Buscar

Principais Termos da Seguranca Cibernetica - Key_Cybersecurity_Terms-PT - NSE1

Prévia do material em texto

Principais termos de segurança cibernética
Ameaça persistente avançada (APT — Advanced persistent threat)—um ataque à rede no qual uma pessoa
não autorizada obtém acesso a uma rede e permanece nela sem ser detectada por um longo período. Normalmente,
sua intenção é roubar dados, em vez de causar danos à rede ou à organização. Esses ataques têm como alvo
organizações em setores com informações de alto valor, como defesa nacional, fabricação e setor financeiro.
Antivírus/antimalware (AV / AM)—oferece proteção contra vírus, spyware e outros tipos de ataques de malware
no tráfego da web, de e-mail e de transferência de arquivos. Responsável por detectar, remover e relatar códigos
maliciosos. Ao interceptar e inspecionar o tráfego e o conteúdo com base na aplicação, a proteção antivírus garante
que as ameaças maliciosas ocultas no conteúdo legítimo da aplicação sejam identificadas e removidas dos fluxos de
dados antes que possam causar danos. O uso de proteção AV/AM em servidores/dispositivos clientes acrescenta
uma camada adicional de segurança.
AP invasor—um ponto de acesso sem fio que foi instalado em uma rede segura sem a autorização de um
administrador de rede local, adicionado por um funcionário bem-intencionado ou por um invasor mal-intencionado.
Assinatura de ataque—um padrão característico ou distinto de ataque que pode ser pesquisado usando um
conjunto automatizado de regras que foram combinadas com ataques identificados anteriormente.
Assinatura de vírus—uma assinatura de vírus é a impressão digital de um vírus. É um conjunto de dados únicos,
ou bits de código, que permitem sua identificação. Uma assinatura pode conter várias assinaturas de vírus, que são
algoritmos ou hashes que identificam exclusivamente um vírus específico. O software antivírus usa uma assinatura
de vírus para localizar um vírus em um sistema de arquivos de computador, permitindo detectar, colocar em
quarentena e remover o vírus.
Ataque de negação de serviço distribuído (DDoS — Distributed denial of service)—a orquestração
sistemática de um grande número de sistemas comprometidos espalhados pela Internet (veja a definição de
botnets), cada um gerando solicitações de rede rapidamente para um sistema visado. Essa enxurrada de solicitações
sobrecarrega o servidor-alvo, resultando na incapacidade do servidor de responder às solicitações legítimas.
Ataque passivo—um ataque real praticado por uma fonte de ameaça intencional que tenta aprender ou fazer uso
de informações de um sistema, mas não tenta alterar o sistema, seus recursos, seus dados ou suas operações.
Ataque Watering Hole—um ataque de malware no qual o invasor observa os sites frequentemente visitados por
uma pessoa ou um grupo específico e infecta esses sites commalware.
Autenticação—o processo de determinar se alguém ou algo é realmente quem ou o que afirma ser. Em redes de
computadores, o objetivo da autenticação é garantir que apenas pessoas e dispositivos conhecidos e autorizados
tenham acesso à rede. (Compare este termo com autorização)
Autorização—ummecanismo de segurança usado para determinar privilégios de usuário/cliente ou níveis de
acesso relacionados aos recursos do sistema, incluindo programas de computador, arquivos, serviços, dados e
recursos de aplicações. A autorização normalmente é precedida pela autenticação para verificação da identidade do
usuário.
Baiting (isca)—o agente da ameaça deixa para trás um dispositivo de armazenamento portátil, como uma unidade
USB, com um rótulo atraente e em uma área pública. Quando a vítima insere o dispositivo no computador, ele é
infectado.
Bot / Botnet—uma rede de computadores particulares infectados com software malicioso e controlada como um
grupo sem o conhecimento do proprietário e usada para realizar um ataque DDoS, roubar dados ou enviar spam. O
ator da ameaça que controla um botnet é algumas vezes referido como um “criador de bot”.
Caça-clique (clickbait)—um anúncio on-line, que pode ser falso, e cujo objetivo principal é atrair usuários para
outro site. Às vezes, esse site ou o próprio anúncio contémmalware.
