Segurança da Informação
3.Ataques - II
3.2 Tipos:
- Engenharia Social
"Conto do Vigário"
São técnicas utilizadas para obter acesso a INFOs
sigilosas em organizações e sistemas computacionais,
por meio da exploração da confiança das pessoas.
Ex:
Baseada em influência ➕ ação sobre a ingenuidade
de pessoas ligadas ao processo que se deseja atacar.
- Exploração de
Vulnerabilidade
Vulnerabilidade:
Exs: falhas no projeto, na implementação ou na configu-
ração de programas, serviços ou equipamentos de rede.
Uma condição que, quando explorada por um ata-
cante, pode resultar em uma violação de segurança.
Ataque de exploração
de vulnerabilidades:
Exs:
Quando um atacante, utilizando-se de uma vul-
nerabilidade, tenta executar ações maliciosas.
Vulnerabilidade
✖
Ameaça
A presença de uma vulnerabilidade não causa prejuízo por si
só, pois precisa haver uma ameaça presente para explorá-la.
Uma vulnerabilidade que não tem uma ameaça correspondente pode não
requerer a implementação de um controle no momento, mas convém que
ela seja reconhecida como tal e monitorada, no caso de haver mudanças.
Um computador com programa antivírus desatua-
lizado é exemplo de vulnerabilidade. (CESPE)
Correio eletrônico, "supostamente" do provedor de Internet, afirmando que o PC está infectado por um vírus. Sugere a instalação de fera-menta de desinfecção que na verdade é um código malicioso que tornou os dados do usuário acessíveis ao remetente da mensagem.
Invadir um sistema,
Acessar infos confidenciais,
Disparar ataques contra outros computadores OU
Tornar um serviço inacessível