Principais desafios para manter Cyber Security Flashcards

1
Q

Quais são os principais desafios para manter Cyber Security?

A

1 – Acesso advindos do mundo todo.

2 – Byod: Bring your own Device: As pessoas estão usando mais tablets e celulares para acessar informações corporativas. Sendo assim não conseguimos rastrear a saúde desses equipamentos que estão acessando os dados corporativos.

3 – Dados armazenados em vários lugares (cloud e on promise) - Dados espalhados em vários datacenters pelo mundo e distribuidos em CDN (Redes que distribuem conteúdos).

4 – Dados se tornaram cada vez mais preciosos – Hoje em dia empresas vem focando vendas mais segmentadas porque tem dados mais segmentados. Dados são o novo petróleo.

5 – Novos marcos regulatórios - LGPT, AGDPR… Empresas cada vez mais cobradas em como elas tratam os dados.

6 – Técnicas de ataques mais avançadas - Conhecimento de como criar ameaças mais difundido e volumes maiores de ataques, incluindo automações com IA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são 3 os princípios de segurança da informação e Cyber Security?

A

1 - Confidencialidade: Assegurar que apenas pessoas autorizadas tenham acesso a informações restritas.

2 - Integridade: Assegurar a forma original de uma informação, seja através de backups ou rastreamentos de informações. Informações sempre em seu formato original, que ela não será alterada para fins maliciosos.

3 - Disponibilidade: Assegurar que sempre que se fizer necessário, a informação estará disponíuvel para as pessoas autorizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são os meios utilizados em ciberataques?

A

E-mail: Ataques por phishing. Atacante tenta obter dados sensíveis ou credenciais.

Pendrives e smart cards: Empresas já conseguem bloquear.

Navegação internet: Empresas já vem proibindo

Websites internos: Intranets

Aplicativos de celular: Vem aumentando

Acessos vísitos a dependencias da empresa, como datacenters e servers.

Pessoas: Usando engenharia social.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais são os principais objetivos de ciberataques?

A

Roubo de informações: Financeiras ou sigilosas de pessoas físicas e jurídicas públicas ou privadas.

Ciberativismo: Tenta denegrir a imagem de uma empresa, cidadão ou tenta propagar uma ideologia.

Sequestro de informações em troca de resgates financeiros.

Negação de serviço com a tentativa de derrubar o fornecimento de um serviço.

Espionagem industrial tentando obter acesso a informações estratégicas para obter vantagem competitiva.

Guerras modernas: Nações que tentam obter vantagem política ou financeira atacando nações inimigas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quem são os atores por trás de ciberataques?

A

Pessoas buscando recreação, fazem cyber ataques por diversão

Hackers: Pessoas com alto conhecimento técnico

Malicious insiders: Pessoas não autorizadas com acesso a sistemas ou dependências físicas. Funcionários, ex-funcionários ou terceiros.

Ativistas políticos: Pessoas com ideologias que procuram denegrir a imagem de seus alvos de ataques.

Governos estrangeiros.

Terroristas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais são os impactos de um ciberataque?

A

Impactos técnicos: Indisponibilidade de serviços ou lentidão, fazendo a empresa perder clientes.

Imagem e reputação: Empresa vista como não confiável.

Resultados financeiros: Empresa pode perder lucratividade e marketing share (Perda de fatia de mercado)

Perda de parcerias: Empresas podem perder parceiros de negócio.

Consequências jurídicas: Empresa pode ser processada

Multas e sanções regulatórias: Multas pela LGPD ou perda de credenciamento (ISOs)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Como funciona o comércio de dados vazados?

A

Infrator: Paga devs para criar malwares e roubar dados.

Devs: Criam os malwares para roubar dados de users em troca de dinheiro e devolvem ao infrator.

Distribuidor: Compra os malwares dos infratores e revende aos cibercriminosos.

Cibercriminosos: Usam os dados roubados para ganhar dinheiro. Vendem os dados aos consumidores.

Consumidores: Credenciais roubadas, cartões de crédito, contas bancárias e etc…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é o ataque Cross Site Scripting (XSS) e como ele ocorre?

A

É um ataque que tenta inserir scritp com código malicioso em websites.

O atacante tenta inserir um script malicioso nos elementos do site que aceitam entradas de dados coo campos e a própria URL (endereço) do site, isso acontece em sites que não validam entrada de dados para detectar scripts maliciosos. Ocorre em sites sem validação de entrada de dados. Como resultado o atacante pode capturar informações via cookies de navegação, o ID das sessões, alterar conteúdo do site e direcionar os usuários para sites clonados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é o ataque DDoS (Ataque de negação de serviço distribuído) e como ele ocorre?

A

Ataque que tenta gerar instabilidade ou derrubar um serviço.

Os atacantes sequestram milhares de computadores para que os mesmos executem solicitações em massa ao mesmo tempo bombardeando o IP ou serviço da vítima (ex. Website), esses computadores agem como zumbis, formando uma rede de ataque conhecida como botnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é o Phishing e como ele ocorre?

A

Ataque efetuado por envio de e-mail falso utilizando-se de engenharia social.

Envio de e-mail falso se fazendo passar por outrem buscando obter informações confidencias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é o Ransomware e como ele ocorre?

A

Ataque que tenta criptografar os dados da vítima em troca de resgate.

O código tenta infectar a máquina da vítima com um malware e o código malicioso procura por dados e os criptografa, quando o usuário tenta abrir os documentos, recebe uma mensagem pedindo resgate financeiro para enviar a chave de criptografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é o Ataques Man in the Middle e como ele ocorre?

A

O atacante se insere de forma oculta entre uma comunicação entre duas pessoas ou sistemas se fazendo passar por uma das partes (personificação), parecendo ser uma entidade autentica da comunicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é o Ataques Engenharia social e como ele ocorre?

A

Tenta manipular a vítima para obter informações preciosas.

Investiga a vítima para reunir informações básicas como potenciais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é o Ataques Brute force e como ele ocorre?

A

Tenta descobrir login e senha de usuário por meio de técnicas de combinações visando o acesso não autorizado.

O atacante usa uma lista de possíveis senhas testando cada senha da lista até acertar e conseguir o acesso não autorizado ao sistema.

Esse dicionário de senhas contém senhas vazadas ou que são frequentemente usadas. O atacante precisa ter uma máquina com grande poder de processamento devido ao número de senhas usadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é o APT Advanced Persisten Thread force e como ele ocorre?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que é o SQL Injection force e como ele ocorre?

A

Um ataque usado para destruir, manipular e acessar banco de dados.

O atacante insere uma query em um campo de aplicação ou site sem validação de dados. Com isso o atacante pode ter acesso danificando banco de dados ou tento acesso não autorizado.

17
Q

O que é o Drive By Download e como ele ocorre?

A

Um ataque por contaminação não intencional por download.

Acessando páginas que forçam downloads de arquivos maliciosos.

18
Q

O que é o Cryptojacking e como ele ocorre?

A

Ataque que sequestra o PC para minerar criptomoedas.

O atacante tenta afetar a vítima através de links maliciosos em websites ou e-mails. Um dos dados é deixar a máquina mais lenta devido a mineração.