Vivemos em tempos sem precedentes, o que significa que todos os dias estão a ser introduzidos e explicados de uma nova forma termos de segurança cibernética. Acompanhe os tempos, conhecendo estes termos de cibersegurança de 2022!
Compreender a Terminologia Básica de Segurança Cibernética
Segurança cibernética é o termo geral para a protecção dos bens digitais contra ciberataques. Também inclui medidas para proteger informações pessoais e reduzir o risco de violação de dados, bem como medidas preventivas para prevenir vulnerabilidades nos sistemas informáticos.
Quando se trata de compreender os termos de segurança cibernética, alguns termos básicos são importantes de conhecer. Estes incluem:
➜ Ameaça - Uma ameaça pode ser qualquer coisa, desde um vírus a um hacker. Pode ser algo que cause dano ou dor ou apenas algo que lhe cause preocupação.
➜ Vulnerabilidade - Uma fraqueza num sistema de informação ou concepção de sistema que o torna vulnerável ao compromisso por parte de um atacante.
➜ Testes de penetração - Um tipo de testes em que profissionais de segurança tentam entrar num sistema.
➜ Forensics - O processo de recolha de informação sobre o que aconteceu durante um teste de penetração para que se possa determinar se foi feito algum dano e se houve algum acesso não autorizado.
➜ Penetration Tester - Alguém que realiza avaliações de vulnerabilidade ou testes de penetração para clientes ou empregadores.
Termos de segurança cibernética que precisa de conhecer em 2022
Para o ajudar a manter-se a par do que se passa no espaço da ciber-segurança, compilámos uma lista de alguns dos termos e conceitos de cibersegurança mais importantes que deve conhecer.
1. Spear Phishing
Spear phishing é um tipo de ataque cibernético que visa utilizadores que têm acesso a redes empresariais. É uma tentativa de enganar os empregados para que desistam de informações pessoais, como nomes de utilizador e palavras-passe. Os atacantes enviam e-mails que parecem provir de fontes legítimas, tais como a empresa.
2. Gestão de Identidade e Acesso (IAM)
O IAM é o processo de gestão de identidades no ambiente digital de uma empresa. Inclui a gestão de identidades, a autenticação, a autorização e o aprovisionamento. O IAM é crucial para qualquer organização que pretenda manter o controlo sobre os seus dados, garantindo que apenas os indivíduos autorizados têm acesso aos mesmos.
3. Ameaça Persistente Avançada
Um APT é uma ameaça cibernética organizada que utiliza técnicas avançadas para obter acesso a um sistema ou rede. E isto torna-o um dos termos de cibersegurança mais importantes que se precisa de conhecer em 2022.
As ameaças persistentes avançadas (APTs) utilizam frequentemente explorações de dia zero para se infiltrarem e exfiltrarem informação de sistemas e redes alvo, o que significa que não existe um remendo público para a vulnerabilidade que exploram.
Um APT pode assumir muitas formas tais como keystroke loggers, ataques de buracos de irrigação, resgates, e roubo de credenciais. Isto torna este tipo de ameaça mais difícil de detectar e prevenir do que outros tipos porque muitas vezes envolve múltiplas camadas de encriptação e técnicas avançadas que são difíceis de identificar com as ferramentas tradicionais de detecção de malware.
Os APTs são frequentemente utilizados em ataques do Estado-nação e por organizações criminosas, tais como burlões e ladrões. Destinam-se principalmente a obter acesso a informações sensíveis, tais como a concepção de um produto ou as fórmulas secretas de uma droga que se está a desenvolver.
4. Sombra IT
Shadow IT é a utilização dos sistemas internos de uma empresa para executar tarefas fora do seu âmbito ou finalidade.
Por exemplo, uma empresa pode ter uma política que proíba os empregados de utilizar os seus dispositivos pessoais para fins de trabalho.
No entanto, se um funcionário tiver o seu próprio dispositivo, poderá ter acesso a informação confidencial sobre esse dispositivo, utilizando-o para se ligar a aplicações ou documentos relacionados com o trabalho. Abordámos este tópico em pormenor, falando sobre como DMARC pode ajudar a prevenir práticas de TI sombrias.
A Shadow IT pode ser um risco para a postura de segurança da informação de uma organização porque diminui o controlo sobre o acesso aos dados e também aumenta o potencial de fugas de dados e violações de segurança.
Por conseguinte, Shadow IT é um dos termos mais importantes de segurança cibernética de que precisa de estar ciente em 2022.
5. Redes de Confiança Zero
As redes de confiança zero são uma forma de proteger a sua rede de ciberataques. Não permitem que qualquer dispositivo cliente se ligue à rede até que tenha sido verificada a sua segurança. Isto é feito através de certificados e fichas, que são emitidos por uma autoridade de confiança. Estes certificados e fichas podem ser utilizados como verificação de identidade para qualquer dispositivo que se ligue à sua rede, para que lhe seja permitido o acesso à rede.
Com uma rede de confiança zero, apenas certos dispositivos têm acesso a certas partes da rede e são depois autorizados a aceder conforme necessário - por exemplo, se um dispositivo for utilizado para imprimir documentos ou enviar e-mails, pode ser permitido imprimir documentos ou enviar e-mails sem estar ligado a outros computadores de qualquer outra forma.
