Você está na página 1de 31

Fundamentos de Segurança da

Informação
Aula 02: Ameaças, Vulnerabilidades e Principais Tipos de
Ataque
Introdução
• Introdução à importância de compreender ameaças, vulnerabilidades e
ataques na segurança da informação.
• Breve visão geral da agenda da palestra de hoje.
Fundamentos de Segurança da Informação
• Definição de segurança da informação.
• Importância da salvaguarda dos ativos de informação.
• Introdução a ameaças, vulnerabilidades e ataques.
Ameaças à Segurança da Informação
• Definição de ameaças.
• Tipos de ameaças: humanas, naturais e ambientais.
• Exemplos de ameaças: malware, hackers, desastres naturais.
Vulnerabilidades
• Definição de vulnerabilidades.
• Tipos comuns de vulnerabilidades: software, hardware,
organizacionais.
• Fatores que contribuem para vulnerabilidades.
Vulnerabilidades Comuns
• Discussão detalhada sobre vulnerabilidades comuns, como software
desatualizado, sistemas mal configurados e senhas fracas.
• Exemplos e cenários da vida real que ilustram vulnerabilidades.
Impacto das vulnerabilidades
• Discussão sobre o impacto das vulnerabilidades nas organizações e
nos indivíduos.
• Perdas financeiras, danos à reputação, consequências jurídicas.
Principais Tipos de ataques
• Introdução aos vários tipos de ataques.
• Classificação baseada em alvo, método e motivação.
Ataques de Phishing
• Definição e explicação de ataques de phishing.
• Técnicas usadas pelos invasores.
• Medidas de prevenção para ataques de phishing.
Ataques de Malware
• Definição e explicação de malware.
• Tipos comuns: vírus, worms, cavalos de Tróia, ransomware.
• Métodos de infecção e propagação.
Negação de Serviço (DoS ou DDoS)
• Definição e explicação de ataques de negação de serviço.
• Variantes: Negação de Serviço Distribuída (DDoS).
• Impacto e consequências dos ataques DoS.
Injeção SQL
• Definição e explicação de ataques de injeção SQL.
• Como a injeção de SQL explora vulnerabilidades em aplicações web.
• Medidas de impacto e prevenção.
Ataques Man-in-the-Middle (MitM)
• Definição e explicação dos ataques MitM.
• Como os invasores interceptam e manipulam a comunicação.
• Exemplos de ataques MitM.
Engenharia Social
• Definição e explicação de ataques de engenharia social.
• Técnicas usadas por engenheiros sociais para manipular indivíduos.
• Exemplos e medidas de prevenção.
Cross Site Script (XSS)
• Definição e explicação de ataques de XSS
• Técnicas usadas,
• Exemplos e medidas de prevenção.
Ameaças internas
• Definição e explicação de ameaças internas.
• Tipos de ameaças internas: internos mal-intencionados, funcionários
negligentes.
• Estratégias de detecção e prevenção de ameaças internas.
Explorações de dia zero (Zero Day)
• Definição e explicação de explorações de dia zero.
• Como os invasores exploram vulnerabilidades desconhecidas.
• Importância do gerenciamento de patches.
Ameaças Persistentes Avançadas (APTs)
• Definição e explicação de APTs.
• Características e objetivos dos ataques APT.
• Estratégias de detecção e mitigação para APTs.
Espionagem Cibernética
• Definição e explicação de espionagem cibernética.
• Motivações por trás da espionagem cibernética.
• Exemplos e implicações da espionagem cibernética.
Ataques de ransomware
• Definição e explicação de ataques de ransomware.
• Como o ransomware criptografa arquivos e exige resgate.
• Estratégias de prevenção e resposta a ataques de ransomware.
Violações de dados
• Definição e explicação de violações de dados.
• Causas e consequências de violações de dados.
• Implicações regulatórias e obrigações legais.
Estudos de caso
• Análise de ataques cibernéticos recentes e notáveis.
• Estudos de caso ilustrando diferentes tipos de ameaças,
vulnerabilidades e ataques.
Vetores de Ataque
• Discussão sobre vários vetores de ataque usados por ciberataques.
• Importância de compreender os vetores de ataque para uma defesa
eficaz.
Inteligência de ameaças
• Introdução à inteligência de ameaças.
• Como as organizações podem aproveitar a inteligência contra ameaças
para uma defesa proativa.
Mecanismos de Defesa
• Visão geral dos mecanismos de defesa contra ameaças e ataques.
• Estratégias de prevenção, detecção e resposta.
Conscientização sobre segurança
• Importância do treinamento de conscientização em segurança para
mitigação de riscos.
• Estratégias para promover uma cultura de consciência de segurança
nas organizações.
Melhores práticas de segurança
• Resumo das práticas recomendadas de segurança para proteção contra
ameaças e ataques.
• Atualizações regulares de software, senhas fortes, criptografia, etc.
Estruturas de segurança
• Introdução a estruturas de segurança comuns, como NIST, ISO/IEC
27001 e CIS Controls.
• Papel das estruturas de segurança na implementação de medidas de
segurança eficazes.
Conformidade e Regulamentações
• Visão geral dos requisitos de conformidade e regulamentos
relacionados à segurança da informação.
• Importância da conformidade na manutenção da postura de segurança.
Conclusão
• Recapitulação dos principais pontos abordados na palestra.
• Ênfase na importância da defesa proativa contra ameaças e ataques.
Perguntas e Discussão
• Convite para perguntas e discussão aberta sobre os temas abordados.
• Incentivo para que os alunos explorem mais o assunto

Você também pode gostar