Você está na página 1de 7

Glossrio de Segurana (Fonte: http://www.symantec.com) Um guia das terminologias encontradas no Relatrio Symantec de Ameaas Segurana na Internet Vol.

. XV e em outros materiais relacionados segurana da informao. Adware Adware um software, geralmente indesejado, que facilita a apresentao de contedo publicitrio no computador. Aplicativos enganosos (misleading applications) Aplicativos enganosos um programa que leva o usurio a executar aes que induzem ao download de malware ou divulgao de informaes pessoais e confidenciais. Um exemplo o software de segurana trapaceiro, tambm conhecido como scareware. Ameaa (threat) Ameaa ao computador qualquer circunstncia, evento ou pessoa que podem causar danos a um sistema sob a forma de roubo, destruio, divulgao, alterao de dados e/ou negao de servio (DoS). Ameaas polimrficas Ameaas polimrficas so aquelas em que o malware sofre mutao. As alteraes automatizadas no cdigo no alteram a funcionalidade do malware, mas praticamente tornam as tecnologias tradicionais de deteco antivrus inteis contra elas. Antispam Antispam qualquer produto, ferramenta, servio ou prticas que atuam para impedir o envio de spams por e-mail, antes que eles se tornem um incmodo para os usurios. O antispam deve ser parte de uma abordagem multicamadas de segurana. Antivrus Antivrus uma categoria de software de segurana contra vrus. Geralmente protege o computador detectando o invasor em tempo real, mas tambm por meio d a varredura do sistema, de quarentena e remoo de vrus. O antivrus deve ser parte de uma abordagem multicamadas de segurana. Assinatura do antivrus Assinatura de antivrus um arquivo que fornece ao software de antivrus informaes sobre como encontrar e eliminar riscos de segurana. As assinaturas de antivrus oferecem proteo contra todos os vrus, worms, cavalos de Tria e outros riscos de segurana identificados recentemente. As assinaturas de antivrus tambm so conhecidas como definies de vrus. Arquivo de definio de vrus Definio de vrus um arquivo que fornece ao software de antivrus informaes sobre como encontrar e eliminar riscos de segurana. Os arquivos de definio oferecem proteo contra todos os vrus, worms, cavalos de Tria e outras ameaas de segurana identificados recentemente. As definies de vrus tambm so conhecidas como assinaturas de antivrus. Ataque baseado na Web Ataque baseado na Web qualquer ataque realizado contra uma aplicao-cliente originado de um ponto na Web, sejam sites legtimos infectados ou sites mal-intencionados que foram criados propositadamente para atacar usurios na Web. Ataque multiestgio Ataque multiestgio uma infeco que normalmente envolve uma ao inicial, seguido pela instalao de um cdigo mal-intencionado adicional. Um exemplo so os cavalos de Tria que fazem o download e instalam adware.

Back door Back door um cdigo malicioso que abre caminho para o acesso remoto a um computador contaminado. Blacklisting Lista negra o processo de identificao de programas, e-mails, endereos IP ou domnios mal-intencionados ou danosos para bloque-los. Bot Bot um computador isolado infectado com malware e parte de uma botnet. Botnet Botnet, ou rede de bots (bot network), um conjunto de computadores sob o controle de um bot mestre por meio de um canal de comando e controle. Eles esto geralmente distribudos pela Internet e so usados para atividades mal-intencionadas, como o envio de spam e o ataque distribudo de negao de servio (Denial of Service - DoS). As botnets so criadas por meio da contaminao dos computadores por um malware que libera ao invasor acesso mquina. Os donos dos computadores infectados, em geral, no sabem que sua mquina faz parte de uma botnet, a menos que tenham um software de segurana que os informa da infeco. Canal de comando e controle Canal de comando e controle o meio pelo qual um invasor se comunica e controla os computadores infectados com malware que fazem parte de uma botnet. Cavalo de Tria (Trojan) Cavalo de Tria um tipo de cdigo que demonstra ser algo que no . Uma diferena muito importante entre este vrus com os outros que no infectam outros arquivos e no se propagam automaticamente. Cavalos de Tria contm cdigo mal-intencionado que, quando acionado, causa a perda ou mesmo o roubo de dados. Em geral, tambm possuem um componente backdoor, que oferece ao invasor a capacidade de fazer download de outros agentes ameaadores para a mquina infectada. Tipicamente, este tipo de vrus se difunde via drive-by downloads, anexos em e-mails ou pelo download e a execuo de arquivo da Internet, geralmente aps um invasor ter utilizado a engenharia social para convencer o usurio a faz-lo. Cibercrime Cibercrime qualquer crime cometido usando um computador, rede ou dispositivo de hardware. A mquina ou dispositivo pode ser o agente, o facilitador ou o alvo do crime. O golpe pode acontecer estritamente no computador ou incluir outros locais. Crimeware Software que realiza aes ilegais no previstas pelo usurio que o executa. Essas aes se destinam a gerar benefcios financeiros para o distribuidor do software. Criptografia Criptografia um mtodo de embaralhar ou codificar dados para impedir que usurios no autorizados os leiam ou adulterem. Apenas pessoas com acesso a uma senha ou chave podem descriptografar e utilizar os dados. comum programas malware utilizarem criptografia para se esconder do software de segurana. Ou seja, o malware criptografado codifica o seu kernel (cdigo-fonte) para torn-lo mais difcil de detectar. Denial of Service (DoS, negao de servio) Denial of Service, ou negao de servio um ataque no qual o autor tenta tornar os recursos de um computador ou de uma rede indisponvel aos usurios. Um ataque distribudo de negao de servio (DDoS) aquele em que o autor utiliza uma rede de computadores, como uma botnet, para realizar o ataque. Drive-by download

