Nós usamos cookies
Este site usa cookies para aprimorar sua experiência de navegação.
Carregando...
No ambiente corporativo digital, ter um bom sistema de cibersegurança é essencial. Mas alguns termos podem ser desconhecidos pelos gestores.
Este glossário ajudará sua empresa a entender os principais termos usados nessa área e como eles se aplicam à proteção de dados e sistemas.
É um software que exibe, sem autorização, anúncios indesejados ao usuário, geralmente como parte de um modelo de monetização. Normalmente é um programa que baixa e exibe anúncios em janelas pop-up enquanto o usuário navega na internet.
Uma técnica de segurança que envolve manter um sistema totalmente isolado da internet e de outras redes para prevenir acesso não autorizado. São sistemas que controlam operações críticas em uma planta industrial, que não possuem nenhuma conexão com a internet.
Software projetado para detectar, prevenir e remover malware de sistemas computacionais. Eles realizam varreduras regulares em um computador para encontrar e eliminar vírus.
Um tipo de ataque que visa a vulnerabilidades no nível da aplicação, geralmente para comprometer a funcionalidade do software. Um ataque que explora falhas em um site de e-commerce para roubar dados de cartões de crédito, é um exemplo.
Um ataque que explora o sistema de nomes de domínio (DNS) para redirecionar usuários para sites maliciosos. Um hacker modifica as entradas de DNS de um servidor para que os usuários sejam enviados para um site falso.
O processo de revisar e avaliar sistemas, políticas e controles de segurança para garantir a conformidade e eficácia. Uma auditoria de segurança que examina as práticas de manuseio de dados de uma empresa.
Um método de contornar a autenticação normal para acessar um sistema, frequentemente usado por hackers. É como se ele entrasse pela “porta dos fundos” (backdoor). Quando se instala um backdoor em um computador é possível fazer o acesso remoto sem o conhecimento do usuário. É mais difícil de ser detectado, até que algum problema aconteça.
São cópias de dados armazenadas para recuperação em caso de perda ou falha. É muito importante que a empresa faça backup de dados importantes do sistema. O ideal é que, se possível, faça backup de todos os dados para não perdê-los em caso de eventuais problemas.
Também chamados de computadores zumbis, o botnet é quando uma rede de dispositivos comprometidos são controlados por um cracker para realizar ações maliciosas em conjunto. Com ele, é mais difícil identificar os computadores que geram spam.
É um algoritmo usado para realizar a criptografia e descriptografia de informações. Tudo para dificultar o vazamento de dados, uma vez que complica a compreensão da mensagem que pode ser interceptada por hackers.
Um ataque que ocorre quando uma chave de criptografia é descoberta ou obtida por um hacker, comprometendo a segurança das comunicações. O hacker intercepta e utiliza uma chave de criptografia para acessar dados confidenciais das empresas.
Um ataque que utiliza múltiplas fontes para inundar um servidor com tráfego, tornando-o indisponível para usuários legítimos. Normalmente utiliza-se milhares de computadores ou robôs para enviar solicitações a um site, causando lentidão ou interrupção.
Também conhecido como envenenamento de cache DNS, esse ataque insere informações falsas no cache do servidor e redireciona os dados do usuário para o computador invasor.
Um sistema que monitora e controla o tráfego de entrada e saída de uma rede, ajudando a proteger sistemas contra ameaças. Um exemplo são firewalls de hardware que protegem redes corporativas de acessos não autorizados.
É uma geração de pacotes IP que apresentam um endereço falso de origem para imitar outro sistema de computador. Essa técnica permite que cibercriminosos realizem atividades maliciosas, muitas vezes sem serem percebidos. As ações podem incluir o roubo de informações pessoais, a infecção do dispositivo com malware ou até mesmo a interrupção do funcionamento do servidor.
O uso de um software para registrar as teclas pressionadas por um usuário, geralmente para roubar senhas. Um keylogger instalado em um computador pode capturar credenciais de login enquanto o usuário as digita.
Qualquer software malicioso que acesse danos no disco rígido, sem autorização e cause danos a dispositivos ou redes. Vírus, worms e ransomware são alguns tipos de malware.
Um ataque em que um agente externo intercepta a comunicação entre duas partes, podendo alterar ou roubar informações. Um exemplo é quando um hacker se insere entre um usuário e um site de banco, capturando credenciais.
São uma forma de ciberataque em que criminosos tentam acessar contas ao adivinhar ou roubar as credenciais de login do usuário.
