Escolar Documentos
Profissional Documentos
Cultura Documentos
da Informação
Conceitos Básicos sobre segurança da informação.
Adware
Adware é o nome que se dá a programas criados para exibir anúncios no
computador, redirecionar suas pesquisas para sites de anunciantes e coletar seus
dados para fins de marketing. Por exemplo, eles rastreiam o tipo de sites que você
costuma acessar para exibir anúncios personalizados.
O adware, que coleta dados com seu consentimento, não deve ser confundido com
programas de spyware do tipo cavalo de Troia, que coletam informações sem a sua
permissão. Se o adware não avisar que está coletando informações, será
considerado malicioso. Por exemplo, um malware com comportamento Trojan-Spy.
Ameaça
As ameaças são qualquer causa potencial de um incidente indesejado que caso se
concretize pode resultar em dano aos dados de um computador.
Bloatware
Botnet
A palavra botnet é formada pela junção das palavras em inglês "robot" (robô) e
"network" (rede). Os criminosos virtuais usam cavalos de Troia especiais para violar
a segurança de computadores de vários usuários, assumir o controle de cada um
deles e organizar todas as máquinas infectadas em uma rede de "bots" que pode
ser gerenciada remotamente.
Clickjacking
Com o clickjacking é o ato de roubar informações através de um site ou página web
falsa.
É tão rápido e fácil roubar informações confidenciais e privadas quanto fazer login
em um aplicativo.
Quando você insere suas informações privadas, os dados não vão para o sistema
de verificação do banco, mas para os servidores de arquivos que os criminosos
virtuais mantêm para roubar as informações de acesso à conta.
Criptografia
Criptografia é a prática de codificar e decodificar dados. Quando os dados são
criptografados, é aplicado um algoritmo para codificá-los de modo que eles não
tenham mais o formato original e, portanto, não possam ser lidos. Os dados só
podem ser decodificados ao formato original com o uso de uma chave de
decriptografia específica. As técnicas de codificação constituem uma parte
importante da segurança dos dados, pois protegem informações confidenciais de
ameaças que incluem exploração por malware e acesso não autorizado por
terceiros. A criptografia de dados é uma solução de segurança versátil: pode ser
aplicada a um dado específico (como uma senha) ou, mais amplamente, a todos os
dados de um arquivo, ou ainda a todos os dados contidos na mídia de
armazenamento.
Doxing
O doxing (algumas vezes escrito como "doxxing") é a ação de revelar informações
de identificação sobre alguém na Internet, como seu nome real, endereço
residencial, local de trabalho, telefone, dados financeiros e outras informações
pessoais. Essas informações então circulam para o público, sem a permissão da
vítima.
Engenharia Social
Engenharia social é uma técnica empregada por criminosos virtuais para induzir
usuários desavisados a enviar dados confidenciais, infectar seus computadores com
malware ou abrir links para sites infectados. Além disso, os hackers podem tentar
explorar a falta de conhecimento do usuário.
Esteganografia
Esteganografia é uma técnica que consiste em esconder um arquivo dentro do
outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as
mensagens incompreensíveis, esta tem como objetivo esconder a existência de
uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens,
músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder
mensagens dentro de imagens sem que outras pessoas desconfiem que existe
alguma coisa escrita ali.
Firewall
Um programa ou dispositivo de hardware dedicado que inspeciona o tráfego que
passa por ele e nega ou permite esse tráfego com base em um conjunto de regras
que o administrador da rede determina durante a configuração. Sua tarefa básica é
regular o fluxo ou tráfego entre redes de computadores de diferentes níveis de
Hash
Hash é um algoritmo matemático que transforma qualquer bloco de dados em uma
série de caracteres de comprimento fixo. Independentemente do comprimento dos
dados de entrada, o mesmo tipo de hash de saída será sempre um valor hash do
mesmo comprimento.
