- - Analista (ou especialista) de Segurança
- - Analista (ou especialista) de Segurança Cibernética
- - Analista (ou especialista) de Segurança das Informações
- - e Analista do Centro de Operações de Segurança (SOC - Security Operations Center).
- Proteção contra ameaças externas e internas (atuais ou ex-funcionarios).
- Conformidade regulatória (regulatory compliance) de leis e diretrizes, e implementações de padrões, para evitar multas.
- Mantém e melhora a produtividade dos negócios (plano de continuidade pode permitir que as pessoas continuem realizando os seus trabalhos mesmo no caso de algo como uma violação de dados).
- Redução de despesas associadas aos riscos, como: a recuperação da perda de dados, ou do tempo de inatividade operacional.
- Mantém a confiança da marca.
- Proteção de computadores e sistemas de rede: a proteção de computadores e sistemas de rede exige que um analista monitore a rede interna de uma organização . Se uma ameaça for detectada , geralmente um analista é o primeiro a responder.
- Participar de exercícios para pesquisar pontos fracos nos próprios sistemas de uma organização. Por exemplo, um analista de segurança pode contribuir para o teste de penetração ou para o hacking ético. O objetivo é penetrar ou hackear a rede interna de sua própria organização para identificar vulnerabilidades e sugerir formas de fortalecer suas medidas de segurança.
- Os analistas de segurança também trabalham proativamente para evitar que ameaças aconteçam em primeiro lugar. Uma maneira de fazer isso é trabalhar com equipes de tecnologia da informação, ou TI, para instalar software de prevenção com o objetivo de identificar riscos e vulnerabilidades. Os analistas também podem estar envolvidos no desenvolvimento de software e hardware. Eles geralmente trabalham com equipes de desenvolvimento para apoiar a segurança do produto, configurando processos e sistemas apropriados para atender às necessidades de proteção de dados da organização.
- A última tarefa que discutiremos é realizar auditorias de segurança periódicas. Uma auditoria de segurança é uma revisão dos registros de segurança, atividades e outros documentos relacionados de uma organização. Por exemplo, um analista pode examinar questões internas de segurança , como garantir que informações confidenciais , como senhas de computadores individuais, não estejam disponíveis para todos os funcionários. Ufa, isso foi muito para cobrir! Mas espero que você tenha uma ideia geral do que os analistas de segurança iniciantes fazem no dia a dia.
- 2 partes básicas:
- Operações: Responder à detecções e fazer investigações
- Projetos: Trabalhar com outros times para construir novas detecções e melhorar as atuais detecções.
- - Comunicação (saber explicar, relatar, analisar)
- - Colaboração (trabalhar em time, equipe)
- - Análise (de cenários complexos, quais ferramentas utilizar para cada caso, etc )
- - Resolução de problemas e diagnóstico
- - Linguagens de programação (como por exemplo Python e SQL).
- - SIEM (Security Informativo and Event Management) tools
- - Computação Forense
Anteriormente, você aprendeu que os analistas de segurança cibernética precisam desenvolver certas habilidades essenciais para serem bem-sucedidos no trabalho. Habilidades transferíveis são habilidades de outras áreas de estudo ou prática que podem ser aplicadas a diferentes carreiras.
As habilidades técnicas também podem se aplicar a várias profissões; entretanto, elas normalmente exigem conhecimento de ferramentas, procedimentos e políticas específicos. Nesta leitura, você explorará mais a fundo as habilidades transferíveis e as habilidades técnicas.
Habilidades transferíveis
Você provavelmente desenvolveu muitas habilidades transferíveis por meio de experiências de vida; algumas dessas habilidades o ajudarão a prosperar como profissional de segurança cibernética. Entre elas estão:
Comunicação: Como analista de segurança cibernética, você precisará se comunicar e colaborar com outras pessoas. Compreender as dúvidas ou preocupações dos outros e comunicar as informações com clareza a pessoas com conhecimento técnico e não técnico o ajudará a mitigar rapidamente os problemas de segurança.
Resolução de problemas: Uma de suas principais tarefas como analista de segurança cibernética será identificar e resolver problemas de forma proativa. Você pode fazer isso reconhecendo padrões de ataque e, em seguida, determinando a solução mais eficiente para minimizar os riscos. Não tenha medo de correr riscos e tentar coisas novas. Além disso, entenda que é raro encontrar uma solução perfeita para um problema. Provavelmente, você precisará fazer concessões.