Uma técnica que tenta enganar usuários a fornecer informações confidenciais, como senhas. Os golpistas usam mensagens atraentes para enganar as vítimas. A palavra "phishing" é uma referência à forma como os pescadores usam iscas para fisgar peixes.
A prática de conectar um dispositivo portátil (pen drive, por exemplo), a um computador para copiar dados sensíveis sem permissão. Um funcionário mal-intencionado que utiliza um HD externo para copiar informações confidenciais de um servidor.
É o processo de verificação das portas de uma rede. O objetivo é encontrar vulnerabilidades que podem ser perigosas ao sistema.
Um tipo de malware que bloqueia o acesso a dados e exige um resgate para liberá-los. Um ataque que criptografa arquivos em um computador e exige pagamento em criptomoedas para a chave de decriptação.
Um grupo que simula ataques cibernéticos para testar a eficácia das defesas de segurança de uma organização.
Um malware que permite ao hacker obter controle total de um sistema, muitas vezes ocultando sua presença, permitindo-lhes realizar atividades maliciosas.
Um tipo de ataque que explora vulnerabilidades em aplicações que interagem com bancos de dados, permitindo que um atacante execute comandos SQL maliciosos.
Um ataque que envolve o roubo de cookies de sessão de um usuário para acessar contas sem autenticação. Um exemplo disso é quando um hacker usa um sniffer de rede em uma conexão Wi-Fi pública para capturar cookies de sessão.
Um ataque em que um hacker intercepta e analisa pacotes de dados transmitidos em uma rede. Um sniffer pode capturar credenciais de login enquanto um usuário se conecta a um site.
Técnicas que manipulam indivíduos para que revelem informações confidenciais. Um hacker que se faz passar por um funcionário de TI para solicitar senhas é um exemplo.
Mensagens não solicitadas, frequentemente enviadas em massa, geralmente para promover produtos ou serviços.
É quando um hacker falsifica a identidade de uma fonte de comunicação, como um endereço de e-mail ou IP para conseguir dados sigilosos de empresas.
Software que coleta informações sobre um usuário sem seu conhecimento, muitas vezes para fins publicitários ou maliciosos.
Um protocolo de segurança que estabelece uma conexão criptografada entre um servidor web e um navegador. O HTTPS nos sites indicam que a conexão é segura.
O ataque Syn sobrecarrega a máquina e derruba as conexões de rede. O hacker envia pacotes Syn para um servidor sem completar a conexão, causando a sobrecarga.
Acontece quando invasores tentam prever os números de sequência usados para identificar pacotes de dados em uma conexão. Dessa forma, eles podem simular um servidor falso e interceptar todas as informações trocadas com o computador alvo.
O invasor intercepta e assume o controle de uma sessão TCP já estabelecida entre dois dispositivos. O intuito é interromper e acessar os dados trocados entre o usuário e o servidor.
Nesse ataque, os invasores enviam pacotes de dados fragmentados com informações inválidas para sobrecarregar o sistema da vítima. Em sistemas mais antigos, esse tipo de ataque frequentemente causava travamentos.
O trojan é um tipo de software malicioso que é baixado pelo usuário de forma despercebida. Ele geralmente vem disfarçado em aplicativos ou programas aparentemente inofensivos, mas contém funções ocultas que comprometem o sistema, permitindo a realização de atividades maliciosas.
Funciona de maneira semelhante a um firewall, mas dentro do sistema da rede. Essa solução define e controla quais ações cada IP presente na rede protegida pode realizar, regulando o acesso e as modificações permitidas.
Um worm é semelhante a um vírus, mas com a diferença de que não precisa de outro arquivo ou programa para se replicar. Ele se multiplica de forma autônoma e pode explorar vulnerabilidades nos sistemas infectados. Sua propagação ocorre por meio de redes desprotegidas.
Computador que foi infectado com um botnet.
A partir de um diagnóstico profundo e minucioso, a Symbioti desenha soluções sob medida para a sua empresa, identificando todas as vulnerabilidades e oferecendo acompanhamento contínuo para a manter a Segurança Cibernética do seu negócio sempre em dia.
Com um time que se dedica a compreender perfeitamente quais são as necessidades da sua empresa em Segurança e Gestão da Informação, a Symbioti tem a solução ideal para garantir a segurança da rede e consequentemente a reputação de sua empresa.
Ficou com alguma dúvida ou quer fazer um orçamento? Entre em contato conosco e saiba mais.
Este site usa cookies para aprimorar sua experiência de navegação.