glossário de segurança digital glossário de segurança digital

Do APT ao Zero Day: conheça o glossário da segurança digital

Do APT ao Zero Day: conheça o glossário da segurança digital

Com o aumento dos ataques virtuais, a lista de nomes sobre ameaças e proteção na internet só cresce. De siglas em siglas e estrangeirismos diversos, fica difícil, especialmente para quem não é da área de Segurança da Informação, entender o que cada um significa, não é mesmo?

Por isso, é necessário conhecer os termos do glossário da segurança digital, cada vez mais presentes no cotidiano de empresas e usuários.

Então, já salve este post porque você terá que levá-lo para a vida!

A

APT: abreviatura de Advanced Persistent Threat (Ameaça Persistente Avançada). Trata-se de um ataque virtual complexo, que quase sempre mira o mundo corporativo. Ocorre quando o invasor obtém acesso a uma rede e permanece sem ser detectado por um longo período. O objetivo final dessa modalidade é roubar dados de máquinas que contenham informações valiosas.

Ataque de DDoS: acrônimo de Distributed Denial of Service (Negação Distribuída de Serviço), uma derivação de DoS (Denial of Service, ou Negação de Serviço), que se refere ao ataque malicioso de um único servidor ou computador controlado por um hacker. A diferença é que o DDoS é o conjunto de ataques DoS em que há mais de um alvo (dentre computadores e servidores) e diversos atacantes. O objetivo é conseguir sobrecarregar todo sistema, impedindo-o de trabalhar.

B

Blockchain: é uma tecnologia que permite a negociação de criptomoedas. Funciona como uma espécie de banco de dados que gravam o histórico de transações de bitcoins e outros ativos digitais. A rede blockchain torna esse universo financeiro mais protegido e transparente, uma vez que usuários têm pleno acesso aos registros das operações.

Bot: diminutivo de robot (robô). Trata-se de um programa de software que executa tarefas automatizadas, repetitivas e predefinidas para imitar ou substituir o comportamento humano muito mais rápido. Podem ser úteis e inofensivos ou usados para atividades criminosas: de roubo de dados aos ataques DDoS até o envio manipulado de fake news para influenciar  os resultados de uma eleição.

C

Cavalo de Troia: variedade de vírus capazes de executar inúmeras tarefas, a maioria tem por objetivo controlar o computador de usuários a fim de roubar dados das vítimas. O Cavalo de Troia vem quase sempre ocultado como um malware em um arquivo aparentemente normal.

Captcha: medida de segurança digital muito comum para validar acessos e impedir ataques de bots com a sua senha. Você provavelmente já teve que digitar um código com letras, números ou “decifrar” imagens para dar continuidade a algum acesso na internet, não é mesmo? Essa ação faz parte do Captcha.

Certificado digital: documento eletrônico que funciona como um RG de pessoas físicas e jurídicas no meio virtual. Pode ser utilizado para a autenticação em sistemas e sites, envio, acompanhamento e retificação à declaração do imposto de renda, assinatura de documentos, dentre outras possibilidades. Ele viabiliza a realização de procedimentos e operações virtuais sem a necessidade de deslocamento e burocracia no processo. Isso garante maior segurança, custo reduzido e confiabilidade.

Cibercriminoso: nome dado às pessoas que usam as tecnologias digitais para cometer crimes cibernéticos contra empresas ou usuários comuns.

Criptografia: mecanismo de segurança e privacidade na comunicação feito por dispositivos eletrônicos, que torna todo o conteúdo transmitido entre duas partes ininteligível para terceiros, evitando a interceptação por parte de cibercriminosos e qualquer pessoa mal-intencionada.

Criptomoeda: moeda digital de milhares de tipos protegida por criptografia, a mais famosa é conhecida por bitcoin. Esses ativos podem ser descentralizados (quando utilizam a tecnologia de blockchain) ou centralizados (quando reguladas por um Banco Central).

Cryptojacking (criptosequestro): ocorre quando usuários baixam arquivos infectados por malwares que permitem o livre acesso de criminosos em seus computadores. O ataque pode ser feito por meio de servidor ou navegador e o objetivo dos atacantes é minerar criptomoedas a fim de gerar lucro. A criptomineração atualiza registros e libera mais criptomoedas no sistema

D

Dark web: rede de sites acessível via softwares específicos, como o Tor. Não é possível acessá-la por navegadores padrão como o Google Chrome ou o Firefox. Apesar do nome obscuro, é uma camada que garante certo nível de confidencialidade e esconde conteúdos que vão além da ilegalidade. Oferece abrigo para quem luta por direitos humanos e por informação livre e irrestrita, por isso, é muito usada por pessoas comuns de países que vendem imagens internacionais diferentes da realidade interna.