Drive-by download o download de um malware que explora a vulnerabilidade de um navegador Web, de um programa de e-mail ou de um plug-in de navegador, sem qualquer interveno do usurio. O download drive-by pode acontecer ao se visitar um site, ler uma mensagem de e-mail ou clicar em uma janela pop-up enganosa. Economia underground A economia underground on-line o mercado digital onde so comprados e vendidos os bens e servios obtidos pelo cibercrime para utilizao do cibercrime. Duas das plataformas mais comuns disponveis aos integrantes da economia underground on-line so canais em servidores IRC e fruns baseados na Web. Ambos mantm grupos de discusso que os participantes usam para comprar e vender bens e servios fraudulentos. Entre os itens vendidos esto dados de carto de crdito, senhas de contas bancrias, contas de e-mail e toolkits para criao de malware. Entre os servios esto agentes financeiros que podem transferir fundos de contas roubadas em moeda real, phishing, hospedagem de pginas para golpes e anncios de emprego para funes como desenvolvedores de recurso para golpes ou parceiros para phishing. Engenharia social Engenharia social um mtodo utilizado pelos invasores para induzir os usurios a realizarem uma ao que normalmente resulta em consequncias negativas, como o download de malware ou a divulgao de informaes pessoais. Muitas vezes, ataques de phishing exploram tticas de engenharia social. Exploit Exploits so programas ou tcnicas que tirar proveito de vulnerabilidades em software, que podem ser usadas para quebrar a segurana ou tambm atacar um computador em uma rede. Firewall Firewall uma aplicao de segurana desenvolvida para bloquear conexes em determinadas portas do sistema, independentemente do trfego ser mal-intencionado ou no. O firewall deve ser parte de uma abordagem multicamadas de segurana. Greylisting Lista cinza um mtodo de defender os usurios de e-mail contra spam. Os e-mails so rejeitados temporariamente sempre que o agente de transferncia de mensagens no reconhece o remetente. Se o e-mail for legtimo, o servidor de origem tentar novamente e o e-mail ser aceito, caso contrrio, a mensagem provavelmente no ser reenviada. Keystroke logger Keystroke logger um tipo de malware desenvolvido para capturar as teclas digitadas e os movimentos/cliques do mouse, geralmente clandestinamente, em uma tentativa de roubar informaes pessoais, como senhas e nmeros de carto de crdito. Malware Malware uma descrio genrica geral para qualquer programa de computador que produza efeitos indesejados ou mal-intencionados. So considerados malware os vrus, worms, cavalos de Tria e back doors. A ameaa utiliza, muitas vezes, ferramentas de comunicao populares, como e-mails e mensagens instantneas, bem como mdias removveis, como dispositivos USB, para se difundir. Alm disso, tambm se espalha atravs de drive-by downloads e explorando vulnerabilidades de segurana em software. Atualmente, a maioria dos principais tipos de malware procura roubar informaes pessoais que podem ser usadas para fins criminosos. Mecanismo de propagao Mecanismo de propagao o mtodo que um agente ameaador utiliza para infectar um sistema. Payload

