Segurança da Informação
3.Ataques - II
3.2 Tipos:

  1. Engenharia Social

"Conto do Vigário"
images

São técnicas utilizadas para obter acesso a INFOs
sigilosas em organizações e sistemas computacionais,
por meio da exploração da confiança das pessoas.

Ex:

Baseada em influência ➕ ação sobre a ingenuidade
de pessoas ligadas ao processo que se deseja atacar.

  1. Exploração de
    Vulnerabilidade

Vulnerabilidade:

Exs: falhas no projeto, na implementação ou na configu-
ração de programas, serviços ou equipamentos de rede.

Uma condição que, quando explorada por um ata-
cante, pode resultar em uma violação de segurança.

Ataque de exploração
de vulnerabilidades:

Exs:

Quando um atacante, utilizando-se de uma vul-
nerabilidade, tenta executar ações maliciosas.

Vulnerabilidade

Ameaça

A presença de uma vulnerabilidade não causa prejuízo por si
só, pois precisa haver uma ameaça presente para explorá-la.

Uma vulnerabilidade que não tem uma ameaça correspondente pode não
requerer a implementação de um controle no momento, mas convém que
ela seja reconhecida como tal e monitorada, no caso de haver mudanças.

Um computador com programa antivírus desatua-
lizado é exemplo de vulnerabilidade. (CESPE)

Correio eletrônico, "supostamente" do provedor de Internet, afirmando que o PC está infectado por um vírus. Sugere a instalação de fera-menta de desinfecção que na verdade é um código malicioso que tornou os dados do usuário acessíveis ao remetente da mensagem.

Invadir um sistema,

Acessar infos confidenciais,

Disparar ataques contra outros computadores OU

Tornar um serviço inacessível