6. Gestão de Acesso Privilegiado (PAM)
A Gestão de Acesso Privilegiado(PAM) é um tipo de controlo de segurança que limita o acesso aos recursos com base nos privilégios do utilizador. Isto pode incluir a limitação do acesso à rede, a limitação do acesso ao sistema de ficheiros, ou a restrição do login do utilizador e do acesso às consolas de gestão.
O PAM também inclui a aplicação de políticas relacionadas com a gestão de contas privilegiadas, incluindo a criação de chaves de encriptação, políticas de senhas e políticas de bloqueio para administradores, programadores e outros utilizadores privilegiados.
7. Segurança dos contentores
Provavelmente já ouviu falar da segurança das aplicações - a prática de garantir que as aplicações de software estão protegidas contra ciberataques. Mas há outro termo de segurança cibernética que é igualmente importante: segurança de contentores.
A segurança dos contentores é a prática de controlar e proteger o conteúdo de um contentor.
Um contentor é como uma máquina virtual contendo todas as suas configurações de aplicação e ficheiros de configuração. Por outras palavras, é o sistema de ficheiros raiz para a sua aplicação. Pode pensar nisto como a camada básica do SO de que todos os outros processos dependem. Mas em vez de utilizar um sistema operativo, utiliza o software Docker para criar um ambiente sandboxed.
8. Isolamento do Navegador
Um dos termos mais avançados de segurança cibernética que surge quando se discute segurança cibernética é o Isolamento do Navegador.
O isolamento do navegador é um mecanismo de defesa cibernética utilizado por investigadores de segurança cibernética para proteger contra ataques de scripts cross-site assim como isolar o navegador de outras aplicações no computador.
Isto significa que o código de um site não pode ser executado noutro site, impedindo a execução de scripts maliciosos. Funciona impedindo que os sítios web interajam entre si, o que os impede de partilhar quaisquer dados.
Isto é diferente da forma de funcionamento tradicional dos navegadores, que permite a comunicação entre sítios. Isto significa que se o seu navegador puder ver qualquer outro site na Internet, poderá potencialmente executar código malicioso nesse site. A ideia por detrás do isolamento do navegador é evitar que isto aconteça, impedindo que dois sítios comuniquem entre si a todo o momento.
O isolamento do navegador significa também que se estiver a usar Firefox, Chrome, ou qualquer outro navegador popular, e estiver infectado com malware ou um vírus, será isolado de programas como Adobe Photoshop ou Microsoft Word (que podem ter sido descarregados no computador). Desta forma, se quiser abrir esses ficheiros noutro programa, eles não poderão aceder ao vírus.
9. Teste de Penetração
Nos últimos anos, os testes de penetração tornaram-se um tema quente no sector da cibersegurança. Os testes de penetração são a prática de testar redes e aplicações para detetar vulnerabilidades. Os testes são realizados por testadores de penetração, que adoptam os seguintes passos:
- Identificar os pontos fracos de um sistema ou rede (por exemplo, utilizando um scanner de vulnerabilidades)
- Identificar pontos de entrada no sistema alvo (por exemplo, utilizando scanners portuários)
- Determinar se estão em vigor medidas de segurança que impeçam a ocorrência de acesso não autorizado (por exemplo, utilizando um scanner de firewall).
Os testes de penetração podem ser efectuados em qualquer tipo de sistema - desde o seu portátil pessoal até aos sistemas da sede da sua empresa - mas é mais comummente utilizado em redes que lidam com informações sensíveis como números de cartões de crédito ou informações pessoalmente identificáveis (PII).
10. Email Spoofing
A falsificação de emails é um método de engano que utiliza endereços de email para enviar emails que fingem ser do próprio remetente. Isto pode ser utilizado para enganar as pessoas a clicar em ligações maliciosas, abrir anexos, ou visitar websites que possam conter malware.
A falsificação de correio electrónico ocorre quando um atacante cria uma conta de correio electrónico com um nome semelhante à que pretende imitar. Depois enviam e-mails a partir desta conta com informação falsa que faz parecer que estão a enviar e-mails a partir do seu próprio endereço.
11. Autenticação por Email
Autenticação de e-mail é o processo de verificação de que uma mensagem enviada a partir de um endereço de correio electrónico específico foi efectivamente enviada por essa pessoa específica. A autenticação de correio electrónico é um termo importante de cibersegurança a aprender porque permite às empresas confiar na integridade das mensagens enviadas através de canais de correio electrónico, proteger as suas redes, e prevenir actividades fraudulentas.
Mantenha a segurança de e-mail do seu negócio no topo da norma com PowerDMARC
O impacto dos ataques cibernéticos está a crescer todos os dias, a maioria dos quais são perpetrados por correio electrónico.
No PowerDMARC, oferecemos proteção avançada contra ataques avançados baseados em e-mail, como spoofing e phishing. O nosso analisador DMARC evita ameaças como essas, ajudando-o a mudar para uma política DMARC aplicada para bloquear e-mails ruins enviados de seu próprio domínio.
Podemos ajudar o seu negócio a manter-se à frente da curva da defesa cibernética. Faça hoje um teste DMARC grátis para pesar os benefícios você mesmo!