Fale com a gente no WhatsApp Fale com a gente no WhatsApp
Fale com a gente no WhatsApp

Contagem Regressiva 2024

A ÚLTIMA OFERTA DO ANO

Segurança da Informação

Termos comuns de segurança

Quando falamos sobre a área de Segurança dentro da Tecnologia da Informação, é comum que existam termos que até já ouvimos falar, mas não sabemos ao certo o que significam. Por isso, neste artigo, vamos abordar alguns termos comuns de segurança.

há 4 anos 5 meses


Você sabia que a TreinaWeb é a mais completa escola para desenvolvedores do mercado?

O que você encontrará aqui na TreinaWeb?

Conheça os nossos cursos

Quando falamos sobre a área de Segurança dentro da Tecnologia da Informação, é comum que existam termos que até já ouvimos falar, mas não sabemos ao certo o que significam. Por isso, neste artigo, vamos abordar alguns termos comuns de segurança.

HoneyPot

banner-segurança-honeypot

Honeypot é uma ferramenta ou um sistema criado que contém vulnerabilidades e pode conter até dados falsos. É como se fosse uma “isca” para fisgar atacantes, onde você configura o computador de modo a deixá-lo vulnerável a invasões.

Quando um invasor tenta acessar seu sistema e consegue realizar a invasão com sucesso, ele realmente acredita que conseguiu invadir uma aplicação, mas na verdade ele está em um honeypot: um ambiente simulado justamente para enganar o invasor.

Com a utilização do honeypot, todos os passos do invasor são vigiados, permitindo o registro e controle de todas as atividades que ele venha a fazer.

Com isso, é possível saber quais ferramentas foram utilizadas para a invasão e quais brechas o invasor está utilizando. Todos estes passos são enviados para a pessoa que está monitorando o honeypot.

Tipos de honeypots

Pesquisa – São ferramentas programadas para observar as ações dos atacantes, permitindo análises detalhadas de suas motivações, ferramentas utilizadas e vulnerabilidades que foram exploradas.

É bastante utilizada com o intuito de estudar o padrão de cada invasor, pois com essas informações pode-se fazer um estudo mais aprofundado para que a equipe possa verificar quais partes os atacantes estão mais tentando acessar e, com isso, tomar os devidos cuidados.

Produção – São utilizadas em redes de produção como complemento ou no lugar de sistemas para detectar, analisar ou ainda desviar ataques contra ativos de rede. Pode ser utilizado por empresas e instituições que visam proteger suas redes. Tem o objetivo de analisar e detectar atacantes na rede.

Se você se interessou, temos um artigo abordando mais a fundo sobre [o que é o HoneyPot, seus tipos e níveis de serviços](https://www.treinaweb.com.br/blog/termos-comuns-de-seguranca-honeypot/ “artigo específico de HoneyPot “o que é o HoneyPot, seus tipos e níveis de serviços”). Além de explorar o que é um HoneyNet e algumas ferramentas.

Phishing

banner-segurança-phishing

O Phishing é uma maneira que os hackers utilizam para nos induzir a revelar informações importantes, como dados pessoais, senhas, cartão de crédito, número de contas bancárias e até fazer pagamentos/transferências bancárias.

Para isso, eles enviam e-mails se passando por uma pessoa ou empresa confiável com o intuito de atrair vítimas, mas na verdade, tudo não passa de um golpe virtual. Neste e-mail geralmente contém links que te direcionam a sites também falsos.

À primeira vista o e-mail recebido pode parecer confiável. Eles copiam o logo da marca para desviar sua atenção, escrevem de forma muito educada, onde acabam pedindo por confirmação de dados dizendo que houve algum problema.

Com isso, no desespero, a pessoa clica e é direcionada a um site onde é enganada, resultando em roubos de identidade.

Para conhecer mais a fundo o que é phishing e como reconhecer esse golpe com alguns exemplos, temos um artigo específico dele aqui no blog.

Zero-day

banner-segurança-zero-day

Quando um ponto fraco da segurança de um sistema ou aplicação é descoberto, um hacker pode fazer um ataque utilizando exploits – um código malicioso que se aproveita dessa falha para que possam acessar um sistema e fornecer as permissões necessárias para depois infectá-lo.

O nome zero-day faz referência ao tempo que o fabricante/desenvolvedor estão cientes da brecha de segurança e devem resolvê-la em menos de 1 dia, ou seja, a partir do momento que a falha é detectada, tem-se efetivamente “zero dias” para produzir uma atualização que corrija o problema, impedindo a exploração por criminosos antes disso.

