Módulo 18_Noções básicas sobre defesa Flashcards

1
Q

Analistas de segurança cibernética devem se preparar para qualquer tipo de ataque. É seu trabalho proteger os ativos da rede da organização. Para fazer isso, os analistas de segurança cibernética devem primeiro identificar:

A

Ativos - qualquer coisa de valor para uma organização que deve ser protegida, incluindo servidores, dispositivos de infraestrutura, dispositivos finais e o maior ativo, dados.

Vulnerabilidades - Uma fraqueza em um sistema ou em seu design que pode ser explorada por um agente de ameaça.

Ameaças - Qualquer perigo potencial para um ativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A identificação de ameaças fornece a uma organização uma lista de prováveis ameaças para um ambiente específico. Ao identificar ameaças, é importante fazer várias perguntas:

A

Quais são as possíveis vulnerabilidades de um sistema?
Quem pode querer explorar essas vulnerabilidades para acessar ativos de informações específicos?
Quais são as consequências se as vulnerabilidades do sistema forem exploradas e os ativos forem perdidos?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A identificação da ameaça para um sistema de banca electrónica incluiria:

A

Compromisso interno do sistema - O atacante usa os servidores de e-banking expostos para invadir um sistema bancário interno.
Dados roubados do cliente - Um atacante rouba os dados pessoais e financeiros dos clientes bancários do banco de dados do cliente.
Transações falsas de um servidor externo - Um invasor altera o código do aplicativo de e-banking e faz transações personificando um usuário legítimo.
Transações falsas usando um PIN de cliente roubado ou cartão inteligente - Um invasor rouba a identidade de um cliente e conclui transações mal-intencionadas da conta comprometida.
Ataque insider no sistema - Um funcionário do banco encontra uma falha no sistema a partir do qual montar um ataque.
Erros de entrada de dados - Um usuário insere dados incorretos ou faz solicitações de transação incorretas.
Destruição do data center - Um evento cataclísmico danifica gravemente ou destrói o data center.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Uma topologia simples de uma abordagem de defesa em profundidade:

A

Roteador de borda - A primeira linha de defesa é conhecida como um roteador de borda (R1 na figura). O roteador de borda tem um conjunto de regras especificando qual tráfego ele permite ou nega. Ele passa todas as conexões que se destinam à LAN interna para o firewall.

Firewall - A segunda linha de defesa é o firewall. O firewall é um dispositivo de ponto de verificação que executa filtragem adicional e rastreia o estado das conexões. Ele nega o início de conexões de redes externas (não confiáveis) para a rede interna (confiável), enquanto permite que usuários internos estabeleçam conexões bidirecionais com as redes não confiáveis. Ele também pode executar autenticação de usuário (proxy de autenticação) para conceder aos usuários remotos externos acesso a recursos de rede interna.

Roteador interno - Outra linha de defesa é o roteador interno (R2 na figura). Ele pode aplicar regras de filtragem finais no tráfego antes de ser encaminhado para seu destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dispositivos comuns em uma abordagemd e defesa profunda:

A

Os roteadores e firewalls não são os únicos dispositivos que são usados em uma abordagem de defesa profunda. Outros dispositivos de segurança incluem IPS (Intrusion Prevention Systems), Proteção Avançada contra Malware (AMP), sistemas de segurança de conteúdo da Web e de e-mail, serviços de identidade, controles de acesso à rede e muito mais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Existem duas analogias comuns que são usadas para descrever uma abordagem de defesa em profundidade.

A
  • Cebola de segurança.
  • Alcachofra de segurança.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Técnica de defesa em profundidade: cebola de segurança

A

Um ator de ameaça teria que descascar as defesas de uma rede camada por camada de uma maneira semelhante a descascar uma cebola. Somente depois de penetrar cada camada, o ator da ameaça alcançaria os dados ou o sistema de destino.

Recursos:
Dispositivos Endurecidos;
Autenticação, Autorização, and Contabilidade (AAA);
Filtragem de conteúdo;
Intrusion Prevention Systems (IPS);
Firewall.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Técnica de defesa em profundidade: alcachofra de segurança

A

Como funciona?
Cada camada adiciona um nível extra de segurança para impedir ou dificultar ataques:

1️⃣ Perímetro externo → Firewalls e WAFs para bloquear tráfego suspeito.
2️⃣ Camada de rede → Monitoramento, segmentação e controle de acessos internos.
3️⃣ Camada de aplicativos → Segurança no software, autenticação robusta e validação de entradas.
4️⃣ Proteção de dados → Criptografia, backups e controle de permissões.
5️⃣ Camada humana → Treinamento e conscientização para evitar phishing e engenharia social.

✅ Vantagens
✔️ Impede que uma única falha comprometa todo o sistema.
✔️ Dificulta a progressão do ataque, exigindo mais esforço do invasor.
✔️ Aumenta a resiliência contra ameaças variadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Como a evolução das redes sem fronteiras facilitou a ação dos atores de ameaça na “alcachofra de segurança”, e quais as implicações dessa estratégia?

