Principais desafios para manter Cyber Security Flashcards
Quais são os principais desafios para manter Cyber Security?
1 – Acesso advindos do mundo todo.
2 – Byod: Bring your own Device: As pessoas estão usando mais tablets e celulares para acessar informações corporativas. Sendo assim não conseguimos rastrear a saúde desses equipamentos que estão acessando os dados corporativos.
3 – Dados armazenados em vários lugares (cloud e on promise) - Dados espalhados em vários datacenters pelo mundo e distribuidos em CDN (Redes que distribuem conteúdos).
4 – Dados se tornaram cada vez mais preciosos – Hoje em dia empresas vem focando vendas mais segmentadas porque tem dados mais segmentados. Dados são o novo petróleo.
5 – Novos marcos regulatórios - LGPT, AGDPR… Empresas cada vez mais cobradas em como elas tratam os dados.
6 – Técnicas de ataques mais avançadas - Conhecimento de como criar ameaças mais difundido e volumes maiores de ataques, incluindo automações com IA.
Quais são 3 os princípios de segurança da informação e Cyber Security?
1 - Confidencialidade: Assegurar que apenas pessoas autorizadas tenham acesso a informações restritas.
2 - Integridade: Assegurar a forma original de uma informação, seja através de backups ou rastreamentos de informações. Informações sempre em seu formato original, que ela não será alterada para fins maliciosos.
3 - Disponibilidade: Assegurar que sempre que se fizer necessário, a informação estará disponíuvel para as pessoas autorizadas.
Quais são os meios utilizados em ciberataques?
E-mail: Ataques por phishing. Atacante tenta obter dados sensíveis ou credenciais.
Pendrives e smart cards: Empresas já conseguem bloquear.
Navegação internet: Empresas já vem proibindo
Websites internos: Intranets
Aplicativos de celular: Vem aumentando
Acessos vísitos a dependencias da empresa, como datacenters e servers.
Pessoas: Usando engenharia social.
Quais são os principais objetivos de ciberataques?
Roubo de informações: Financeiras ou sigilosas de pessoas físicas e jurídicas públicas ou privadas.
Ciberativismo: Tenta denegrir a imagem de uma empresa, cidadão ou tenta propagar uma ideologia.
Sequestro de informações em troca de resgates financeiros.
Negação de serviço com a tentativa de derrubar o fornecimento de um serviço.
Espionagem industrial tentando obter acesso a informações estratégicas para obter vantagem competitiva.
Guerras modernas: Nações que tentam obter vantagem política ou financeira atacando nações inimigas.
Quem são os atores por trás de ciberataques?
Pessoas buscando recreação, fazem cyber ataques por diversão
Hackers: Pessoas com alto conhecimento técnico
Malicious insiders: Pessoas não autorizadas com acesso a sistemas ou dependências físicas. Funcionários, ex-funcionários ou terceiros.
Ativistas políticos: Pessoas com ideologias que procuram denegrir a imagem de seus alvos de ataques.
Governos estrangeiros.
Terroristas
Quais são os impactos de um ciberataque?
Impactos técnicos: Indisponibilidade de serviços ou lentidão, fazendo a empresa perder clientes.
Imagem e reputação: Empresa vista como não confiável.
Resultados financeiros: Empresa pode perder lucratividade e marketing share (Perda de fatia de mercado)
Perda de parcerias: Empresas podem perder parceiros de negócio.
Consequências jurídicas: Empresa pode ser processada
Multas e sanções regulatórias: Multas pela LGPD ou perda de credenciamento (ISOs)
Como funciona o comércio de dados vazados?
Infrator: Paga devs para criar malwares e roubar dados.
Devs: Criam os malwares para roubar dados de users em troca de dinheiro e devolvem ao infrator.
Distribuidor: Compra os malwares dos infratores e revende aos cibercriminosos.
Cibercriminosos: Usam os dados roubados para ganhar dinheiro. Vendem os dados aos consumidores.
Consumidores: Credenciais roubadas, cartões de crédito, contas bancárias e etc…
O que é o ataque Cross Site Scripting (XSS) e como ele ocorre?
É um ataque que tenta inserir scritp com código malicioso em websites.
O atacante tenta inserir um script malicioso nos elementos do site que aceitam entradas de dados coo campos e a própria URL (endereço) do site, isso acontece em sites que não validam entrada de dados para detectar scripts maliciosos. Ocorre em sites sem validação de entrada de dados. Como resultado o atacante pode capturar informações via cookies de navegação, o ID das sessões, alterar conteúdo do site e direcionar os usuários para sites clonados.
O que é o ataque DDoS (Ataque de negação de serviço distribuído) e como ele ocorre?
Ataque que tenta gerar instabilidade ou derrubar um serviço.
Os atacantes sequestram milhares de computadores para que os mesmos executem solicitações em massa ao mesmo tempo bombardeando o IP ou serviço da vítima (ex. Website), esses computadores agem como zumbis, formando uma rede de ataque conhecida como botnet.
O que é o Phishing e como ele ocorre?
Ataque efetuado por envio de e-mail falso utilizando-se de engenharia social.
Envio de e-mail falso se fazendo passar por outrem buscando obter informações confidencias.
O que é o Ransomware e como ele ocorre?
Ataque que tenta criptografar os dados da vítima em troca de resgate.
O código tenta infectar a máquina da vítima com um malware e o código malicioso procura por dados e os criptografa, quando o usuário tenta abrir os documentos, recebe uma mensagem pedindo resgate financeiro para enviar a chave de criptografia.
O que é o Ataques Man in the Middle e como ele ocorre?
O atacante se insere de forma oculta entre uma comunicação entre duas pessoas ou sistemas se fazendo passar por uma das partes (personificação), parecendo ser uma entidade autentica da comunicação.
O que é o Ataques Engenharia social e como ele ocorre?
Tenta manipular a vítima para obter informações preciosas.
Investiga a vítima para reunir informações básicas como potenciais
O que é o Ataques Brute force e como ele ocorre?
Tenta descobrir login e senha de usuário por meio de técnicas de combinações visando o acesso não autorizado.
O atacante usa uma lista de possíveis senhas testando cada senha da lista até acertar e conseguir o acesso não autorizado ao sistema.
Esse dicionário de senhas contém senhas vazadas ou que são frequentemente usadas. O atacante precisa ter uma máquina com grande poder de processamento devido ao número de senhas usadas.
O que é o APT Advanced Persisten Thread force e como ele ocorre?