Aula2 Flashcards
Web
Existe a Web que é utilizada pelos utilizadores comuns.
Deep Web
Conjunto de informação muito valiosa, tipicamente informação privada/confidencial. Quem tiver acesso a ela tem uma vantagem competitiva (informação académica, médica, legal, governamental e de subscrições).
Dark Web
Área pouca abordada a nível académico. Tem o objetivo de garantir um meio de comunicação privado, preservar o anonimato, onde consta informação ilegal que é aquilo que não pode ser visível na camada superior da web. É também utilizada para transações diárias ilegais como drogas, medicamentos, etc e que não pode ser navegada nos meios tradicionais.
Information Security Overview
- Segurança da informação engloba Segurança Técnica e Segurança Administrativa
- Segurança técnica engloba a segurança IT e a segurança física.
- Dentro da IT security temos a segurança dos computadores e a segurança das comunicações.
Confidencialidade
Apenas os utilizadores que realmente sejam autorizados à informação têm acesso à mesma. Em suma, apenas quem realmente pode aceder à informação, tem acesso a ela. Prevenção do acesso não autorizado ou divulgação da informação sensível.
Proteção de informação e da privacidade.
Integridade
A informação criada é integra, ela não pode ser modificada nem destruída pelos utilizadores. Proteção contra modificações, adulterações ou destruição da informação.
Garantia de autenticidade e não repúdio.
Disponibilidade
O conteúdo tem que estar disponível. Garantia no acesso oportuno e fiável à informação. Nota: Um ataque de DoS ou DDoS é um ataque à disponibilidade da informação.
Malware
Qualquer pedaço de código ou software desenvolvido que permite um ataque não autorizado em que pode colocar em risco o acesso ao computador ou a sua execução. O malware é obrigado a uma execução do utilizador.
Vírus
Um vírus de computador é apenas um tipo de malware. Todos os vírus são malware, mas nem todo malware é um vírus. Um vírus de computador é projetado para se copiar e se espalhar para o maior número possível de outros dispositivos, de mesma maneira que um vírus biológico infecta o seu hospedeiro, replica-se automaticamente e espalha-se para novos hospedeiros. Proliferam infetando aplicações e e-mail, e podem ser transmitidos por mídias de armazenamento removível, sites infetados, anexos de e-mail e até routers.
Worm
É um malware isolado (standalone) que se replica, espalhando-se em outros sistemas de computadores.
Trojan
É um malware e aparece dissimulado como um software legitimo, tentando escapar aos antivírus.
Spyware
É um malware instalado num computador em que não existe o conhecimento ou a permissão do utilizador, com o propósito de espiar e coletar informações. Os spywares são muitas vezes utilizados juntamente com outros ataques (tipicamente está na camada inicial), e consegue-se obter o comportamento do utilizador, o acesso às portas, comunicação, etc e permite explorar e potenciar outros tipos de ataques. Os keyloggers e os Screenloggers são exemplos de spyware, que permitem armazenar em memoria ou enviar remotamente para alguém para ou algum servidor aquilo que o utilizador digitou ou realizou no seu dispositivo.
Adware
É um malware em que o processo de injeção está associado à publicidade não solicitada como os pop-ups, banners, vídeos), normalmente acontece quando o utilizador está a navegar na internet.
Ransomware
Malware desenvolvido para restringir a disponibilidade do acesso aos sistemas de computadores (a informação do utilizador é encriptada) onde a vítima é instruída a realizar um pagamento avultado (tipicamente em criptomoedas) para, eventualmente, ficar novamente com acesso aos seus dispositivos e informações. Normalmente é precedido de um ataque de phishing e/ou engenharia social ganhando, por exemplo, acesso administrativo ilegítimo para disseminar o ransowmare e encriptar a informação do utilizador. Tipicamente a informação é primeiramente extraída pelos atacantes e depois é realizada a encriptação da informação do sistema da vítima e pedido o resgate. No entanto, o pagamento do resgate não é sinonimo de garantia, é necessário que o utilizador ou organização façam resiliência de backups disponíveis, pois, não há garantia que mesmo pagando o resgate o atacante forneça a chave de desencriptação.
CONTRAMEDIDAS/MEDIDAS DE MITIGAÇÃO PARA DESENCRIPTAR UMA MÁQUINA COM RANSOMWARE: validar os logs para perceber de onde é que o ataque veio, existem também sites que disponibilizem chaves de desencriptação, mas a taxa de sucesso é relativamente baixa.
Backdoor
É colocar uma área em que é permitido o acesso para passar o perímetro/a camada de proteção. Genericamente é negativo, porque um backdoor é um sistema não controlado. Há casos em que também é/seria positivo, exemplo disso é a Guerra Ucrânia/Rússia. Se a UE tivesse um backdoor no sistema nuclear da Rússia seria bom para a UE. Há formas de contornar o fator da segurança digital, e o facto de trocar de passwords de forma periódica nem sempre resulta para as organizações, porque muitas pessoas guardam as passwords em post-its e, por exemplo, devido a uma fraca política de controlos de acesso, pessoas como empregados de limpeza eram subornados para fornecerem essas passwords a atacantes/invasores. É por isso importante pensar numa solução integrada e não passar a responsabilidade para os outros.
Exploit
Um pedaço de código ou software que executa ou estabelece uma dada vulnerabilidade de uma dada aplicação ou framework. Ou seja, é a exploração de algo ou exploração de uma vulnerabilidade que já existe no sistema.