Gerenciamento de tempo: Ter um senso de urgência elevado e priorizar as tarefas adequadamente é essencial no Campo da segurança cibernética. Portanto, o gerenciamento eficaz do tempo o ajudará a minimizar os possíveis danos e riscos aos recursos e dados críticos. Além disso, será importante priorizar as tarefas e manter o foco no problema mais urgente.
Mentalidade de crescimento: Este é um setor em evolução, portanto, uma importante Habilidade transferível é a disposição para aprender. A tecnologia avança rapidamente, e isso é ótimo! Isso não significa que você precisará aprender tudo, mas sim que precisará continuar aprendendo ao longo de sua carreira.
Diversidade de perspectivas: A única maneira de ir longe é juntos. Respeitando uns aos outros e incentivando perspectivas diversas e respeito mútuo, sem dúvida, você encontrará várias e melhores soluções para os problemas de segurança.
Habilidades técnicas
Há muitas habilidades técnicas que o ajudarão a ter sucesso no Campo da segurança cibernética. Você aprenderá e praticará essas habilidades à medida que avança no programa de certificação. Algumas das ferramentas e conceitos que você precisará usar e entender incluem
Linguagens de programação: Ao compreender como usar linguagens de programação, os analistas de segurança cibernética podem automatizar tarefas que, de outra forma, seriam muito demoradas. Exemplos de tarefas em que a programação pode ser usada incluem a pesquisa de dados para identificar possíveis ameaças ou a organização e análise de informações para identificar padrões relacionados a problemas de segurança.
Ferramentas de gerenciamento de eventos e informações de segurança (SIEM): As ferramentas SIEM coletam e analisam dados de registros, ou registros de eventos, como comportamento incomum de login, e dão suporte à capacidade dos analistas de monitorar atividades críticas em uma organização. Isso ajuda os profissionais de segurança cibernética a identificar e analisar possíveis ameaças à segurança, Riscos e vulnerabilidades com mais eficiência.
Sistemas de detecção de intrusão (IDSs): Os analistas de segurança cibernética usam IDSs para monitorar a atividade do sistema e alertas de possíveis intrusões. É importante familiarizar-se com os IDSs porque eles são uma ferramenta chave que toda organização usa para proteger recursos e dados. Por exemplo, você pode usar um IDS para monitorar as redes em busca de sinais de atividade mal-intencionada, como acesso não autorizado a uma rede.
Conhecimento do cenário de ameaças: É fundamental estar ciente das tendências atuais relacionadas a agentes de ameaças, malware ou metodologias de ameaças. Esse conhecimento permite que as Equipes de segurança criem defesas mais fortes contra táticas e técnicas de agentes de ameaças. Ao se manterem atualizados sobre as tendências e os padrões de ataque, os profissionais de segurança são mais capazes de reconhecer quando surgem novos tipos de ameaças, como uma nova variante de ransomware.
Resposta a incidentes: Os analistas de segurança cibernética precisam ser capazes de seguir políticas e procedimentos estabelecidos para responder a incidentes de forma adequada. Por exemplo, um analista de segurança pode receber um alerta sobre um possível ataque de malware e, em seguida, seguir os procedimentos delineados pela organização para iniciar o processamento de resposta a incidentes. Isso pode envolver a realização de uma investigação para identificar a raiz do problema e estabelecer maneiras de corrigi-lo.
CompTIA Security+
Além de adquirir habilidades que o ajudarão a ter sucesso como profissional de segurança cibernética, o Certificado de segurança cibernética do Google ajuda a prepará-lo para o exame CompTIA Security+, a certificação líder do setor para funções de segurança cibernética. Ao concluir ambos os cursos, você receberá uma credencial dupla, que poderá ser compartilhada com possíveis empregadores. Após concluir todos os oito cursos do Certificado de segurança cibernética do Google, você receberá um desconto de 30% para o exame CompTIA Security+ e materiais práticos adicionais.