Cavalo de Troia—uma forma de malware em que uma carga maliciosa está embutida em um arquivo host benigno
que é usado para enganar os usuários e fazê-los baixar e instalar malware. Quando um usuário acessa o arquivo
host, a carga maliciosa é automaticamente depositada em seu sistema de computador e permite que o
cibercriminoso conduza diversos ataques, como roubo ou destruição de dados, instalação de mais malware,
modificação de arquivos, monitoramento da atividade do usuário ou conduza negação de serviço (DoS) em
endereços da web direcionados.
Cifra—um algoritmo criptográfico usado para criptografar dados ou informações.
Código malicioso—código de programa destinado a executar uma função ou processo não autorizado que terá um
impacto adverso na confidencialidade, integridade ou disponibilidade de um sistema de informação.
Coleta de credenciais (ou contas)—um ataque direcionado que rouba um grande número de nomes de usuário,
senhas e endereços de e-mail.
Comprometimento de e-mail comercial (BEC — Business email compromise)—veja a definição de Spear
phishing.
Criptografia—o processo de conversão de informações legíveis em códigos ininteligíveis, a fim de proteger a
privacidade dos dados.
Deception de mídia social—um invasor manipula o conteúdo e cria perfis on-line falsos.
Deepfake—um áudio ou videoclipe que foi editado e manipulado para parecer real ou verossímil. Eles podem
facilmente convencer as pessoas a acreditarem em uma determinada história ou teoria que pode ter consequências
políticas ou financeiras.
Drive-by— refere-se ao download não intencional de um vírus ou software malicioso (malware) em seu computador
ou dispositivo móvel. Um download drive-by normalmente (“explora” ou) tira proveito de um navegador, aplicação ou
sistema operacional que está desatualizado e tem uma falha de segurança. Esse código inicial baixado é geralmente
muito pequeno (então é provável que você não notaria), já que sua função é simplesmente entrar em contato com
outro computador, onde pode puxar o resto do código para o seu smartphone, tablet ou computador.
Frequentemente, uma página da web contém vários tipos diferentes de código malicioso, na esperança de que um
deles corresponda a um ponto fraco do seu computador.
2 Principais termos de segurança cibernética
Fortinet Technologies Inc.
Engenharia social—a arte de manipular as pessoas para obter informações confidenciais ou para que façam algo
que não pretendiam.
Exploit—uma aplicação ou script malicioso que pode ser usado para tirar proveito da vulnerabilidade de um
computador.
Explorações de dia zero—aproveita bugs de software que anteriormente eram desconhecidos da comunidade de
segurança em geral para obter acesso ou elevar privilégios em um sistema de computador.
Firewall—um appliance de hardware ou aplicação de software destinado a impedir o acesso não autorizado ou
malware ilícito de gravar em um computador, dispositivo ou rede.
Firewall de próxima geração (NGFW — Next-generation firewall)—uma classe de firewall, como software ou
hardware, que é capaz de detectar e bloquear ataques complicados ao aplicar medidas de segurança no nível de
protocolo, porta e aplicação.
Fraude do CEO—veja a definição de Spear phishing.
Gerenciamento unificado de ameaças (UTM — Unified Threat Management)—uma abordagem à segurança
da informação que combina vários elementos-chave de hardware e software de segurança de rede em uma solução
de segurança abrangente, incluindo um único ponto de gerenciamento e relatório para o administrador de
segurança. Isso contrasta com o método tradicional de ter soluções pontuais para cada função de segurança.
Informações de segurança e gerenciamento de eventos (SIEM — Security information and event
management)— também conhecido como gerenciamento de incidentes e eventos de segurança, fornece uma
visão abrangente e centralizada do cenário de segurança de uma infraestrutura de TI, para identificar, monitorar,
registrare analisar eventos ou incidentes de segurança em tempo real. A maioria dos sistemas SIEM implementa
vários agentes de coleta para reunir eventos relacionados à segurança de dispositivos de usuário final, servidores,
equipamentos de rede e equipamentos de segurança especializados, como firewalls, AV/AM ou IPS. Os coletores
encaminham os eventos para um console de gerenciamento centralizado, que realiza inspeções, sinaliza anomalias
e notifica a IRT (Equipe de resposta a incidentes) sobre quaisquer eventos de violação de segurança.
Injeção de SQL—um ataque de computador no qual um código malicioso é incorporado em uma aplicação mal
projetada e, em seguida, passada para o banco de dados de backend. Os dados maliciosos então produzem
resultados de consulta de banco de dados ou ações que nunca deveriam ter sido executadas.
