CyberOps Associate Flashcards
Ataque Evil Twins:
Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de um legítimo. Quando os usuários se conectam a esse ponto de acesso, todos os dados que compartilham com a rede passam por um servidor controlado pelo invasor. Um invasor pode criar um evil twin com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível. Ataques evil twin são mais comuns em redes Wi-Fi públicas que não são seguras e deixam seus dados pessoais vulneráveis.
Por que os ataques evil twin são tão perigosos?
Ataques evil twin são perigosos porque, quando bem-sucedidos, permitem que hackers acessem seu dispositivo. Isso significa que eles podem roubar credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin). Além disso, os hackers também poderiam inserir malware em seu dispositivo, e também acompanhar todo o trânsito de dados.
Identificação de um ataque evil twin:
Ataques Wi-Fi evil twin geralmente não deixam sinais reveladores que possam expor sua verdadeira natureza. Eles realizam sua tarefa principal de fornecer acesso à Internet, e muitas vítimas não questionam isso. Os usuários só conseguirão perceber que foram vítimas de um ataque evil twin, quando identificarem ações não autorizadas realizadas em seu nome.
worm Stuxnet:
Este worm infectou unidades USB. Essas unidades foram transportadas por cinco fornecedores iranianos de componentes para uma instalação segura que eles apoiaram. O Stuxnet foi projetado para se infiltrar nos sistemas operacionais Windows e, em seguida, direcionar o software Passo 7. O passo 7 foi desenvolvido pela Siemens para seus controladores lógicos programáveis (PLCs). A Stuxnet estava à procura de um modelo específico dos PLCs da Siemens que controla as centrífugas em instalações de processamento de urânio. O worm foi transmitido dos drives USB infectados para os PLCs e, eventualmente, danificou muitas dessas centrífugas.
Zero Days, um filme lançado em 2016, documenta o que se sabe sobre o desenvolvimento e a implantação do ataque de malware alvo da Stuxnet. Procure Zero Days para encontrar o filme ou informações sobre o filme.
Informações de identificação pessoal (PII)
Nome
Número da previdência social
Data de nascimento
Números de cartão de crédito
Números de contas bancárias
ID emitido pelo governo
Informações de endereço (rua, e-mail, números de telefone)
Informações de segurança pessoal (PSI)
Essas informações incluem nomes de usuário, senhas e outras informações relacionadas à segurança que os indivíduos usam para acessar informações ou serviços na rede.
Informações de saúde protegidas (PHI)
A comunidade médica cria e mantém registros médicos eletrônicos (EMRs) que contêm PHI. Nos EUA, o tratamento de PHI é regulamentado pela Lei de Responsabilidade e Portabilidade de Seguro Saúde (HIPAA). Na União Europeia, o Regulamento Geral de Proteção de Dados (GDPR) protege uma ampla gama de informações pessoais, incluindo registros de saúde.
A maioria dos hacks em empresas e organizações que foram relatados nas notícias envolveu PII roubado ou PHI. Exemplos recentes são:
Em 2019, um site de ferramentas de design gráfico on-line experimentou uma violação de dados em que as PII de aproximadamente 137 milhões de usuários foram visualizadas por hackers com detalhes de usuários para 4 milhões de contas aparecendo na internet.
Em 2020, uma grande empresa chinesa de mídia social foi hackeada, resultando em roubo de PII, incluindo números de telefone, roubados de 172 milhões de usuários. O roubo não incluía senhas, então os dados estavam disponíveis por um preço baixo na internet.
Em 2019, uma empresa que faz jogos que são jogados no Facebook foi hackeada e o PII de 218 milhões de usuários foi roubado.
Quais as informações mais roubadas por cibercriminosos?
As informações de identificação pessoal (PII), as informações de saúde protegidas (PHI) e as informações de segurança pessoal (PSI).