Segurança cibernética (ou segurança): A prática de garantir a confidencialidade, a integridade e a disponibilidade das informações, protegendo redes, dispositivos, pessoas e dados contra o acesso não autorizado ou a exploração criminosa
Segurança na nuvem: O processamento para garantir que os recursos armazenados na Nuvem sejam configurados adequadamente e que o acesso a esses recursos seja limitado a usuários autorizados
Ameaça interna: Um funcionário ou ex-funcionário, um fornecedor externo ou um parceiro confiável que represente um Risco à segurança
Segurança de rede: A prática de manter a infraestrutura de rede de uma organização protegida contra acesso não autorizado
Informações de identificação pessoal (PII): Qualquer informação usada para inferir a identidade de um indivíduo
Postura de segurança: A capacidade de uma organização de gerenciar sua defesa de recursos e dados críticos e reagir a mudanças
Informações sensíveis de identificação pessoal (SPII): Um tipo específico de PII que se enquadra em diretrizes de manuseio mais rigorosas
Habilidades técnicas: Habilidades que exigem conhecimento de ferramentas, procedimentos e políticas específicas.
Ameaça: Qualquer circunstância ou evento que possa afetar negativamente os recursos
Ator da ameaça: Qualquer pessoa ou grupo que apresente um Risco à segurança
Habilidades transferíveis: Habilidades de outras áreas que podem ser aplicadas a diferentes carreiras
Ataques Anteriores de Segurança Cibernética
O setor de segurança está em constante evolução, mas muitos ataques atuais não são totalmente novos. Os atacantes geralmente alteram ou aprimoram os métodos anteriores. Compreender ataques anteriores pode fornecer orientações sobre como lidar ou investigar incidentes em seu trabalho como analista de segurança.
Primeiro, vamos examinar alguns termos-chave que ajudarão você a entender os ataques que discutiremos. Um vírus de computador é um código malicioso criado para interferir nas operações do computador e causar danos aos dados e ao software. O vírus se anexa a programas ou documentos em um computador, depois se espalha e infecta um ou mais computadores em uma rede.
Atualmente, os vírus são mais comumente chamados de malware, que é um software projetado para danificar dispositivos ou redes.
Dois exemplos dos primeiros ataques de malware que abordaremos são:
- o vírus Brain
- e o worm Morris.
Eles foram criados por desenvolvedores de malware para realizar tarefas específicas. No entanto, os desenvolvedores subestimaram o impacto que o malware teria e a quantidade de computadores infectados. Vamos examinar mais de perto esses ataques e discutir como eles ajudaram a moldar a segurança como a conhecemos hoje.
Em 1986, os irmãos Alvi criaram o vírus Brain,
embora a intenção do vírus fosse rastrear cópias ilegais de software médico e impedir licenças piratas, o que o vírus realmente fez foi inesperado.
Quando uma pessoa usava uma cópia pirata do software, o vírus infectava esse computador. Em seguida, qualquer disco inserido no computador também era infectado. O vírus se espalhava para um novo computador toda vez que alguém usava um dos discos infectados. Sem ser detectado, o vírus se espalhou globalmente em alguns meses. Embora a intenção não fosse destruir dados ou hardware, o vírus diminuiu a produtividade e impactou significativamente as operações comerciais.
O vírus Brain alterou fundamentalmente o setor de computação, enfatizando a necessidade de um plano para manter a segurança e a produtividade. Como analista de segurança, você seguirá e manterá as estratégias implementadas para garantir que sua organização tenha um plano para manter seus dados e pessoas seguros.
Outro ataque de computador influente foi o worm Morris.
Em 1988, Robert Morris desenvolveu um programa para avaliar o tamanho da Internet. O programa rastreou a web e se instalou em outros computadores para contabilizar o número de computadores conectados à Internet. Parece simples, certo?
O programa, no entanto, não conseguiu rastrear os computadores que já havia comprometido e continuou a se reinstalar até que os computadores ficaram sem memória e travaram. Cerca de 6.000 computadores foram afetados, representando 10 % da Internet na época.
Esse ataque custou milhões de dólares em danos devido a interrupções nos negócios e aos esforços necessários para remover o worm.
Depois do worm Morris, equipes de resposta a emergências de computadores, conhecidas como CERTs®, foram estabelecidas para responder a incidentes de segurança de computadores. Os CERTs ainda existem hoje, mas seu lugar no setor de segurança se expandiu para incluir mais responsabilidades.
Posteriormente neste programa, você aprenderá mais sobre as principais funções dessas equipes de segurança e obterá prática com ferramentas de detecção e resposta. Os primeiros ataques desempenharam um papel fundamental na formação do setor de segurança atual. E, a seguir, discutiremos como os ataques evoluíram na era digital.
