Segurança Digital: Ameaças e Proteções
Classificado em Computação
Escrito em em português com um tamanho de 3,73 KB.
Ameaças à Segurança Digital
Ameaça é tudo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários) ou deliberada (roubo, espionagem, sabotagem, invasão). Pode ser uma pessoa, coisa, evento ou ideia capaz de causar dano.
Ameaças Deliberadas
Passivas: Invasão e/ou monitoramento sem alteração de informações.
Ativas: Envolvem alteração nos dados.
A magnitude de uma ameaça deliberada está relacionada com oportunidade, motivação e forma de detecção e punição de quebras de segurança.
Bugs de Software
Erro em programa de computador que o faz executar incorretamente.
- Causam aborrecimentos e prejuízos.
- Backdoors: Bugs inseridos para acesso não autorizado.
- Hackers buscam backdoors para invadir sistemas.
Ameaças Programadas
- Programas com comportamentos estranhos devido a códigos maliciosos.
- Podem ser confundidos com vírus.
- Mais frequentes em microcomputadores.
Vírus e Malware
Vírus
Programas maliciosos que se replicam e danificam sistemas. Se copiam e anexam a arquivos.
Contramedidas: Antivírus atualizados.
Vírus de Boot: Afetam o setor de boot e o sistema operacional.
Vírus de Macro: Afetam programas da Microsoft.
Diferentes Nomenclaturas
- Worms
- Cavalos de Troia
Malware
Categoria de código malicioso (vírus, worms, cavalos de troia). Explora vulnerabilidades.
Worms
Propagam-se automaticamente em redes. Diferente do vírus, não precisam ser executados.
Exemplos: LoveLetter, Nimda, CodeRed, Melissa, Blaster, Sasser.
Cavalos de Troia
Código malicioso em aplicação legítima. Ativado após execução.
Outras Ameaças
Spam
Mensagens indesejadas (e-mails, redes sociais, SMS).
Exploit
Programa que explora vulnerabilidades de sistemas.
Sniffers
Espionam a comunicação em uma rede.
Port Scanners
Procuram portas de comunicação abertas.
Backdoor
Brecha intencional para invasão.
Spyware
Coleta informações pessoais sem consentimento.
Adware
Programas que exibem anúncios.
DoS e DDoS
Ataques que interrompem o acesso a sistemas.
Keylogger
Captura teclas digitadas.
Screenlogger
Grava a tela e atividades do usuário.
Phishing e Spoofing
Tentativas de adquirir informações sigilosas.
Rootkit
Camufla código malicioso.
Engenharia Social
Manipulação para obter informações.
Proteção Digital
Programas Antivírus
Detectam, anulam e eliminam vírus.
Firewall
Barreira entre redes, controla o tráfego.
O que um Firewall pode fazer?
- Forçar política de segurança.
- Logar tráfego.
- Limitar riscos.
O que um Firewall não pode fazer?
- Proteger contra ameaças internas.
- Proteger conexões que não passam por ele.
- Proteger contra novos caminhos.
IDS (Sistemas de Detecção de Intrusão)
Detectam tentativas de invasão.
IPS (Sistemas de Prevenção de Intrusão)
Monitoram e bloqueiam atividades maliciosas.
Backup
Cópia de segurança para restaurar dados.