Inspeção de tráfego criptografado por camada de soquete seguro (SSL — Secure socket layer)—protege
os clientes finais, bem como os servidores da web e de aplicações, de ameaças potencialmente ocultas. A inspeção
SSL intercepta e inspeciona o tráfego criptografado em busca de ameaças antes de encaminhá-lo ao seu destino.
Ele pode ser aplicado ao tráfego orientado ao cliente, como usuários conectados por meio de um site baseado na
nuvem, ou ao tráfego da web e do servidor de aplicações. O uso da inspeção SSL permite a aplicação de políticas
em conteúdo da web criptografado para evitar possível intrusão de tráfego malicioso oculto no conteúdo SSL.
Embora a inspeção SSL acrescente segurança ao rastrear ameaças que tentam contornar as proteções por meio do
tráfego criptografado, a compensação resultante é uma diminuição na velocidade de transferência.
Inspeção profunda de pacotes (DPI — Deep packet inspection)—é o ato de examinar a carga útil ou a porção
de dados de um pacote de rede à medida que ele passa por um firewall ou outro dispositivo de segurança. A DPI
identifica e classifica o tráfego de rede com base em assinaturas na carga útil. Ela examina os pacotes em busca de
erros de protocolo, vírus, spam, intrusões ou violações de políticas.
Juice jacking—um exploit de segurança em que uma estação de carregamento USB infectada é usada para
comprometer os dispositivos conectados.
Keylogger—uma tecnologia que rastreia e registra pressionamentos de tecla consecutivos em um teclado.
Malware—software malicioso que prejudica o sistema de um computador. Os tipos de malware incluem worms,
vírus, cavalos de Troia, spyware, adware e ransomware.
Principais termos de segurança cibernética
Fortinet Technologies Inc.
3
Monitoramento de comportamento—observar as atividades dos usuários, sistemas de informação e processos e
medir as atividades em relação às políticas e regras organizacionais, linhas de base da atividade normal, limites e
tendências.
Personificação—uma pessoa que finge ser outra pessoa para entretenimento ou fraude.
Phishing—apresentar uma interface enganosa aos usuários ou, de outra forma, disfarçar-se como uma entidade
confiável em um esforço para fazer com que o usuário forneça informações confidenciais de forma voluntária, como
nomes de usuário, senhas, informações de cartão de crédito e assim por diante. Normalmente entregue por e-mail.
Preenchimento de credenciais—um ataque de spear phishing usando credenciais roubadas, muitas vezes
monetizadas com a venda de credenciais em fóruns da dark web e proveitoso no estabelecimento legítimo para
direcionar outras contas de alto valor, especialmente executivos e funcionários do departamento financeiro, para
colher suas credenciais e obter acesso não autorizado a dispositivos e redes.
Pretexto (Pretexting)—cenário fabricado que convence uma vítima-alvo a divulgar informações privilegiadas.
Proteção avançada contra ameaças (ATP — Advanced Threat Protection)—depende de vários tipos de
tecnologias, produtos e pesquisas de segurança, cada um desempenhando uma função diferente, mas ainda
trabalhando perfeitamente em conjunto para combater ataques do núcleo da rede ao dispositivo do usuário final. A
estrutura de três partes é conceitualmente simples— prevenir, detectar e mitigar; no entanto, abrange um conjunto
amplo de ferramentas avançadas e tradicionais para segurança de rede, aplicação e endpoints, detecção de
ameaças e mitigação.
Ransomware—um tipo de programa de malware que infecta, bloqueia ou assume o controle de um sistema e exige
resgate para desfazê-lo. O ransomware ataca e infecta um computador com a intenção de extorquir dinheiro do seu
proprietário. O e-mail é o vetor de ataque predominante porque depende de um único clique para contornar os
controles. O ransomware também pode ser referido como um criptovírus, criptotrojan ou criptoworm.
Rede privada virtual (VPN — Virtual private network)—uma ferramenta que estende uma rede privada por uma
rede pública e permite que os usuários enviem e recebam dados por redes públicas ou compartilhadas como se seus
dispositivos de computação estivessem diretamente conectados à rede privada. A criptografia é uma parte comum,
embora não inerente, de uma conexão VPN.