Ataques na Era Digital
Com a expansão da Internet confiável de alta velocidade, o número de computadores conectados à Internet aumentou dramaticamente. Como o malware pode se espalhar pela Internet, os agentes de ameaças não precisavam mais usar discos físicos para espalhar vírus. Para entender melhor os ataques na era digital, discutiremos dois ataques notáveis que se basearam na Internet: o ataque LoveLetter e a violação da Equifax.
No ano 2000, Onel De Guzman criou o malware LoveLetter para roubar credenciais de login na Internet. Esse ataque se espalhou rapidamente e se aproveitou de pessoas que não haviam desenvolvido uma suspeita saudável de e-mails não solicitados. Os usuários receberam um e-mail com o assunto “ Eu te amo ”. Cada e-mail continha um anexo chamado “ Carta de amor para você ”. Quando o anexo foi aberto, o malware escaneou o catálogo de endereços do usuário. Em seguida, ele se enviava automaticamente para cada pessoa da lista e instalava um programa para coletar informações e senhas de usuários. Os destinatários pensariam que estavam recebendo um e-mail de um amigo, mas na verdade era um malware. O LoveLetter acabou infectando 45 milhões de computadores em todo o mundo e acredita-se que tenha causado mais de 10 bilhões de dólares em danos.
O ataque LoveLetter é o primeiro exemplo de engenharia social. A engenharia social é uma técnica de manipulação que explora o erro humano para obter informações privadas, acesso ou objetos de valor. Depois da LoveLetter os atacantes entenderam o poder da engenharia social.
O número de ataques de engenharia social está aumentando com cada novo aplicativo de mídia social que permite o acesso público aos dados das pessoas. Muitas pessoas agora estão priorizando a conveniência em vez da privacidade. A desvantagem dessa mudança em evolução é que essas ferramentas podem levar a uma maior vulnerabilidade, se as pessoas não as usarem adequadamente.
Como profissional de segurança, sua função é identificar e gerenciar o uso inadequado da tecnologia que possa colocar sua organização e todas as pessoas associadas a ela em risco. Uma forma de proteger sua organização é realizar treinamentos internos regulares , que você, como futuro analista de segurança, pode ser solicitado a liderar ou participar. Atualmente, é comum que os funcionários recebam treinamento sobre como identificar ataques de engenharia social. Especificamente, phishing por meio dos e-mails que eles recebem. Phishing é o uso de comunicações digitais para induzir as pessoas a revelar dados confidenciais ou implantar software malicioso.
Agora, vamos discutir a violação da Equifax. Em 2017, os atacantes se infiltraram com sucesso na agência de relatórios de crédito Equifax. Isso resultou em uma das maiores violações de dados conhecidas de informações confidenciais. Mais de 143 milhões de registros de clientes foram roubados e a violação afetou aproximadamente 40 % de todos os americanos. Os registros incluíam informações de identificação pessoal, incluindo números de previdência social, datas de nascimento, números de carteira de motorista endereços residenciais e números de cartão de crédito. Do ponto de vista da segurança , a violação ocorreu devido a várias falhas por parte da Equifax. Os atacantes não se aproveitaram apenas de uma vulnerabilidade mas de várias. A empresa não tomou as medidas necessárias para corrigir várias vulnerabilidades conhecidas nos meses que antecederam a violação de dados. No final, a Equifax fez um acordo com o governo dos EUA e pagou mais de 575 milhões de dólares para resolver reclamações de clientes e cobrir as multas exigidas.
Embora tenha havido outras violações de dados antes e depois da violação da Equifax, o grande acordo com o governo dos EUA alertou as empresas sobre o impacto financeiro de uma violação e a necessidade de implementar medidas preventivas.
Esses são apenas alguns incidentes conhecidos que moldaram o setor de segurança. Conhecer eles o ajudará em sua carreira de segurança. Compreender os diferentes tipos de malware e ataques de engenharia social permitirá que você se comunique sobre os riscos de segurança durante futuras entrevistas de emprego.
Como futuro profissional de segurança, adaptar-se e educar-se constantemente sobre as táticas e técnicas dos agentes de ameaças fará parte do seu trabalho. Ao observar tendências, padrões e metodologias semelhantes , você poderá identificar uma possível violação e limitar danos futuros. Por fim, entender como a segurança afeta a vida das pessoas é um bom lembrete de por que o trabalho que você fará é tão importante!
- Business-to-business Compromise (BEC): Um agente de ameaças envia uma mensagem de e-mail que parece ser de uma fonte conhecida para fazer uma solicitação aparentemente legítima de informações, a fim de obter uma vantagem financeira.