Payload uma atividade mal-intencionada exercida pelo malware. O payload uma ao separada da instalao e da propagao que o malware realiza. Pharming Pharming um mtodo de ataque que redireciona o trfego de um site normalmente desenvolvido para imitar o site legtimo. O objetivo fazer com que os usurios ignorem o redirecionamento e repassem informaes pessoais, como senhas de bancos on-line, no site fraudulento. O pharming pode ser praticado ao se alterar arquivos no computador da vtima ou explorando uma vulnerabilidade no software do servidor DNS. Phishing Phishing um golpe que usa spam e mensagens instantneas para levar pessoas a divulgarem informaes confidenciais, como senhas de banco e dados de carto de crdito. Normalmente, os ataques de phishing demonstram ser algo que no so como comunicados de instituies financeiras. Plug-in Um plug-in uma espcie de aplicativo menor e mais simples, projetado para aumentar as funcionalidades de um programa mais robusto. As vulnerabilidade existentes em plug-ins de segurana so frequentemente alvo de ataques, principalmente os plug-ins para browser. Proteo baseada em comportamento (Behavioral-Based Protection) Ao contrrio de sistemas de varredura baseados em heurstica ou assinaturas, o software de segurana fundamentado em comportamentos se integra ao sistema operacional de um computador e monitora o comportamento dos programas em tempo real em busca de aes mal-intencionadas. Esse tipo de software bloqueia aes potencialmente negativas antes que elas tenham a chance de causar danos ao sistema. A proteo baseada em comportamento deve ser parte de uma abordagem multicamadas de segurana. Proteo baseada em heurstica (Heuristics-Based Protection) Heurstica uma forma de tecnologia antivrus que detecta agentes de infeco ao examinar a estrutura geral do programa, suas instrues e outros dados contidos no arquivo. Um sistema de varredura baseado em heurstica faz uma avaliao da probabilidade de o programa ser mal-intencionado como base na sua lgica aparente. Esse mtodo pode detectar agentes de infeco desconhecidos, pois procura lgicas suspeitas em vez de buscar assinaturas de algum malware especfico, como fazem as abordagens tradicionais de antivrus baseadas em assinatura. A proteo baseada em heurstica deve ser parte de uma abordagem multicamadas de segurana. Rede Peer-to-Peer (P2P) Rede peer-to-peer uma rede virtual distribuda de integrantes que tornam disponvel parte de seus recursos computacionais para outros integrantes da rede, tudo sem a necessidade de servidores centralizados. A rede peer-to-peer comumente usada para compartilhar msicas, filmes, jogos e outros arquivos. Alm disso, a rede peer-to-peer tambm um mecanismo muito comum para distribuir vrus e outros tipos de malware. Rootkit Rootkit um componente de malware que se dissimula para se manter uma presena indetectvel em um computador. As aes executadas por um rootkit, como instalao e a execuo de qualquer forma de cdigo, so feitas sem o conhecimento e o consentimento do usurio. Os rootkits no infectam mquinas por si s, como vrus ou worms, mas procuram fornecer um ambiente no detectvel para que um cdigo malicioso seja executado. Os invasores normalmente se aproveitam de vulnerabilidades na mquina de destino ou usam tcnicas de engenharia social para instalar manualmente os rootkits. Ou, em alguns casos, os rootkits podem ser instalados automaticamente aps a execuo de um vrus ou worm ou simplesmente quando se navega por sites maliciosos. Uma vez instalado o rootkit, o invasor pode executar praticamente qualquer funo no sistema para permitir acesso remoto, espionagem ou para ocultar processos, arquivos, chaves do registro e canais de comunicao.

Sistema de Deteco de Intrusos Um sistema de deteo de intrusos um servio que monitora e analisa eventos de sistema para encontrar e enviar avisos em tempo real o sobre possveis ataques ao sistema de forma no-autorizada. Essa deteco de ataques ocorre por meio da reviso peridica dos logs ou outras informaes disponveis no sistema. Um sistema para deteco de intrusos deve ser parte de uma soluo multi-tier de segurana. Sistema de Preveno de Intrusos Um sistema de preveno de intrusos qualquer programa (hardware ou software) que monitore a rede e/ou as atividades do sistema em relao a comportamentos indesejados ou maliciosos. Esse sistema reage em tempo real para bloquear ou prevenir esse tipo de atividade. Um sistema de preveno de intrusos deve ser parte de uma soluo de segurana multi-tier. Segurana baseada em reputao Segurana baseada em reputao uma abordagem de identificao de ameaas que classifica as aplicaes de acordo com determinados critrios ou atributos a fim de determinar se elas so mal-intencionadas ou benignas. Esses atributos podem ser elementos como a idade do arquivo, a fonte de onde foi feito o download de arquivo, a assinatura digital e a popularidade do arquivo. Os atributos so combinados para determinar a reputao de segurana do arquivo. As classificaes de reputao so utilizadas pelos usurios para determinar melhor o que seguro para ter em seus sistemas. A segurana baseada em reputao deve ser parte de uma abordagem multicamadas de segurana. Sistema de deteco de invaso Sistema de deteco de invaso um servio que monitora e analisa os eventos do sistema para identificar e dar avisos em tempo real sobre tentativas de acesso no autorizado aos recursos do sistema. Esta uma deteco de invaso ou de tentativas que analisam os registros ou outras informaes disponveis em uma rede. O sistema de deteco de invaso deve ser parte de uma abordagem multicamadas de segurana. Sistema de preveno de invaso Sistema de preveno de invaso qualquer dispositivo (hardware ou software) que monitora as atividades na rede e/ou no sistema em busca de comportamentos mal-intencionados ou indesejados e que pode reagir em tempo real para bloquear ou impedir essas atividades. O sistema de preveno de invaso deve ser parte de uma abordagem multicamadas de segurana. Software de segurana falso (Rogue Security Software) Software de segurana trapaceiro um tipo de aplicao enganosa que finge ser um software de segurana legtimo, como um antivrus ou um sistema que limpa registros, mas que, na verdade, oferece ao usurio pouca ou nenhuma proteo e, em alguns casos, chega a facilitar a instalao de cdigo mal-intencionado que simula proteo. Spam Tambm conhecido como junk e-mail, spam so mensagens quase idnticas enviadas a vrios destinatrios. Um exemplo comum mensagem comercial no solicitada. Frequentemente, o malware utilizado para propagar mensagens de spam, infectando mquinas, vasculhando endereos de e-mail e, em seguida, usam essas mquinas para enviar as mensagens indesejadas. Os spans so geralmente utilizados como um mtodo de propagao de ataques de phishing. Spyware Spyware qualquer software que rastreia e envia informaes pessoais ou confidenciais a terceiros. Informaes pessoais so aquelas que podem ser rastreadas para uma pessoa especfica, como um nome completo e incluem dados que a maioria das pessoas no estaria disposta a partilhar com algum. Os terceiros podem ser sistemas remotos ou algum com acesso local. Toolkit

