Módulo 13_Invasores e suas ferramentas Flashcards
O que é uma ameaça em segurança cibernética?
Qualquer potencial perigo que possa explorar uma vulnerabilidade para causar danos ao sistema, extração de dados… Exemplos incluem malware, ataques de phishing, hackers e desastres naturais.
O que é uma vulnerabilidade em segurança cibernética?
Uma fraqueza ou falha em um sistema que pode ser explorada por ameaças para obter acesso não autorizado ou causar danos. Pode ser uma falha de software, uma configuração inadequada ou até mesmo uma fraqueza humana, como senhas fracas.
O que é superfície de ataque em segurança cibernética?
A totalidade dos pontos através dos quais um invasor pode tentar entrar em um sistema ou roubar dados. Isso inclui todos os endpoints, redes, servidores, softwares e até mesmo os usuários.
O que é um exploit em segurança cibernética?
Um método ou código específico usado para tirar vantagem de uma vulnerabilidade e executar um ataque. Exploits podem ser usados para executar comandos maliciosos, roubar dados ou comprometer a integridade de um sistema.
O que é um risco em segurança cibernética?
Refere-se à probabilidade de uma ameaça explorar uma vulnerabilidade e causar danos. É uma combinação da ameaça, da vulnerabilidade e do impacto potencial do exploit. O risco é avaliado para determinar as ações necessárias para mitigar ou gerenciar a segurança de um sistema. Pode ser calculado usando a fórmula:
Risco = Ameaça × Vulnerabilidade × Impacto
O que é aceitação de riscos em segurança cibernética?
É quando uma organização decide aceitar o risco porque o custo de mitigação pode ser maior do que o impacto potencial. Essencialmente, a organização reconhece a existência do risco, mas opta por não tomar medidas adicionais para reduzi-lo, aceitando as consequências caso ocorra
O que é prevenção de riscos em segurança cibernética?
Refere-se à implementação de medidas para evitar que um risco se materialize. Isso pode incluir políticas, procedimentos e controles que eliminam a possibilidade de um evento de risco. É uma abordagem proativa para garantir que as ameaças não se tornem problemas.
O que é redução de riscos em segurança cibernética?
Envolve a adoção de medidas para diminuir a probabilidade ou o impacto de um risco. Isso pode incluir melhorar a segurança, atualizar sistemas, ou implementar redundâncias. O objetivo é minimizar o potencial de danos, mesmo que o risco não possa ser totalmente eliminado.
O que é transferência de riscos em segurança cibernética?
Consiste em transferir a responsabilidade do risco para outra entidade, como um seguro ou um contrato de terceirização. Desta forma, a organização reduz sua exposição ao risco ao transferir as consequências financeiras ou operacionais para outra parte.
Indicadores de Ataque (IoA)
Definição: Sinais ou evidências de que um ataque cibernético está em andamento ou prestes a ocorrer.
Exemplos:
Tentativas repetidas de login falhadas.
Atividade de rede incomum, como grandes volumes de dados sendo transferidos em horários incomuns.
Execução de scripts ou comandos suspeitos.
Objetivo: Detectar e interromper ataques antes que causem danos, permitindo uma resposta rápida e eficaz para mitigar o impacto.
Indicadores de Comprometimento (IoC)
Definição: Evidências de que um sistema ou rede já foi comprometido por um ataque cibernético.
Exemplos:
Arquivos maliciosos ou desconhecidos presentes no sistema.
Mudanças não autorizadas nas configurações do sistema.
Conexões de rede para endereços IP maliciosos ou não reconhecidos.
Objetivo: Identificar a presença e a extensão de uma violação de segurança para iniciar processos de remediação e recuperação.
Crackers de senha
Ferramenta de quebra de senha, remove a senha original depois de ignorar a criptografia de dados ou pela descoberta direta.
Ex.: John the ripper, Medusa, THC Hydra.
Ferramentas de hacking sem fio
Invadem uma rede sem fio para detectar vulnerabilidades de segurança. Ex.: Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep.
Ferramentas de verificação de rede:
Usadas para investigar dispositivos, servidores e hosts de rede em busca de portas TCP ou UDP abertas. Ex.: Nmap, SuperScan, Angry IP Scanner.
Ferramentas de elaboração de pacotes:
Criam ppacotes para sondar e testar a robustez de um firewall. Ex.: Hping, Scapy, Nemesis, Netcat, Socat.