Deepfake: conteúdos que usam IA (Inteligência Artificial) para produzir imagens, vídeos ou áudios falsos e hiper-realistas de seres humanos. Podem ser divertidos, quando feitos de forma grosseira, apenas para entreter, mas muito perigosos quando usam o hiper-realismo para a disseminação de notícias falsas.

Deep web: apesar de popularmente conhecida pelo tráfico de conteúdo pornográfico infantil e a circulação de redes extremistas, não deixa de ser uma camada importante da internet. Ela armazena informações dificilmente acessíveis pelas pessoas, porque é mais profunda e não indexada. A seção representa a maior parte da web e isso inclui tudo o que é protegido por senha – de serviços de assinatura a contas bancárias e informações médicas. Você navega por ela e nem sabe: sua caixa de e-mail é parte da deep web, por exemplo. Está na internet, mas não é exatamente aberta.

Doxxing: prática que faz uso de bancos de dados disponíveis publicamente na internet (incluindo as redes sociais) para pesquisar e expor informações privadas das vítimas, como endereço, celular e CPF, sem autorização prévia. Os objetivos variam, indo dos trotes, extorsões, coerções, assédios e ameaças de morte mencionando endereços até atentados.

F

Firewall: é um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide criar uma barreira para o impedimento de acessos não autorizados, entre eles o de vírus e hackers. Pode ser um hardware, software ou ambos.

H

Hacker: indivíduo com conhecimentos sofisticados em tecnologia que, quase sempre, costuma usar suas habilidades para buscar partes vulneráveis de dispositivos, programas e redes de computadores. Dentro da legalidade é, muitas vezes, um programador responsável por fazer testes de segurança para identificar gargalos de sistemas computacionais a fim de criar formas de protegê-los.

I

IOT (Internet of Things): na tradução em português, Internet das Coisas. Classifica o universo de dispositivos do cotidiano conectados à internet com certo nível de autonomia. Portanto, é um conceito que se refere à interconexão digital entre objetos físicos com a internet, a exemplo das casas inteligentes, veículos e prédios dotados de tecnologia embarcada, sensores e conexão com a rede, capazes de reunir e transmitir dados via controle a distância.

iToken: código que permite o uso e a realização de transações bancárias pelo internet banking.  São dispositivos de segurança pessoal do usuário que geram senhas temporárias de proteção em todas as contas que ele possui.

L

LGPD (Lei Geral de Peoteção de Dados): norma brasileira que, desde 2020, impõe regras aos setores público e privado para a segurança no manejo das informações/dados on-line e off-line de cidadãos e consumidores, em todo o seu ciclo: coleta, tratamento, armazenamento e exclusão.

M

Machine learning: área da Inteligência Artificial que cria algoritmos para ensinar determinados softwares a desempenhar tarefas, evoluindo constantemente de modo independente. A tecnologia se baseia no aprendizado baseado na observação de dados por experiência direta ou instruções. O ML é aplicado em assistentes virtuais como a Alexa (da Amazon), a Siri (do iPhone) e a Lu (do Magalu).

Malware: todo tipo de software intencionalmente criado para causar danos a dispositivos eletrônicos, clientes, servidores ou uma rede de computadores. Os prejuízos às vítimas vão do roubo de informações a golpes financeiros.

N

NFT: do inglês Non-Fungible Token, ou Token Não-Fungível, são classificados como itens digitais que não podem ser substituídos, destruídos ou copiados. São muito comuns no mercado das artes, GIFs, vídeos e músicas, vendidos com um certificado de autenticidade digital e associados à tecnologia blockchain, já que as transações são feitas via criptomoedas. Entenda mais no post!

P

Pentests: método que avalia a segurança de computadores e redes em tentativa legalmente intencional de invadir sistemas de clientes, simulando um ataque de uma fonte maliciosa para identificar eventuais vulnerabilidades. O serviço é muito requisitado pelo mercado financeiro, empresas do setor público e grandes companhias que requerem ambientes digitais praticamente invioláveis.