- Spear phishing: ataque de e-mail mal-intencionado que tem como alvo um usuário específico ou um grupo de usuários. O e-mail parece ter sido originado de uma fonte confiável.
- Whaling: Uma forma de spear phishing. Os agentes da ameaça têm como alvo os executivos da empresa para obter acesso a dados confidenciais.
- Vishing: o exploit da comunicação eletrônica de voz para obter informações confidenciais ou para se passar por uma fonte conhecida.
- Smishing: o uso de mensagens de texto para enganar os usuários, a fim de obter informações confidenciais ou se passar por uma fonte conhecida.
- Vírus: Código malicioso escrito para interferir nas operações do computador e causar danos aos dados e ao software. Um vírus precisa ser iniciado por um usuário (ou seja, um agente de ameaça), que transmite o vírus por meio de um anexo malicioso ou download de arquivo. Quando alguém abre o anexo malicioso ou o download, o vírus se esconde em outros arquivos no sistema agora infectado. Quando os arquivos infectados são abertos, o vírus pode inserir seu próprio código para danificar e/ou destruir os dados do sistema.
- Worms: Malware que pode se duplicar e se espalhar pelos sistemas por conta própria. Ao contrário de um vírus, um worm não precisa ser baixado por um usuário. Em vez disso, ele se auto-replica e se espalha de um computador já infectado para outros dispositivos na mesma rede.
- Ransomware: Ataque malicioso em que os agentes da ameaça criptografam os dados de uma organização e exigem pagamento para restaurar o acesso.
- Spyware: Malware usado para coletar e vender informações sem consentimento. O spyware pode ser usado para acessar dispositivos. Isso permite que os agentes de ameaças coletem dados pessoais, como e-mails particulares, textos, registros de voz e imagem e localizações.
- Phishing de mídia social: um agente de ameaças coleta informações detalhadas sobre seu alvo em sites de mídia social. Em seguida, ele inicia um ataque.
- Ataque de watering hole: Um agente de ameaças ataca um site frequentemente visitado por um grupo específico de usuários.
- USB baiting: Um agente de ameaças deixa estrategicamente um pendrive com malware para que um funcionário o encontre e instale, infectando uma rede sem saber.
- Engenharia social física: Um agente de ameaças se faz passar por um funcionário, cliente ou fornecedor para obter acesso não autorizado a um local físico.
- Autoridade: Os agentes da ameaça se fazem passar por indivíduos com poder. Isso ocorre porque as pessoas, em geral, foram condicionadas a respeitar e seguir figuras de autoridade.
- Intimidação: Os agentes da ameaça usam táticas de intimidação. Isso inclui persuadir e intimidar as vítimas para que façam o que lhes é pedido.
- Consenso/prova social: Como as pessoas às vezes fazem coisas que acreditam que muitos outros estão fazendo, os agentes de ameaças usam a confiança dos outros para fingir que são legítimos. Por exemplo, um agente de ameaças pode tentar obter acesso a dados privados dizendo a um funcionário que outras pessoas da empresa lhe deram acesso a esses dados no passado.
- Escassez: Uma tática usada para sugerir que os bens ou serviços têm oferta limitada.
- Familiaridade: Os agentes da ameaça estabelecem uma falsa conexão emocional com os usuários que pode ser exploit.
- Confiança: Os agentes da ameaça estabelecem um relacionamento emocional com os usuários que pode ser explorado ao longo do tempo. Eles usam esse relacionamento para desenvolver a confiança e obter informações pessoais.
- Urgência: Um agente de ameaças persuade os outros a responder rapidamente e sem questionar.
Todo mundo ao redor vai ficar louco. Se você faz parte da equipe de segurança e está gerenciando o incidente, você tem que ser legitimamente o cara legal na sala. Seja aquela pessoa que faz uma pausa na conversa. Alguém pode dizer, você sabe o que está acontecendo? Eu com certeza.
comprou um servidor no eBay. Aquele servidor que o ativou não havia sido apagado. Vinte milhões de registros de cartão de crédito estavam nele.
A primeira coisa que você vai fazer é conter a violação. Se você ainda está sangrando dados, faça suas progressões para impedir a hemorragia de dados.
Seu trabalho como gerente de incidentes ou como alguém trabalhando em uma violação é interromper
a violação e depois investigar a violação.
uma pessoa iniciante pode ter em mente.
- gerenciamento de segurança e risco,
- segurança de recursos,
- arquitetura e engenharia de segurança
- e segurança de comunicação e rede.