Por exemplo, se você esquece sua senha em algum serviço online, você
provavelmente vai ter que executar uma redefinição de senha. Quando você
redefine sua senha, você geralmente não recebe sua senha de texto simples em
troca. Isso porque o serviço online não armazena sua senha em texto plano. Ele
armazenam um valor de hash para a senha. Na verdade, esse serviço não tem
nenhuma ideia da sua senha real.
Se você gera um valor de hash para uma senha fraca (como “123456”) e o digita em
um gerador de hash inversa, é possível que o gerador reconheça o valor de hash e
revele a senha.
As funções de hash criptográficas também são usadas para garantir uma coisa
chamada integridade da mensagem. Em outras palavras, você pode garantir que
alguma comunicação ou um arquivo não seja adulterado através de uma
examinação dos hash criados antes e depois da transmissão de dados. Se os dois
hash são idênticos, então a transmissão é autêntica, significando que não houve
adulteração.
Keylogger
O registro de pressionamento de teclas é o ato de gravar cada tecla digitada em um
computador, geralmente sem a permissão ou o conhecimento do usuário.
Um keylogger pode ser baseado no hardware ou software e tem utilidade como uma
ferramenta pessoal ou profissional legítima de monitoramento de TI. No entanto, o
registro de pressionamento de teclas também pode ser usado para fins criminosos.
Normalmente, esse tipo de registro é feito por spywares maliciosos usados para
capturar informações confidenciais, como senhas ou informações financeiras, que
são então enviadas a terceiros para exploração criminosa.
Jailbreak
Jailbreak é o processo de exploração de falhas de um dispositivo eletrônico
bloqueado para instalar outro software que não o disponibilizado pelo fabricante
para uso no dispositivo. Com o jailbreak, o proprietário do dispositivo obtém acesso
total à raiz do sistema operacional e a todos os recursos. Chama-se jailbreak
porque envolve libertar os usuários da "prisão", que são as limitações existentes.
Por vezes, o jailbreak é associado aos termos "cracking" (quebra, em relação ao
software) e "rooting" (enraizamento, em relação aos telefones). O rooting pode ser
descrito como a versão de jailbreak para Android, já que seu objetivo é ignorar as
proteções estabelecidas pelos fabricantes e instalar sistemas operacionais móveis
alternativos. O jailbreak também é usado nos boxes de streaming Amazon Firesticks
e Roku para execução de software de mídia preferido para aplicativos integrados e
nos consoles da Nintendo Switch para a execução de jogos emulados.
Malware
Termo genérico que abrange várias categorias de programas, criados
especificamente para executar ações maliciosas no computador de uma vítima ou
alvo.
Todo software que venha a causar alguma interrupção, paralisação ou perda de
dados do usuário, é considerado de alto risco de ameaça e podemos classificá-lo
como um malware.
Backdoor
Os backdoors são parte de um código desenvolvido em um sistema ou aplicação.
No início, esse código foi criado para dar uma alternativa ao desenvolvedor, quando
este precisava ter acesso ao código-fonte da aplicação ou sistema, bem como ter
um acesso privilegiado de administrador, sem precisar de autorizações ou
Os backdoors acabam sendo uma porta secreta ou oculta, que poucos conhecem e
poucos sabem abrir.
Cavalo de Troia
Um malware do tipo cavalo de Troia pode parecer um programa útil e benéfico.
Segundo Kim e Solomon (2014), programas do tipo cavalo de Troia fazem uso da
sua “aparência” externa para conseguir enganar o usuário até que estes os
executem para realizar tarefas úteis, mas, na verdade, escondem códigos
maliciosos.
Cavalos de Troia podem se camuflar em anexos de e-mails, sites, arquivos em sites
de FTP, links de downloads, etc.
Rootkit
Ele modifica ou substitui um ou mais programas existentes para ocultar vestígios de
ataques. Embora normalmente modifiquem partes do sistema operacional para
esconder vestígios de sua presença, eles podem existir em qualquer nível — desde
instruções de partida (boot) de um computador até aplicativos que são executados
no sistema operacional.
