Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

MÓDULO 4 – AMEAÇAS CIBERNÉTICAS
2
Introdução
Ameaça Cibernética se refere 
a situações, mecanismos e 
ações maliciosas realizadas 
por pessoas mal-intencionadas 
em busca de explorar 
vulnerabilidades de rede, 
sistemas e dispositivos 
tecnológicos.
O que é uma ameaça cibernética?
3
Componentes de um ataque cibernético
Exploit
Backdoor
Shell Reversa
Agente da Ameaça Vulnerabilidade
4
Exemplos de ameaças conhecidas
• Programado
• Silencioso
• Ativação
• Autônomo
• Propagação
• Rede
• Multiplicação
• Disfarce
• Engenharia social
• Acesso remoto
• Backdoor
• Criptografia
• Resgate
• Exploração
• Conteúdo visual
• Hacktivismo
• Plugins
• Bots
• Controle
• DDoS (Distributed Denial of 
Service)
• Inicialização
• Sistema Operacional
• BIOS
Vírus Time 
Bomb
Worm
Cavalo de 
Tróia
RansomwareDeface
Botnets
Vírus de 
Boot
5
Exemplo de ataque das ameaças
Ataque Man-in-the-middle
No ataque de intermediário o indivíduo espiona uma conexão de rede para interceptar e retransmitir mensagens entre duas partes e roubar dados.
Ataque DDoS
Se trata de um ataque cibernético que sobrecarrega um site, aplicação ou sistema com volumes de tráfego fraudulento, tornando-o lento ou indisponível para 
usuários legítimos.
Zero Day
Esse ataque tira proveito de uma falha de segurança desconhecida, sem resolução ou correções em software, hardware ou firmware de computador). "Dia zero" se trata do 
fato de que o software ou dispositivos não têm tempo para corrigir as vulnerabilidades, pois agentes maliciosos já podem usá-las para acessar os sistemas vulneráveis."
Ataque de Quebra de senha
Estes ataques envolvem cibercriminosos que tentam adivinhar ou roubar a senha ou as credenciais de login da conta de um usuário.
Ataques de Injeção
Neste ataque os indivíduos injetam código malicioso em um programa ou baixam malware para executar comandos remotos, permitindo que leiam ou editem um 
banco de dados ou alterem dados de sites.
Presença
66
2. O que é um sniffer? Gostaria de entender melhor o 
uso para o bem e para o mal?
3. Gostaria de entender melhor as etapas e como funciona o 
ataque DDOS.
1. Qual a diferença entre EDR, XDR e SIEM? E exemplos 
práticos.
4. O hoax pode vir acompanhado de vírus?
5. Gostaria de entender mais sobre exploits, são vírus ou 
ferramentas de invasão de sistemas?
Perguntas
Presença
77
7. O que significa cyber kill chain?
8. O comand control (C2) está relacionado a quais 
ameaças cibernéticas ?
6. Atualmente, grandes empresas estão criando áreas 
de threat hunting e red teams, entendo que isso ajuda a 
estarmos, ou pelos menos tentarmos, um passo à frente 
dos atacantes. Qual sua visão nisso?
9. Como combater as ameaças de forma preventiva, 
principalmente malwares?
10. Quais os tipos de ameaças mais comuns?
Perguntas
Presença
88
12. Em um ataque web, XSS ou SQL injection, seria 
possível movimentar-se lateralmente dentro da rede em 
que o servidor atacado está conectado? 
13. É possível comprar um código fonte de Ransomware e 
espalhar sem muito conhecimento técnico?
11. É possível uma ameaça que está em uma máquina 
migrar para outra máquina através do wifi? Exemplo, se 
o servidor de um site estar conectado na mesma rede 
dos computadores. Seria possível uma invasão em nossa 
rede local, vinda do servidor do site?
14. É possível descobrir um possível ataque / invasão sem 
a utilização de um antivírus, há uma forma eficiente de 
detectar?
Perguntas
Presença
99
22. Gostaria de fosse explicado um pouco sobre 
segurança com dispositivos BYOD. EEMM é o mesmo 
que BYOD?
Lista de Presença
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9

Mais conteúdos dessa disciplina