As vulnerabilidades zero-day podem ser exploradas por meio de vírus, worms, trojans e vários tipos de malwares, o que propaga e infecta outros usuários de maneira muito rápida e, pior, podendo circular pela internet por meses.

Temos um artigo específico falando em detalhes, o que é zero-day, como funciona e alguns casos famosos desse tipo de ataque.

Segurança da Informação - Fundamentos
Curso Segurança da Informação - Fundamentos
Conhecer o curso

DDoS

banner-segurança-DDoS

O ataque DDoS tem como objetivo tirar um serviço (como sites e servidores web em geral) do ar através de uma sobrecarga de requisições de múltiplos computadores ao mesmo tempo.

Ao contrário do que muitas pessoas podem pensar, não se trata de um ataque de invasão: os ataques DDoS são apenas para fins de sobrecarga, ou seja, deixar sites sobrecarregados e até mesmo fora do ar.

Como resultado, esse ataque pode causar a interrupção operacional de um serviço por horas ou até dias, o que acaba resultando em prejuízo financeiro e até mesmo dano à reputação de uma organização.

É um ataque direto contra a disponibilidade – um dos três pilares da segurança da informação.

O ataque DDoS pode ocorrer de três formas: ataque por inundação, ataque por amplificação e ataque por exploração. Conheça mais sobre o que é o DDoS e seus tipos de ataques, além de exemplos de empresas famosas que já sofreram com esse tipo de ataque.

Man-in-the-middle

banner-segurança-man-in-the-middle

O ataque man-in-the-middle (em português homem-no-meio) é um ataque relativamente fácil de ser realizado, porém super poderoso. Nele envolve a interceptação e escuta de comunicação entre um usuário e uma outra parte envolvida, como um usuário e um sites de compras, por exemplo.

Contudo, nem o cliente quanto o servidor sabem que a conexão está sendo controlada por uma terceira pessoa. O atacante se posiciona no “meio” entre essas duas partes, acessando a informação trocada entre os dois, se passando por uma das partes envolvidas.

Um ataque man-in-the-middle bem sucedido, permite ao hacker ver tudo o que é enviado como informações de navegação, detalhes de sua conta e login, senhas, dados financeiros, etc.

Além de poder visualizar todas essas informações, ele ainda pode fazer um ataque a confidencialidade e integridade dos dados trafegados, sem que as vítimas percebam. Nesse meio tempo, quando as partes envolvidas derem conta, já será tarde demais.

Alguns tipos de ataques man-in-the-middle são: sequestro de sessão, DNS spoofing, ARP Spoofing e Stripping SSL.

Se você quer se aprofundar mais sobre o que é o man-in-the-middle e como se prevenir, temos um artigo dele aqui no blog.

HTTPS

banner-segurança-https

O HTTPS é uma extensão do protocolo HTTP com a adição de uma camada de segurança na comunicação entre cliente/servidor, fazendo o uso do protocolo SSL (Secure Socket Layer).

Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada, além de garantir a verificação da autenticidade do servidor e do cliente por meio de certificados digitais.

Essas técnicas de criptografia servem para proteger os dados trafegados contra ataques de terceiros, minimizando bastante a possibilidade de que outras pessoas consigam ter acesso a informações que são trafegadas.

Se tiver interesse em saber como o HTTPS funciona por “debaixo dos panos” temos um artigo só dele aqui no blog.

Ransomware

Ransomware é um malware que impede os usuários de acessarem seus arquivos, podendo liberá-los somente com um pagamento de “resgate”. Esse pagamento pode ser enviado por cartão de crédito ou ainda criptomoedas, como por exemplo o bitcoins.

O termo “ransomware” vem da junção de ransom (resgate) com malware. Os hackers se “instalam” no computador sem que o usuário tenha consentimento e vão trabalhando escondido, com o único objetivo de arrancar dinheiro de suas vítimas.

Temos um artigo abordando mais a fundo sobre o que é o Ransomware, como ele invade um computador, os meios que ele utiliza, seus tipos e algumas dicas para se prevenir desse tipo de ataque.

Esses são apenas alguns termos comuns na área de segurança. Tem algum que você acha que deva entrar nessa lista? Conta pra gente =)

Autor(a) do artigo

Marylene Guedes
Marylene Guedes

Responsável pelo sucesso do cliente na TreinaWeb. Graduada em Gestão de Tecnologia da Informação pela FATEC Guaratinguetá, além de estudante de UX/UI.

Todos os artigos

Artigos relacionados Ver todos