Toolkit qualquer software desenvolvido para ajudar os hackers na criao e na propagao de cdigos mal-intencionados. Em geral, automatizam a criao e a propagao de malware de modo que mesmos cibercriminosos novatos possam utilizar ameaas complexas. Tambm podem ser usados para lanar ataques baseados na Web, enviar spam e criar sites e e-mails de phishing. Variantes Variantes so novas variedades de malware que emprestam cdigo, em diferentes graus, diretamente de outros vrus conhecidos. Normalmente identificadas por uma ou mais letras, aps o nome da famlia do malware, por exemplo, W32.Downadup.A, W32.Downadup.B e assim por diante. Vetor de ataque Vetor de ataque o mtodo que o agente ameaador utiliza para atacar um sistema. Violao de dados (data breach) Violao de dados qualquer ao danosa em um sistema que expe informaes em um ambiente no confivel. Esta ao , geralmente, resultado de ataques mal-intencionados que procuram obter informaes confidenciais que podem ser usadas para fins criminais ou mal-intencionados. Vrus Um vrus um programa escrito para alterar a maneira como um computador opera, sem a permisso ou conhecimento do usurio. Um vrus deve atender a dois critrios: Deve executar a si mesmo. Em geral, a ameaa coloca seu prprio cdigo no caminho de execuo de outro programa. Deve se replicar. Por exemplo, ele pode substituir outros arquivos executveis por uma cpia do arquivo do vrus. Os vrus podem infectar estaes de trabalho e servidores de rede. Muitos dos atuais vrus so programados para trabalhar de modo furtivo no computador do usurio a fim de roubar informaes pessoais para fins criminosos. Outros danificam o computador corrompendo programas, excluindo arquivos ou reformatando o disco rgido. H ainda aqueles que no foram desenvolvidos para cometer qualquer dano, mas simplesmente para se replicar e tornar sua presena reconhecida pela apresentao de textos, vdeos e mensagens de udios. Esse tipo de ataque de notoriedade est cada vez menos comum medida que os criadores de vrus e outros tipos de malware esto cada vez mais vislumbrando ganhos financeiros criminosos. Vulnerabilidade Vulnerabilidade uma falha em um sistema de computao (ou conjunto de sistemas) que afeta as propriedades de confidencialidade, integridade e disponibilidade do sistema. As vulnerabilidades podem: Permitir que um invasor execute comandos como qualquer usurio Permitir que um invasor acesse dados, descumprindo as restries de acesso especificadas para aquelas informaes Permitir que um invasor se passe por outra entidade Permitir que um invasor realize um ataque de negao de servio Whitelisting Lista branca uma abordagem usada pelos programas que bloqueiam spam para identificar endereos e nomes de domnio conhecidos e permitir que suas mensagens passem pelo software de segurana. Wild Uma ameaa dita quando j se espalhou entre os usurios de computador. Worm Worm um programa mal-intencionado que se replicar de um sistema para outro sem o uso de um arquivo hospedeiro diferentemente do que acontece com os vrus, que exigem a propagao de um arquivo hospedeiro infectado.

Você também pode gostar