- gerenciamento de identidade e acesso,
- avaliação e teste de segurança
- operações de segurança
- e segurança de desenvolvimento de software.
- Força bruta
- Tabela arco-íris
- Phishing
- Smishing
- Vishing
- Spear phishing
- Whaling
- Phishing de mídia social
- Comprometimento de e-mail comercial (BEC)
- Ataque de watering hole
- USB (Universal Serial Bus) baiting
- Engenharia social física
- Cabo USB malicioso
- Unidade flash maliciosa
- Clonagem e desnatação de cartões
- Aniversário
- Colisão
- Downgrade
- Danificar a infraestrutura essencial, como a rede de poder e os recursos naturais
- Obter acesso à propriedade intelectual, como segredos comerciais ou patentes
- Sabotagem
- Corrupção
- Espionagem
- Acesso ou vazamento de dados não autorizados
- Manifestações
- Propaganda
- Campanhas de mudança social
- Fama
- Os hackers autorizados também são chamados de hackers éticos. Eles seguem um código de ética e cumprem a lei para realizar Avaliações de Risco organizacional. Eles são motivados a proteger pessoas e organizações de agentes de ameaças mal-intencionados.
- Os hackers semiautorizados são considerados pesquisadores. Eles procuram vulnerabilidades, mas não tiram proveito das vulnerabilidades que encontram.
- Os hackers não autorizados também são chamados de hackers antiéticos. Eles são agentes de ameaças mal-intencionados que não seguem nem respeitam a lei. Seu objetivo é coletar e vender dados de confidencialidade para obter ganhos financeiros.
- Aprender e aprimorar suas habilidades de hacking
- Buscar vingança
- Explorar os pontos fracos da segurança usando malware existente, scripts de programação e outras táticas
- Inteligência Artificial (IA): Uma técnica que manipula a inteligência artificial (IA) e a tecnologia de aprendizado de máquina (ML) para realizar ataques com mais eficiência
- Business-to-business Compromise (BEC): Um tipo de ataque de phishing em que um agente de ameaça se faz passar por uma fonte conhecida para obter vantagem financeira
- CISSP: Certified Informações Systems Security Professional é uma certificação de segurança da informação reconhecida mundialmente e muito procurada, concedida pelo International Informações Systems Security Certification Consortium
- Vírus de computador: Código malicioso escrito para interferir nas operações do computador e causar danos aos dados e ao software
- Ataque criptográfico: Um ataque que afeta formas seguras de comunicação entre um remetente e o destinatário pretendido
- Hacker: Qualquer pessoa que usa computadores para obter acesso a sistemas, redes de computadores ou dados
- Malware: Software projetado para danificar dispositivos ou redes de computadores
- Quebra de senha: Uma tentativa de acessar dispositivos, sistemas, redes ou dados protegidos por senha
- Phishing: o uso de comunicações digitais para enganar as pessoas e fazê-las revelar dados confidenciais ou implantar software malicioso
- Ataque físico: Um incidente de segurança que afeta não apenas os ambientes digitais, mas também os ambientes físicos onde o incidente é implantado
- Engenharia social física: Ataque em que um agente de ameaça se faz passar por funcionário, cliente ou fornecedor para obter acesso não autorizado a um local físico
- Engenharia social: Uma técnica de manipulação que explora o erro humano para obter informações privadas, acesso ou valores
- Phishing de mídia social: um tipo de ataque em que um agente de ameaças coleta informações detalhadas sobre o alvo em sites de mídia social antes de iniciar o ataque
- Spear phishing: ataque de e-mail mal-intencionado direcionado a um usuário específico ou a um grupo de usuários, que parece ter sido originado de uma fonte confiável
- Ataque à Cadeia de Suprimentos: Um ataque que visa sistemas, aplicativos, hardware e/ou software para localizar uma vulnerabilidade na qual o malware pode ser implantado
- USB baiting: Um ataque em que um agente de ameaças deixa estrategicamente um pendrive com malware para que um funcionário o encontre e instale para infectar uma rede sem saber
- Vírus: refere-se a "vírus de computador"
- Vishing: exploit de comunicação eletrônica de voz para obter informações confidenciais ou para se passar por uma fonte conhecida
- Ataque watering hole: Um tipo de ataque em que um agente de ameaça compromete um site frequentemente visitado por um grupo específico de usuários
Nenhum comentário:
Postar um comentário