Phishing: forma de ataque que consiste no envio de comunicados fraudulentos, com links perigosos, anexos ou iscas que induzem seus alvos a realizarem uma ação desconhecida e arriscada. São geralmente enviados por e-mails que parecem vir de fontes confiáveis. Quando a vítima é enganada com a falsa comunicação, acaba fornecendo dados pessoais sensíveis, mais tarde usados contra elas mesmas: golpes bancários, cobranças fraudulentas em cartões de créditos e postagens falsas em suas contas das redes sociais, dentre outros.

R

Ransomware: consiste noataque feito por meio de um malware que tem a capacidade de criptografar arquivos para sequestrar dados e sistemas, o que pode interromper as atividades de uma empresa ou estabelecimento. O objetivo da prática criminosa é cobrar resgates altíssimos para restabelecer os acessos e informações roubadas. O pagamento costuma ser exigido em criptomoedas.

RaaS (Ransomware as a Service): trata-se da venda ou aluguel do ransomware para criminosos que pretendem aplicar golpes financeiros, mas não são necessariamente especialistas em tecnologia. Na prática, são malwares vendidos por hackers que cobram taxas mensais ou recebem parte do lucro obtido após o sucesso dos golpes.

S

SIEM: sigla do inglês Security Information and Event Management (Informações de Segurança e Gerenciamento de Eventos), tecnologia que analisa a segurança de um sistema para melhorar sua defesa e facilitar a detecção antecipada de ameaças e a consequente solução de ataques.

Spam: prática que utiliza meios eletrônicos para enviar mensagens não solicitadas, quase sempre com o objetivo de fazer propaganda de produtos e serviços, mas que também podem ser usados para a disseminação de notícias falsas e softwares maliciosos. Um bom exemplo são aqueles e-mails com promessas de prosperidade instantânea ou remédios para emagrecimentos duvidosos.

Spear Phishing: parecido com o phishing, a técnica também busca confundir e enganar usuários com o disparo de mensagens falsas muito similares a verdadeiras, com um diferencial: trazem informações específicas da vítima, o que pode incluir dados pessoais e financeiros, para convencê-la a baixar arquivos infectados com malware.

Spyware: trata-se de um“arquivo espião” instalado no computador ou no celular sem o consentimento do próprio usuário. O programa monitora o histórico, as atividades on-line e os dados pessoais para repassar as informações para terceiros.

T

Tor: sigla de The Onion Router (O Roteador Cebola, em português). Como falamos acima, refere-se a um software que acessa a dark web, mas não só isso. É também um método – uma rede de computadores e roteadores ao redor do mundo usada como caminho para acessar a web, o que dificulta desvendar a identidade do usuário.

V

VPN: sigla de Virtual Private Network (Rede Privada Virtual), criada em cima de uma rede pública. Muito usada no mundo corporativo, é uma conexão criptografada e mais segura, na qual a localização e as atividades on-line dos usuários ficam ocultadas de possíveis invasores da rede pública.

W

Worms: software malicioso do tipo malware, ativado na inicialização do computador de forma independente, sem a necessidade de um terceiro programa para se propagar em um dispositivo. Quase sempre usa uma rede de computadores ou mesmo unidades USB para se espalhar ao encontrar falhas de segurança no dispositivo de destino.

Z

Zero Day: falha de segurança ainda desconhecida pelos desenvolvedores. Trata-se de uma vulnerabilidade encontrada em softwares, infelizmente descoberta quando o malware já conseguiu invadir o sistema.

Se você chegou até aqui deve estar se perguntando, no mínimo, se o seu pacote de antivírus já foi renovado, fale a verdade!

Mas essa é só uma pequena parte importante da sua segurança digital. Entenda como se blindar dos golpes virtuais no post!

Não dê brechas. Proteja seus dispositivos eletrônicos e não saia clicando em links de fontes pouco confiáveis por aí.

Sua segurança pode estar em xeque em um único clique.

Fonte: Dialogando - Do APT ao Zero Day: conheça o glossário da segurança digital (2022)

Deixe uma resposta

O campo mensagem deve conter pelo menos 3 caracteres
Do APT ao Zero Day: conheça o glossário da segurança digital 2022-07-07 16:06:31
Newsletter

Receba nossas notícias e fique por dentro de tudo ;)