Please enable JavaScript.
Coggle requires JavaScript to display documents.
Segurança da Informação 3.Ataques - II 3.2 Tipos: (Engenharia Social (Ex…
Segurança da Informação
3.Ataques - II
3.2 Tipos:
Engenharia Social
"Conto do Vigário"
São técnicas utilizadas para obter acesso a INFOs
sigilosas em organizações e sistemas computacionais,
por meio da
exploração da confiança das pessoas.
Ex:
Correio eletrônico, "supostamente" do provedor de Internet, afirmando que o PC está infectado por um vírus. Sugere a instalação de fera-menta de desinfecção que na verdade é um código malicioso que tornou os dados do usuário acessíveis ao remetente da mensagem.
Baseada em influência :heavy_plus_sign: ação sobre a ingenuidade
de pessoas ligadas ao processo que se deseja atacar.
Exploração de
Vulnerabilidade
Vulnerabilidade:
Exs: falhas no projeto, na implementação ou na configu-
ração de programas, serviços ou equipamentos de rede.
Uma condição que, quando explorada por um ata-
cante, pode resultar em uma violação de segurança.
Ataque de exploração
de vulnerabilidades:
Exs:
Invadir um sistema,
Acessar infos confidenciais,
Disparar ataques contra outros computadores OU
Tornar um serviço inacessível
Quando um atacante, utilizando-se de uma vul-
nerabilidade, tenta executar ações maliciosas.
Vulnerabilidade
:heavy_multiplication_x:
Ameaça
A presença de uma
vulnerabilidade
não causa prejuízo por si
só, pois precisa haver uma
ameaça
presente para explorá-la.
Uma
vulnerabilidade
que não tem uma
ameaça
correspondente pode não
requerer a implementação de um controle no momento, mas convém que
ela seja reconhecida como tal e monitorada, no caso de haver mudanças.
Um computador com programa antivírus desatua-
lizado é exemplo de vulnerabilidade. (CESPE)