Rootkit—outro tipo de malware que permite que os cibercriminosos controlem remotamente o seu computador. Os
rootkits são especialmente prejudiciais porque são difíceis de detectar, tornando provável que esse tipo de malware
permaneça no seu computador por muito tempo.
Roubo de identidade— roubo de Informações de identificação pessoal (PII — Personally Identifiable Information),
normalmente para ganho econômico.
Sandbox—ummecanismo de segurança para separar programas em execução em uma área segmentada do
dispositivo/sistema operacional de rede e aplicações. É usado para executar códigos não testados ou programas não
confiáveis de terceiros não verificados, fornecedores, usuários não confiáveis e sites não confiáveis. O sandbox
limita as ações e recursos disponíveis para o item restrito, permitindo que o item seja avaliado, enquanto evita que
qualquer dano ou perda seja causado ao sistema host ou aos dados relacionados ou dispositivos de
armazenamento.
Script entre sites (XSS)—o processo de adicionar código malicioso a um site genuíno para coletar informações do
usuário com intenções maliciosas. Os ataques de XSS são possíveis por meio de vulnerabilidades de segurança
encontradas em aplicações da web e são comumente explorados pela injeção de um script no lado do cliente.
Embora geralmente seja empregado o JavaScript, alguns invasores também usam VBScript, ActiveX ou Flash.
Secure Web Gateway (Gateway seguro da web)—um serviço de segurança de rede local ou fornecido pela
nuvem. Localizados entre os usuários e a Internet, os Secure Web Gateway fornecem proteção avançada de rede ao
inspecionar as solicitações da web em relação à política da empresa para garantir que aplicações e sites maliciosos
sejam bloqueados e inacessíveis. Um Secure Web Gateway inclui tecnologias de segurança essenciais, como
4 Principais termos de segurança cibernética
Fortinet Technologies Inc.
filtragem de URL, Controle de aplicação, prevenção contra perda de dados, antivírus e inspeção https para fornecer
às organizações uma segurança forte na web.
Sistema de detecção de intrusão (IDS — Intrusion detection system)—software que alerta automaticamente
os administradores quando alguém ou algo está tentando comprometer um sistema de informações.
Sistema de prevenção de intrusão (IPS — Intrusion prevention system)—um sistema que monitora uma rede
em busca de atividades maliciosas, registra as informações, tenta bloquear a atividade e relata-la.
Smishing— também conhecido como phishing de SMS; ocorre quando um celular recebe um SMS (mensagem
instantânea ou IM) de uma pessoa ou entidade falsa. O usuário desavisado do telefone celular responderá a um
SMS falso e visitará um URL, baixando inadvertidamente o malware e instalando um Troia sem o conhecimento do
usuário. O phishing está relacionado à extração de informações úteis, portanto, no caso de phishing de SMS, o Troia
coleta as áreas de dados do celular e as transmite para a pessoa que criouo Trojan na primeira oportunidade.
Software de segurança desonesto (rogueware)—a vítima é convencida a comprar uma remoção falsa de
malware, que, em vez disso, instala o malware no dispositivo.
Spam—o abuso de sistemas de mensagens eletrônicas, como e-mail, mensagens de texto, redes sociais ou VoIP,
para enviar mensagens emmassa não solicitadas indiscriminadamente. A maior parte do SPAM é publicidade, mas
alguns podem incluir código malicioso, hiperlinks maliciosos ou anexos maliciosos.
Spear phishing, whaling, fraude do CEO e Comprometimento de e-mail comercial (BEC — Business email
compromise)—uma forma de ataque de engenharia social que é direcionado às vítimas que têm um
relacionamento digital existente com uma entidade on-line, como um banco ou site de varejo. Uma mensagem de
spear phishing costuma ser um e-mail, embora também haja mensagens de texto e ataques de spear phishing de
VoIP, que se parecem exatamente com uma comunicação legítima de uma entidade confiável. O ataque engana a
vítima, fazendo-a clicar em um hiperlink para visitar o site de uma empresa e ser redirecionada para uma versão
falsa do site operada por invasores. O site falso muitas vezes parece e opera de forma semelhante ao site legítimo e
se concentra em fazer com que a vítima forneça suas credenciais de login e potencialmente outras informações de
identidade pessoal, como respostas às suas perguntas de segurança, um número de conta, seu número da
identidade, endereço de correspondência, endereço de e-mail e/ou número de telefone. O objetivo de um ataque de
spear phishing é roubar informações de identidade para fins de apropriação de conta ou roubo de identidade.