A

A evolução das redes sem fronteiras permitiu que atores de ameaça comprometessem mais facilmente dispositivos menos protegidos, como dispositivos móveis, que funcionam como “folhas” na analogia da “alcachofra de segurança”. Eles podem acessar dados confidenciais sem precisar romper todas as camadas de proteção. Essa estratégia destaca a importância de proteger cada dispositivo na rede para garantir a segurança dos dados mais sensíveis, que estão no “coração” da alcachofra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Políticas de negócio aplicadas à Redes:

A

Políticas de negócio são as diretrizes que são desenvolvidas por uma organização para governar suas ações. As políticas definem padrões de comportamento correto para a empresa e seus funcionários. Na rede, as políticas definem as atividades permitidas na rede. Isso define uma linha de base de uso aceitável. Se um comportamento que viola a política de negócios for detectado na rede, é possível que tenha ocorrido uma violação de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Políticas de segurança comuns em empresas: 1️⃣ Política de Controle de Acesso

A

📌 Define quem pode acessar sistemas, redes e dados.
✅ Usa autenticação multifator (MFA) e privilégios mínimos (cada usuário só acessa o necessário).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Políticas de segurança comuns em empresas: 2️⃣ Política de Senhas

A

📌 Regras para criação e armazenamento de senhas seguras.
✅ Exige senhas fortes, trocas periódicas e proibição de reutilização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Políticas de segurança comuns em empresas: 3️⃣ Política de Backup e Recuperação

A

📌 Garante cópias seguras dos dados em caso de falha ou ataque.
✅ Implementa backups automáticos, armazenamento offsite e testes de recuperação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Políticas de segurança comuns em empresas: 4️⃣ Política de Uso Aceitável (AUP)

A

📌 Define o que é permitido no uso de internet, e-mails e dispositivos da empresa.
✅ Restringe downloads suspeitos, acesso a sites não confiáveis e uso de dispositivos pessoais sem aprovação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Políticas de segurança comuns em empresas: 5️⃣ Política de Segurança Física

A

📌 Protege servidores, data centers e escritórios contra acessos não autorizados.
✅ Implementa câmeras, cartões de acesso e áreas restritas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Políticas de segurança comuns em empresas: 6️⃣ Política de Proteção contra Malware e Phishing

A

📌 Medidas para evitar infecções por vírus, ransomware e golpes.
✅ Usa antivírus atualizado, firewall e treina funcionários para evitar e-mails de phishing.

17
Q

Políticas de segurança comuns em empresas: 7️⃣ Política de Resposta a Incidentes

A

📌 Define os passos a seguir em caso de ataques cibernéticos.
✅ Inclui detecção, contenção, erradicação e recuperação do sistema.

18
Q

Políticas BYOD (TRAGA SEU PRÓPRIO DISPOSITIVO)

A

Isso permite que os funcionários usem seus próprios dispositivos móveis para acessar sistemas, software, redes ou informações da empresa. O BYOD oferece vários benefícios importantes para as empresas, incluindo aumento da produtividade, redução dos custos operacionais e de TI, melhor mobilidade para os funcionários e maior atração quando se trata de contratar e reter funcionários.

19
Q

Uma política de segurança BYOD deve ser desenvolvida para realizar o seguinte:

A

Especifique os objetivos do programa BYOD.
Identifique quais funcionários podem trazer seus próprios dispositivos.
Identifique quais dispositivos serão suportados.
Identificar o nível de acesso que os funcionários são concedidos ao usar dispositivos pessoais.
Descrever os direitos de acesso e as atividades permitidas ao pessoal de segurança no dispositivo.
Identifique quais regulamentos devem ser cumpridos ao usar dispositivos de funcionários.
Identifique as salvaguardas a serem implementadas se um dispositivo for comprometido.

20
Q

Recomendações para BYOD (Bring your own device): 1️⃣ Política de Uso e Segurança

A

📌 Definir regras claras sobre como dispositivos pessoais podem ser usados na rede da empresa.
✅ Exigir que os dispositivos tenham senha e criptografia ativada.

21
Q

Recomendações para BYOD (Bring your own device): 2️⃣ Segmentação de Rede

A

📌 Separar dispositivos pessoais da rede corporativa principal.
✅ Criar uma rede Wi-Fi separada para dispositivos BYOD, reduzindo riscos de acesso não autorizado.

22
Q

Recomendações para BYOD (Bring your own device): 3️⃣ Gerenciamento de Dispositivos Móveis (MDM)

A

📌 Usar ferramentas de MDM (Mobile Device Management) para aplicar políticas de segurança.
✅ Permitir apagamento remoto em caso de roubo ou perda do dispositivo.

23
Q

Recomendações para BYOD (Bring your own device): 4️⃣ Autenticação e Controle de Acesso

A

📌 Implementar MFA (Autenticação Multifator) para acessar sistemas empresariais.
✅ Restringir dados sensíveis apenas a dispositivos autorizados.

24
Q

Recomendações para BYOD (Bring your own device): 5️⃣ Proteção contra Malware

A

📌 Exigir que dispositivos tenham antivírus atualizado e aplicativos apenas de lojas oficiais.
✅ Bloquear downloads suspeitos e softwares não autorizados.

25
Q

Recomendações para BYOD (Bring your own device): 6️⃣ Criptografia de Dados

A

📌 Garantir que dados corporativos sejam criptografados tanto em trânsito quanto em repouso.
✅ Usar VPNs para conexões remotas seguras.

26
Q

Recomendações para BYOD (Bring your own device): 7️⃣ Treinamento e Conscientização

A

📌 Ensinar boas práticas de segurança, como evitar redes Wi-Fi públicas e reconhecer ataques de phishing.
✅ Simular ataques para testar a resposta dos usuários.