Segurança Digital: Ameaças e Proteções

Classificado em Computação

Escrito em em português com um tamanho de 3,73 KB.

Ameaças à Segurança Digital

Ameaça é tudo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários) ou deliberada (roubo, espionagem, sabotagem, invasão). Pode ser uma pessoa, coisa, evento ou ideia capaz de causar dano.

Ameaças Deliberadas

Passivas: Invasão e/ou monitoramento sem alteração de informações.
Ativas: Envolvem alteração nos dados.

A magnitude de uma ameaça deliberada está relacionada com oportunidade, motivação e forma de detecção e punição de quebras de segurança.

Bugs de Software

Erro em programa de computador que o faz executar incorretamente.

  • Causam aborrecimentos e prejuízos.
  • Backdoors: Bugs inseridos para acesso não autorizado.
  • Hackers buscam backdoors para invadir sistemas.

Ameaças Programadas

  • Programas com comportamentos estranhos devido a códigos maliciosos.
  • Podem ser confundidos com vírus.
  • Mais frequentes em microcomputadores.

Vírus e Malware

Vírus

Programas maliciosos que se replicam e danificam sistemas. Se copiam e anexam a arquivos.

Contramedidas: Antivírus atualizados.

Vírus de Boot: Afetam o setor de boot e o sistema operacional.

Vírus de Macro: Afetam programas da Microsoft.

Diferentes Nomenclaturas

  • Worms
  • Cavalos de Troia

Malware

Categoria de código malicioso (vírus, worms, cavalos de troia). Explora vulnerabilidades.

Worms

Propagam-se automaticamente em redes. Diferente do vírus, não precisam ser executados.

Exemplos: LoveLetter, Nimda, CodeRed, Melissa, Blaster, Sasser.

Cavalos de Troia

Código malicioso em aplicação legítima. Ativado após execução.

Outras Ameaças

Spam

Mensagens indesejadas (e-mails, redes sociais, SMS).

Exploit

Programa que explora vulnerabilidades de sistemas.

Sniffers

Espionam a comunicação em uma rede.

Port Scanners

Procuram portas de comunicação abertas.

Backdoor

Brecha intencional para invasão.

Spyware

Coleta informações pessoais sem consentimento.

Adware

Programas que exibem anúncios.

DoS e DDoS

Ataques que interrompem o acesso a sistemas.

Keylogger

Captura teclas digitadas.

Screenlogger

Grava a tela e atividades do usuário.

Phishing e Spoofing

Tentativas de adquirir informações sigilosas.

Rootkit

Camufla código malicioso.

Engenharia Social

Manipulação para obter informações.

Proteção Digital

Programas Antivírus

Detectam, anulam e eliminam vírus.

Firewall

Barreira entre redes, controla o tráfego.

O que um Firewall pode fazer?

  • Forçar política de segurança.
  • Logar tráfego.
  • Limitar riscos.

O que um Firewall não pode fazer?

  • Proteger contra ameaças internas.
  • Proteger conexões que não passam por ele.
  • Proteger contra novos caminhos.

IDS (Sistemas de Detecção de Intrusão)

Detectam tentativas de invasão.

IPS (Sistemas de Prevenção de Intrusão)

Monitoram e bloqueiam atividades maliciosas.

Backup

Cópia de segurança para restaurar dados.

Entradas relacionadas: