Aula2 Flashcards
(42 cards)
Web
Existe a Web que é utilizada pelos utilizadores comuns.
Deep Web
Conjunto de informação muito valiosa, tipicamente informação privada/confidencial. Quem tiver acesso a ela tem uma vantagem competitiva (informação académica, médica, legal, governamental e de subscrições).
Dark Web
Área pouca abordada a nível académico. Tem o objetivo de garantir um meio de comunicação privado, preservar o anonimato, onde consta informação ilegal que é aquilo que não pode ser visível na camada superior da web. É também utilizada para transações diárias ilegais como drogas, medicamentos, etc e que não pode ser navegada nos meios tradicionais.
Information Security Overview
- Segurança da informação engloba Segurança Técnica e Segurança Administrativa
- Segurança técnica engloba a segurança IT e a segurança física.
- Dentro da IT security temos a segurança dos computadores e a segurança das comunicações.
Confidencialidade
Apenas os utilizadores que realmente sejam autorizados à informação têm acesso à mesma. Em suma, apenas quem realmente pode aceder à informação, tem acesso a ela. Prevenção do acesso não autorizado ou divulgação da informação sensível.
Proteção de informação e da privacidade.
Integridade
A informação criada é integra, ela não pode ser modificada nem destruída pelos utilizadores. Proteção contra modificações, adulterações ou destruição da informação.
Garantia de autenticidade e não repúdio.
Disponibilidade
O conteúdo tem que estar disponível. Garantia no acesso oportuno e fiável à informação. Nota: Um ataque de DoS ou DDoS é um ataque à disponibilidade da informação.
Malware
Qualquer pedaço de código ou software desenvolvido que permite um ataque não autorizado em que pode colocar em risco o acesso ao computador ou a sua execução. O malware é obrigado a uma execução do utilizador.
Vírus
Um vírus de computador é apenas um tipo de malware. Todos os vírus são malware, mas nem todo malware é um vírus. Um vírus de computador é projetado para se copiar e se espalhar para o maior número possível de outros dispositivos, de mesma maneira que um vírus biológico infecta o seu hospedeiro, replica-se automaticamente e espalha-se para novos hospedeiros. Proliferam infetando aplicações e e-mail, e podem ser transmitidos por mídias de armazenamento removível, sites infetados, anexos de e-mail e até routers.
Worm
É um malware isolado (standalone) que se replica, espalhando-se em outros sistemas de computadores.
Trojan
É um malware e aparece dissimulado como um software legitimo, tentando escapar aos antivírus.
Spyware
É um malware instalado num computador em que não existe o conhecimento ou a permissão do utilizador, com o propósito de espiar e coletar informações. Os spywares são muitas vezes utilizados juntamente com outros ataques (tipicamente está na camada inicial), e consegue-se obter o comportamento do utilizador, o acesso às portas, comunicação, etc e permite explorar e potenciar outros tipos de ataques. Os keyloggers e os Screenloggers são exemplos de spyware, que permitem armazenar em memoria ou enviar remotamente para alguém para ou algum servidor aquilo que o utilizador digitou ou realizou no seu dispositivo.
Adware
É um malware em que o processo de injeção está associado à publicidade não solicitada como os pop-ups, banners, vídeos), normalmente acontece quando o utilizador está a navegar na internet.
Ransomware
Malware desenvolvido para restringir a disponibilidade do acesso aos sistemas de computadores (a informação do utilizador é encriptada) onde a vítima é instruída a realizar um pagamento avultado (tipicamente em criptomoedas) para, eventualmente, ficar novamente com acesso aos seus dispositivos e informações. Normalmente é precedido de um ataque de phishing e/ou engenharia social ganhando, por exemplo, acesso administrativo ilegítimo para disseminar o ransowmare e encriptar a informação do utilizador. Tipicamente a informação é primeiramente extraída pelos atacantes e depois é realizada a encriptação da informação do sistema da vítima e pedido o resgate. No entanto, o pagamento do resgate não é sinonimo de garantia, é necessário que o utilizador ou organização façam resiliência de backups disponíveis, pois, não há garantia que mesmo pagando o resgate o atacante forneça a chave de desencriptação.
CONTRAMEDIDAS/MEDIDAS DE MITIGAÇÃO PARA DESENCRIPTAR UMA MÁQUINA COM RANSOMWARE: validar os logs para perceber de onde é que o ataque veio, existem também sites que disponibilizem chaves de desencriptação, mas a taxa de sucesso é relativamente baixa.
