Módulo 13_Invasores e suas ferramentas Flashcards

1
Q

O que é uma ameaça em segurança cibernética?

A

Qualquer potencial perigo que possa explorar uma vulnerabilidade para causar danos ao sistema, extração de dados… Exemplos incluem malware, ataques de phishing, hackers e desastres naturais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é uma vulnerabilidade em segurança cibernética?

A

Uma fraqueza ou falha em um sistema que pode ser explorada por ameaças para obter acesso não autorizado ou causar danos. Pode ser uma falha de software, uma configuração inadequada ou até mesmo uma fraqueza humana, como senhas fracas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é superfície de ataque em segurança cibernética?

A

A totalidade dos pontos através dos quais um invasor pode tentar entrar em um sistema ou roubar dados. Isso inclui todos os endpoints, redes, servidores, softwares e até mesmo os usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é um exploit em segurança cibernética?

A

Um método ou código específico usado para tirar vantagem de uma vulnerabilidade e executar um ataque. Exploits podem ser usados para executar comandos maliciosos, roubar dados ou comprometer a integridade de um sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é um risco em segurança cibernética?

A

Refere-se à probabilidade de uma ameaça explorar uma vulnerabilidade e causar danos. É uma combinação da ameaça, da vulnerabilidade e do impacto potencial do exploit. O risco é avaliado para determinar as ações necessárias para mitigar ou gerenciar a segurança de um sistema. Pode ser calculado usando a fórmula:

Risco = Ameaça × Vulnerabilidade × Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que é aceitação de riscos em segurança cibernética?

A

É quando uma organização decide aceitar o risco porque o custo de mitigação pode ser maior do que o impacto potencial. Essencialmente, a organização reconhece a existência do risco, mas opta por não tomar medidas adicionais para reduzi-lo, aceitando as consequências caso ocorra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é prevenção de riscos em segurança cibernética?

A

Refere-se à implementação de medidas para evitar que um risco se materialize. Isso pode incluir políticas, procedimentos e controles que eliminam a possibilidade de um evento de risco. É uma abordagem proativa para garantir que as ameaças não se tornem problemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é redução de riscos em segurança cibernética?

A

Envolve a adoção de medidas para diminuir a probabilidade ou o impacto de um risco. Isso pode incluir melhorar a segurança, atualizar sistemas, ou implementar redundâncias. O objetivo é minimizar o potencial de danos, mesmo que o risco não possa ser totalmente eliminado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é transferência de riscos em segurança cibernética?

A

Consiste em transferir a responsabilidade do risco para outra entidade, como um seguro ou um contrato de terceirização. Desta forma, a organização reduz sua exposição ao risco ao transferir as consequências financeiras ou operacionais para outra parte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Indicadores de Ataque (IoA)

A

Definição: Sinais ou evidências de que um ataque cibernético está em andamento ou prestes a ocorrer.

Exemplos:

Tentativas repetidas de login falhadas.

Atividade de rede incomum, como grandes volumes de dados sendo transferidos em horários incomuns.

Execução de scripts ou comandos suspeitos.

Objetivo: Detectar e interromper ataques antes que causem danos, permitindo uma resposta rápida e eficaz para mitigar o impacto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Indicadores de Comprometimento (IoC)

A

Definição: Evidências de que um sistema ou rede já foi comprometido por um ataque cibernético.

Exemplos:

Arquivos maliciosos ou desconhecidos presentes no sistema.

Mudanças não autorizadas nas configurações do sistema.

Conexões de rede para endereços IP maliciosos ou não reconhecidos.

Objetivo: Identificar a presença e a extensão de uma violação de segurança para iniciar processos de remediação e recuperação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Crackers de senha

A

Ferramenta de quebra de senha, remove a senha original depois de ignorar a criptografia de dados ou pela descoberta direta.
Ex.: John the ripper, Medusa, THC Hydra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ferramentas de hacking sem fio

A

Invadem uma rede sem fio para detectar vulnerabilidades de segurança. Ex.: Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ferramentas de verificação de rede:

A

Usadas para investigar dispositivos, servidores e hosts de rede em busca de portas TCP ou UDP abertas. Ex.: Nmap, SuperScan, Angry IP Scanner.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ferramentas de elaboração de pacotes:

A

Criam ppacotes para sondar e testar a robustez de um firewall. Ex.: Hping, Scapy, Nemesis, Netcat, Socat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ferramenta sniffer de pacotes:

A

Farejadores de pacotes, capturam e analisam pacotes em LANs Ethernet ou WLANS tradicionais. Ex.: Wireshark, Tcpdump, Ettercap, Dsniff, Paros.

17
Q

Ferramenta de detecç~çao de rootkit:

A

Verificadora de integridade de diretório e arquivo para detectar rootkits. Ex.: AIDE, Netfilter e PF: OpenBSD Packet Filter.

18
Q

Ferramenta Fuzzers, pesquisa de vulnerabilidade:

A

Usadas por agentes de ameaça para tentar descobrir vulnerabilidades de segurança em um sistema. Ex.: Skipfish, Wapiti e W3af.

19
Q

Ferramentas forenses:

A

Buscam vestígios de evidências em um sistema. Sleuth Kit, Helix, Maltego e Encase.

20
Q

Ferramentas de depuração:

A

Usadas para engenharia reversa. Ex.: GDB, WinDbg, IDA Pro, Immunity Debugger.

21
Q

Ferramenta para hackear SOs:

A

Sistemas operacionas especialmente pensados para o hacking. Ex.: Kali Linux, SELinux, Knoppix, Parrot OSm BlackBox Linux.

22
Q

Ferramentas de criptografia:

A

Salvaguardam o conteúdo dos dados de uma organização quando são armazenados ou transmitidos. Ex.: VeraCrypt, CipherShed, Open SSH, OpenSSL, Stunnel.

23
Q

Ferramentas de exploração de vulnerabilidades:

A

Identificam se um host remoto é vulnerável a um ataque de segurança. EX.: Metasploit, Core Impact, Sqlmap, Social Engineer Tool Kit.

24
Q

Ferramenta Scanner de vulnerabilidade:

A

Examinam uma rede ou sistema em busca de portas abertas, também podem verificar vulnerabilidades conhecidas. Ex.: Nipper, Securia PSI, Core Impact, Nessus, SAINT, Opan VAS.