Prévia do material em texto
MÓDULO 4 – AMEAÇAS CIBERNÉTICAS 2 Introdução Ameaça Cibernética se refere a situações, mecanismos e ações maliciosas realizadas por pessoas mal-intencionadas em busca de explorar vulnerabilidades de rede, sistemas e dispositivos tecnológicos. O que é uma ameaça cibernética? 3 Componentes de um ataque cibernético Exploit Backdoor Shell Reversa Agente da Ameaça Vulnerabilidade 4 Exemplos de ameaças conhecidas • Programado • Silencioso • Ativação • Autônomo • Propagação • Rede • Multiplicação • Disfarce • Engenharia social • Acesso remoto • Backdoor • Criptografia • Resgate • Exploração • Conteúdo visual • Hacktivismo • Plugins • Bots • Controle • DDoS (Distributed Denial of Service) • Inicialização • Sistema Operacional • BIOS Vírus Time Bomb Worm Cavalo de Tróia RansomwareDeface Botnets Vírus de Boot 5 Exemplo de ataque das ameaças Ataque Man-in-the-middle No ataque de intermediário o indivíduo espiona uma conexão de rede para interceptar e retransmitir mensagens entre duas partes e roubar dados. Ataque DDoS Se trata de um ataque cibernético que sobrecarrega um site, aplicação ou sistema com volumes de tráfego fraudulento, tornando-o lento ou indisponível para usuários legítimos. Zero Day Esse ataque tira proveito de uma falha de segurança desconhecida, sem resolução ou correções em software, hardware ou firmware de computador). "Dia zero" se trata do fato de que o software ou dispositivos não têm tempo para corrigir as vulnerabilidades, pois agentes maliciosos já podem usá-las para acessar os sistemas vulneráveis." Ataque de Quebra de senha Estes ataques envolvem cibercriminosos que tentam adivinhar ou roubar a senha ou as credenciais de login da conta de um usuário. Ataques de Injeção Neste ataque os indivíduos injetam código malicioso em um programa ou baixam malware para executar comandos remotos, permitindo que leiam ou editem um banco de dados ou alterem dados de sites. Presença 66 2. O que é um sniffer? Gostaria de entender melhor o uso para o bem e para o mal? 3. Gostaria de entender melhor as etapas e como funciona o ataque DDOS. 1. Qual a diferença entre EDR, XDR e SIEM? E exemplos práticos. 4. O hoax pode vir acompanhado de vírus? 5. Gostaria de entender mais sobre exploits, são vírus ou ferramentas de invasão de sistemas? Perguntas Presença 77 7. O que significa cyber kill chain? 8. O comand control (C2) está relacionado a quais ameaças cibernéticas ? 6. Atualmente, grandes empresas estão criando áreas de threat hunting e red teams, entendo que isso ajuda a estarmos, ou pelos menos tentarmos, um passo à frente dos atacantes. Qual sua visão nisso? 9. Como combater as ameaças de forma preventiva, principalmente malwares? 10. Quais os tipos de ameaças mais comuns? Perguntas Presença 88 12. Em um ataque web, XSS ou SQL injection, seria possível movimentar-se lateralmente dentro da rede em que o servidor atacado está conectado? 13. É possível comprar um código fonte de Ransomware e espalhar sem muito conhecimento técnico? 11. É possível uma ameaça que está em uma máquina migrar para outra máquina através do wifi? Exemplo, se o servidor de um site estar conectado na mesma rede dos computadores. Seria possível uma invasão em nossa rede local, vinda do servidor do site? 14. É possível descobrir um possível ataque / invasão sem a utilização de um antivírus, há uma forma eficiente de detectar? Perguntas Presença 99 22. Gostaria de fosse explicado um pouco sobre segurança com dispositivos BYOD. EEMM é o mesmo que BYOD? Lista de Presença Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 6 Slide 7 Slide 8 Slide 9