Backdoor
É colocar uma área em que é permitido o acesso para passar o perímetro/a camada de proteção. Genericamente é negativo, porque um backdoor é um sistema não controlado. Há casos em que também é/seria positivo, exemplo disso é a Guerra Ucrânia/Rússia. Se a UE tivesse um backdoor no sistema nuclear da Rússia seria bom para a UE. Há formas de contornar o fator da segurança digital, e o facto de trocar de passwords de forma periódica nem sempre resulta para as organizações, porque muitas pessoas guardam as passwords em post-its e, por exemplo, devido a uma fraca política de controlos de acesso, pessoas como empregados de limpeza eram subornados para fornecerem essas passwords a atacantes/invasores. É por isso importante pensar numa solução integrada e não passar a responsabilidade para os outros.
Exploit
Um pedaço de código ou software que executa ou estabelece uma dada vulnerabilidade de uma dada aplicação ou framework. Ou seja, é a exploração de algo ou exploração de uma vulnerabilidade que já existe no sistema.
Scanning
Associado ao ataque de DoS. É quando um atacante envia um conjunto de pedidos/solicitações muito elevado no sentido de encontrar pontos vulneráveis no sistema e recolher informação, tipicamente é um ataque de força bruta que vai tentar as várias possibilidades.
Sniffing
Observação silenciosa e passiva, com o intuito de analisar o comportamento da rede, como tráfego, portas, entre outros, sendo importante para potenciar outros ataques. Este ataque é passivo e os operadores e as próprias empresas não têm conhecimento deste tipo de ataque, tornando-se assim vítimas deste ataque silencioso.
Spam
Conjunto de mensagens em massa recebidas (não solicitadas), geralmente para fins de publicidade e tipicamente associado ao email, mas também ligado a outras plataformas como SMS, WhatsApp, entre outros.
Login Attack
Várias tentativas, geralmente automáticas, de adivinhar as credenciais de acesso aos sistemas de autenticação, seja por força bruta ou com credenciais roubadas/compradas. Uma das estratégias para contornar este tipo de ataques, é restringir o número de logins que são realizados num curto espaço de tempo, mas pode não resultar sobretudo devido à robustez da password. O modelo de password seguro pode envolver tipicamente pelo menos 8 caracteres (caracteres especiais, números, maiúsculas, minúsculas, etc). Ataques de dicionário são também bastante utilizados para este tipo de ataque.
ATAQUE DE DICIONÁRIO é um conjunto de passwords que estão num ficheiro que já foram identificadas em ataques anteriores e que se podem utilizar para força bruta para tentar adivinhar essas passwords. O ataque de dicionário pode ir mais à letra, como a utilização efetiva de um dicionário de um dado idioma.
Phishing
Tem como objetivo estabelecer um canal de comunicação com o humano em que se pretende passar uma mensagem de algo que aparente é correto (lícito) com o objetivo de obter dados pessoais, como por exemplo dados de acessos a sistemas, contas bancárias, etc.
Estes atacantes fazem-se passar por entidades ou pessoas respeitáveis e desta forma aproveitarem-se das vítimas para concretizar o ataque.
COMO DETETAR ESQUEMAS DE PHISHING: a questão do dialeto, pois, muitas vezes as mensagens vêm em português do Brasil e são assim fáceis de identificar. O cabeçalho da mensagem, a assinatura, o próprio endereço de email são similares ao que era suposto, mas efetivamente tratam-se de emails e assinaturas fraudulentas.
Malvertising
Malvertising é o uso de anúncios/publicidade online para distribuir programas maliciosos. Os cibercriminosos incorporam um script especial num banner ou redirecionam os utilizadores que clicam num anúncio para uma página especial contendo código para realizar o download do malware. Em alguns casos, os visitantes nem precisam clicar num anúncio falso, o código executa quando o anúncio é exibido.
Malvertising
Malvertising é o uso de anúncios/publicidade online para distribuir programas maliciosos. Os cibercriminosos incorporam um script especial num banner ou redirecionam os utilizadores que clicam num anúncio para uma página especial contendo código para realizar o download do malware. Em alguns casos, os visitantes nem precisam clicar num anúncio falso, o código executa quando o anúncio é exibido.
Social Engineering
Conjunto de técnicas que permitem, de alguma forma, estabelecer a comunicação com a vítima, ganhar a sua confiança, utilizando métodos não técnicos, tais como a mentira, a trapaça, suborno, chantagem, etc. São dos ataques com mais sucesso, devido à proximidade que o atacante estabelece com a vítima, resultando numa extração de informações.