperlink para visitar o site de uma empresa e ser redirecionada para uma versão falsa do site operada por invasores. O site falso muitas vezes parece e opera de forma semelhante ao site legítimo e se concentra em fazer com que a vítima forneça suas credenciais de login e potencialmente outras informações de identidade pessoal, como respostas às suas perguntas de segurança, um número de conta, seu número da identidade, endereço de correspondência, endereço de e-mail e/ou número de telefone. O objetivo de um ataque de spear phishing é roubar informações de identidade para fins de apropriação de conta ou roubo de identidade. Spoofing (falsificação) — uma prática fraudulenta ou maliciosa em que a comunicação é enviada de uma fonte desconhecida disfarçada como uma fonte conhecida pelo receptor, com a intenção de obter uma vantagem ou a confiança do receptor. É mais comum emmecanismos de comunicação que carecem de um alto nível de segurança, como endereço IP, endereço MAC e endereço de e-mail. Spyware—malware usado para se infiltrar no sistema de um usuário sem o seu conhecimento, para monitorar a atividade, coletar uso das teclas e senhas, e coletar dados (informações de conta, logins, dados financeiros). O spyware explora as vulnerabilidades do usuário e da aplicação e costuma ser anexado a downloads de software on- line gratuitos ou a links clicados pelos usuários. Também é frequentemente usado para desativar o firewall ou software antimalware enquanto consome a atividade da CPU para aumentar a vulnerabilidade de um endpoint a ataques. Superfície de ataque—a soma dos diferentes pontos nos quais um usuário não autorizado pode tentar entrar e atacar um ambiente de computador. Embora, no contexto da segurança cibernética, estejamos nos referindo ao software e hardware de um ambiente de computador, uma superfície de ataque também é aplicável em outros lugares. Por exemplo, portas e janelas representam a superfície de ataque de uma casa porque são os pontos por onde um intruso pode entrar. Tailgating—pessoa não autorizada que ignora os controles de acesso físico, muitas vezes ao distrair e seguir uma pessoa autorizada até uma sala ou prédio de acesso controlado. Principais termos de segurança cibernética Fortinet Technologies Inc. 5 Token de autenticação— também conhecido como token de hardware, token de segurança, token USB, token criptográfico, token de software, token virtual ou chaveiro, e são usados para provar a identidade de uma pessoa eletronicamente. O token é usado no lugar de uma senha, ou junto a ela, para autenticação mais forte, para provar que a pessoa é quem afirma ser. USB baiting (USB como isca)—unidades USB comprometidas podem ser usadas para injetar código malicioso, redirecionar um usuário para sites de phishing ou permitir que um hacker acesse o computador de um usuário. Violação—omomento em que um hacker explora com sucesso uma vulnerabilidade em um computador ou dispositivo e obtém acesso a seus arquivos e rede. Vírus—um tipo de malware que visa corromper, apagar ou modificar informações em um computador antes de se espalhar para outras pessoas. Vishing—uma forma de ataque de phishing que ocorre por meio de VoIP. Nesse ataque, o invasor usa sistemas VoIP para poder ligar para qualquer número de telefone sem ser tarifado. O invasor frequentemente falsifica seu identificador de chamadas para fazer a vítima acreditar que está recebendo uma ligação de uma fonte legítima ou confiável, como um banco, loja de varejo, polícia ou instituição de caridade. As vítimas não precisam usar VoIP para serem atacadas em seu sistema telefônico por um ataque de vishing. Web filtering (Filtragem da web) — oferece a opção de permitir explicitamente sites da web ou de passar tráfego não inspecionado e para sites em confiáveis para acelerar o fluxo de tráfego. A tecnologia mais avançada de filtragem de conteúdo da web permite uma ampla variedade de ações para inspecionar, classificar e controlar o tráfego da web de perímetro em um nível granular. Usando a tecnologia de filtragem de conteúdo da web, esses dispositivos podem classificar e filtrar o tráfego da web usando várias categorias predefinidas e personalizadas. Whaling—Consulte o termo spear phishing. Worm—uma forma de malware autorreplicante, autopropagável e independente que usa mecanismos de rede para se espalhar para outros sistemas. Geralmente, o dano causado por um worm é indireto e devido às atividades de replicação e distribuição do worm que consomem todos os recursos do sistema. Um worm pode ser usado para depositar outras formas de malware em cada sistema que encontrar. 6 Principais termos de segurança cibernética Fortinet Technologies Inc. Principais termos de segurança cibernética
Compartilhar