Spyware
Para Kim e Solomon (2014), um spyware (espião) é um tipo de malware que
ameaça especificamente a confidencialidade da informação.
Uma vez instalado, um spyware monitora as atividades do usuário na internet e
pode fazer capturas de tela e colher qualquer coisa que for digitada pelo teclado de
Vírus
Segundo Kim e Solomon (2014), vírus de computador são programas que
estabelecem conexão com outros sistemas, a fim de criar cópias e proliferar em
outros equipamentos. Seu principal objetivo é conseguir camuflar sua presença no
ambiente do computador para que este siga instruções não estabelecidas pelo
desenvolvedor original do programa.
Worms
Kim e Solomon (2014) relatam que o objetivo de um worm pode ser a redução da
disponibilidade, fazendo uso da largura de banda da rede ou então realizando
demais ações condenáveis. Uma diferença significativa entre um vírus e um worm é
que o worm não necessita de um programa hospedeiro para infectar; ele age como
se fosse um programa isolado.
Ransomware
Ransomware é um software de extorsão que pode bloquear o seu computador e
depois exigir um resgate para desbloqueá-lo.
Risco
O risco está associado à probabilidade de que alguma coisa ruim possa acontecer
com um ativo (algo de valor) ou também o efeito causado ao ativo por sua
exposição a determinadas situações (Goodrich, 2013).
Em resumo, o fluxo é: Identificar > Avaliar > Rastrear > Reduzir > Monitorar >
Resultado > Mitigação de Riscos.
Segundo Hintzbergen, para cada risco, existem três estratégias: aceitá-la, reduzi-la
e preveni-la.
Riskware
Riskware é o nome que se dá a programas legítimos que podem causar danos se
forem explorados por usuários mal-intencionados para excluir, bloquear, modificar
ou copiar dados e atrapalhar o desempenho de computadores ou redes O riskware
pode incluir os seguintes tipos de programas, geralmente usados com finalidades
legítimas:
●Utilitários de administração remota
●Clientes de IRC
●Programas de chamadas
●Programas de download de arquivos
Salt
Um salt é um termo usado dentro do mundo da criptografia, onde uma sequência
aleatória de caracteres é concatenada com uma senha ou arquivo antes de efetuar
um algoritmo de hash. O salt pode ser anexado antes ou depois desses dados e o
seu uso permite que o hash gerado seja sempre diferente quando for gerado,
mesmo que a senha seja idêntica.
Caso dois usuários escolham a mesma senha para login em um sistema, o hash de
ambas será completamente diferente, por conta do salt adicionado.
Spoofing
Spoofing é um termo amplo para o tipo de comportamento em que um criminoso
virtual se disfarça como um usuário ou dispositivo confiável para que você faça algo
que beneficie o hacker e prejudique você.
SSL
Certificado SSL é um certificado digital que autentica a identidade de um site e
possibilita uma conexão criptografada. O termo "SSL" significa "Secure Sockets
Layer" (camada de soquete seguro), um protocolo de segurança que cria um link
criptografado entre um servidor Web e um navegador Web.
Empresas e organizações precisam adicionar certificados SSL aos seus sites para
proteger as transações on-line e manter a privacidade e a segurança das
informações dos clientes.
Vishing
O vishing usa golpes verbais para induzir as pessoas a fazer coisas que elas
acreditam ser de seu interesse. Em geral, o vishing começa no ponto em que o
phishing termina
Vulnerabilidade
No contexto de TI, possíveis vulnerabilidades podem ser: sistemas/aplicações
desatualizadas, acessos indevidos, portas abertas em firewall, pessoas mal
treinadas na manipulação de dados sigilosos etc (Hintzbergen, 2018).
Zero Day
Exploração de "dia zero" é um ataque virtual que ocorre no mesmo dia em que um
ponto fraco do software é descoberto. Então, ele é explorado antes que o
fornecedor disponibilize uma correção.