Spoofing (falsificação) — uma prática fraudulenta ou maliciosa em que a comunicação é enviada de uma fonte
desconhecida disfarçada como uma fonte conhecida pelo receptor, com a intenção de obter uma vantagem ou a
confiança do receptor. É mais comum emmecanismos de comunicação que carecem de um alto nível de segurança,
como endereço IP, endereço MAC e endereço de e-mail.
Spyware—malware usado para se infiltrar no sistema de um usuário sem o seu conhecimento, para monitorar a
atividade, coletar uso das teclas e senhas, e coletar dados (informações de conta, logins, dados financeiros). O
spyware explora as vulnerabilidades do usuário e da aplicação e costuma ser anexado a downloads de software on-
line gratuitos ou a links clicados pelos usuários. Também é frequentemente usado para desativar o firewall ou
software antimalware enquanto consome a atividade da CPU para aumentar a vulnerabilidade de um endpoint a
ataques.
Superfície de ataque—a soma dos diferentes pontos nos quais um usuário não autorizado pode tentar entrar e
atacar um ambiente de computador. Embora, no contexto da segurança cibernética, estejamos nos referindo ao
software e hardware de um ambiente de computador, uma superfície de ataque também é aplicável em outros
lugares. Por exemplo, portas e janelas representam a superfície de ataque de uma casa porque são os pontos por
onde um intruso pode entrar.
Tailgating—pessoa não autorizada que ignora os controles de acesso físico, muitas vezes ao distrair e seguir uma
pessoa autorizada até uma sala ou prédio de acesso controlado.
Principais termos de segurança cibernética
Fortinet Technologies Inc.
5
Token de autenticação— também conhecido como token de hardware, token de segurança, token USB, token
criptográfico, token de software, token virtual ou chaveiro, e são usados para provar a identidade de uma pessoa
eletronicamente. O token é usado no lugar de uma senha, ou junto a ela, para autenticação mais forte, para provar
que a pessoa é quem afirma ser.
USB baiting (USB como isca)—unidades USB comprometidas podem ser usadas para injetar código malicioso,
redirecionar um usuário para sites de phishing ou permitir que um hacker acesse o computador de um usuário.
Violação—omomento em que um hacker explora com sucesso uma vulnerabilidade em um computador ou
dispositivo e obtém acesso a seus arquivos e rede.
Vírus—um tipo de malware que visa corromper, apagar ou modificar informações em um computador antes de se
espalhar para outras pessoas.
Vishing—uma forma de ataque de phishing que ocorre por meio de VoIP. Nesse ataque, o invasor usa sistemas
VoIP para poder ligar para qualquer número de telefone sem ser tarifado. O invasor frequentemente falsifica seu
identificador de chamadas para fazer a vítima acreditar que está recebendo uma ligação de uma fonte legítima ou
confiável, como um banco, loja de varejo, polícia ou instituição de caridade. As vítimas não precisam usar VoIP para
serem atacadas em seu sistema telefônico por um ataque de vishing.
Web filtering (Filtragem da web) — oferece a opção de permitir explicitamente sites da web ou de passar tráfego
não inspecionado e para sites em confiáveis para acelerar o fluxo de tráfego. A tecnologia mais avançada de
filtragem de conteúdo da web permite uma ampla variedade de ações para inspecionar, classificar e controlar o
tráfego da web de perímetro em um nível granular. Usando a tecnologia de filtragem de conteúdo da web, esses
dispositivos podem classificar e filtrar o tráfego da web usando várias categorias predefinidas e personalizadas.
Whaling—Consulte o termo spear phishing.
Worm—uma forma de malware autorreplicante, autopropagável e independente que usa mecanismos de rede para
se espalhar para outros sistemas. Geralmente, o dano causado por um worm é indireto e devido às atividades de
replicação e distribuição do worm que consomem todos os recursos do sistema. Um worm pode ser usado para
depositar outras formas de malware em cada sistema que encontrar.
6 Principais termos de segurança cibernética
Fortinet Technologies Inc.
	Principais termos de segurança cibernética

Continue navegando