Cap1-Introducão_ definição e relevância para o negócio Flashcards
O que é cybersecurity?
Cybersecurity é um conjunto de ferramentas, políticas, conceitos e salvaguardas de segurança, diretrizes, abordagens de gerenciamento de riscos, ações, treinamentos, melhores práticas, garantias e tecnologias que podem ser usados para proteger o ambiente cibernético, a organização e os recursos do usuário (apud ITU, 2009).
Worm
notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede
Dos
(DoS –Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede
Scan
notificações de varreduras em redes de computadores para identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador
WannaCry
diferentemente da maioria dos ransomwares, ele não se propaga por intermédio de spam, mas explora uma vulnerabilidade no protocolo do Server Message Block (SMB) da Microsoft conhecida como EternalBlue.O WannaCry explora uma vulnerabilidade do SMBv.1
Petya
difere dos ransomwaremais tradicionais na medida em que, em vez de criptografar arquivos um a um, ele impede completamente o acesso ao sistema, atacando estruturas de baixo nível do disco.Seus autores não apenas criaram um bootloader próprio, como também uma versão reduzida de kernelmalicioso, que ocupa apenas 32 setores no disco. Assim, este malwaresubverte o MBR de forma que carrega seu próprio kernel malicioso na inicialização do sistema, criptografando, então, o disco. Embora a mensagem enviada ao usuário afirme que o disco tenha sido totalmente criptografado, na verdade, apenas a tabela de arquivos mestre (MFT) foi atacada a fim de tornar o sistema de arquivos ilegível
Accounting Hijacking
o qual consiste, em linhas gerais, das ações de um atacante com o objetivo de obter as credenciais de um usuário legítimo (por exemplo, usernamee senha de uma conta de e-mail ou computador) para a execução de atividades não autorizadas
Targeted Attacks
constituindo-se, basicamente, de ataques dirigidos a alvos específicos, como, por exemplo, uma dada instituição ou entidade
Hacktivismo
é o ato de “piratear”, ou invadir, um sistema informático por motivos políticos ou sociais. O hacktivista utiliza as mesmas técnicas e ferramentas de um hacker, porém, com a finalidade de interromper serviços e chamar a atenção para uma causa política ou social, como observado na Figura Ataque ao site da Assembleia Legislativa (RN)
Malware
Abreviatura de malicious software, refere-se a um de tipo software destinado a infiltrar-se em sistemas computacionais alheios de forma ilícita com o objetivo de causar danos, promo-ver alterações ou “roubar” informações arma-zenadas neste sistema.
Ransomware
É um tipo de malwareque temcomo objetivo tornar os dados armazenados em um equipa-mento inacessíveis, normalmente por intermé-dio decriptografia, exigindo pagamento de resgate (ransom), geralmente em bitcoins, para restabelecimento do acesso ao usuário.
Bitcoin
Bitcoin é uma criptomoeda e sistema online baseado em protocolo de código aberto que é independente de qualquer autoridade centra
Bootloader
Programa especificamente desenvolvido para permitir a inicialização do sistema operacional. Normalmente, apresenta múltiplos estágios nos quais vários outros pequenos programas se complementam em sequência até a carga efetiva do sistema operacional
Dropper
É o “inoculador”, parte do software que instala o código malicioso no sistema
Payload
Refere-se à parte realmente útil dos dados, por exemplo, após descartados cabeçalhos e metadados ou, ainda, a parte maliciosa do código de um malware