Please enable JavaScript.
Coggle requires JavaScript to display documents.
Identificar técnicas utilizadas em ataques cibernéticos - Coggle Diagram
Identificar técnicas utilizadas em ataques cibernéticos
ATAQUES CIBERNÉTICOS
REALIDOS POR HACKERS OU FUNCIONÁRIOS INSATISFEITOS
EXIBICIONISMO
PODEM OBETER ACESSO À INFORMAÇÕES CONFIDENCIAIS FERINDO A CONFIDENCIALIDADE
PODEM DANIFICAR INFORMAÇÃO, FERINDO A INTEGRIDADE
PODEM IMPOSSOBILITAR O ACESSO A INFORMAÇÕES, FERINDO A DISPONIBILIDADE
👨💻
ATAQUES DE NEGAÇÃO DE SERVIÇO (DOS)
SÃO EXPLOARADAS VULNERABNILIDADE DE SOFTWARE, EQUIPAMENTOS E DE ALGORITMOS/PROTOCOLOS
INDISPONIBILIZAÇÃO DE SISTEMA, EQUIPAMENTO OU SERVIÇO
São exemplos o pod (ping of death), syn flood, udp flood e o tcp flood
EXPOLORAM
VULNERABILIDADES NA IMPLEMETAÇÃO
DE ALGUM SERVIÇO DE REDE, OU PROTOCOLO
ATUALMETE SÃO UTILIZADOS MAIS DE UM AGENTE (FONTE)
CARACTERIZANDO ASSIMA UMA NOVA CLASSE DE ATAQUE, OS DISTRIBUIDOS
CONSIDERADA NOVA VARIANTE DO DoS, COM MAIS DE UMA FONTE, E POSSIVELMENTE MAIS DE UMA VÍTIMA
ATUALMENTE CADA FONTE POSSUI UM TIPO DE ATAQUE
ASSIM FICA CLARO QUE EXISTE UMA CORDENAÇÃO QUE DEFINE A SINCRINICIDADE E O TIME
POR ISSO TORNOU-SE NECESSÁRIOA CRIAÇÃO DE UMA INFRAESTRUTURA DE ATAQUE E DE QUE DIVERSAS ETAPAS
PRODECESSORAS
FOSSEM CRIADAS
🚫
ENGENHARIA SOCIAL
SÃO USADA AS FRAQUEZAS HUMANAS PARA OBRTER INFORMAÇÕES
FERI A
CONFIDENCIALIDADE
DE UMA PESSOA OU ORGANIZAÇÃO
EM SE TRATANDE DE SEGURANÇA DA INORMAÇÃO, COMENTA-SE QUE O ELO MAIS FRACO É O SER HUMANO
EX:
FISHING
, USADO PARA OBTER DADOS DE CARTÃO DE CRÉDITO
EX: EMAIL's, SMS's, (COM LINKS), OU ATÉ UM SITE INTEIRO CLONADO
🐟
😕
PICHAÇÃO DE SITE
TÉCNICA MAIS UTILIZADA
ALTERÇÃO NÃO AUTORIZADA DE DETERMINADO SITE NA INTERNET
TAMBÉM CONHECIDA COMO
DAFACEMENT
POPULAR PELA REPERCUSSÃO GERADA
FÁCIL ENCONTRA-LO EM FERRAMENTAS DE GESTÃO DE CONTEÚDO (
CMS
)
ONDE O PROPRIETÁRIO CUSTOMIZA DETERMINADOS ASSUNTOS NO PORTAL
OU FAZ USO DE PLUGINS PARA OFERTAR NOVAS FORMAS DE INTERÇÃO COM O USÁRIO
®❓
BOTNETS
TAMBÉM CONHECIDA COMO REDE ZUMBI
UM CONJUNTO DE EQUIPAMENTOS QUE SOFREU UM ATAQUE, RESULTANDO NO CONTROLE PELO HACKER
O ATAQUE É FEITO POR UM BOTE QUE ATACA A VULNERABILIDADE E FAZ INSTALAÇÃO NELE
NA BOTNET EXITEM EQUIPAMENTOS QUE
ORQUESTRAM O ATAQUE,
PRESERVANDO O SIGILO DO HACKER
SÃO CHAMADOS DE CENTRO DE COMANDO E CONTROLE
ATRAVÉS DE BOTNETS É POSSIVEL FAZER ATAQUES DE
NEGAÇÃO DE SERVIÇO
,
ENVIOS DE EMAIL's EM MASSA
ENTRE OUTROS
🤖
OUTRAS TÉCNICAS UTILIZADAS EM ATAQUES CIBERNÉTICOS
WARDRIVING
BUSCA DE LOCAIS FÍSICOS COM REDES WIFI DESPROTEGIDAS (VULNERÁVEIS)
📶
IP SESSION HIJACKING
A CONEXÃO ENTRE O CLIENTE E O SERVIDOR NA INTERNET É REALIZADA ATRAVÉS DE
TROCAS DE COMANDO
HTTP DE
REQUISIÇÃO E RESPOSTA
DURANTE O PROCESSO É COMUM TER ALGUMA CESSÃO DE USUÁRIO (
HTTP SESSION
) CONFIGURADA E EM EXECUÇÃO
VISANDO IDENTIFICAR O USUÁRIO
SEJA PRA QUEBRAR A CONFIDENCIALIDADE DO USUÁRIO, OU ATACAR O PORTAL, OCORRE O
SEQUESTRO DE SESSÃO DO USÁRIO
O INVASOR CAPTURA A TROCA DE INFORMAÇÕES E SE FAZ PASSAR POR UM DOS EQUIPAMENTOS
É UMA TÉCNICA SOFISTICADA E DIFÍCIL DE IDENTIFICAR
FALSIDADE IDEOLÓGICA
🎭
IP SPOOFING
O ATACANTE FORJA SEU
ENDEREÇO IP
FINGINDO SER A FONTE DE OUTRA ORIGEM
EXPLORA A VULNERABILIDADE DO PROTOCOLO
FALSIFICAÇÃO
👺
PHARMING OU DNS CACHE POISONING
SERVIDORES DE DNS ATACADOS
ALTERA A TROCA DOS DOMÍNIOS POR ENDEREÇOS IPS
DESVIANDO A VÍTIMA PARA EQUIPAMENTOS E SOFTWARES FALSOS
EXPLORA VULNERÁBILIDADES EM DETERMINADAS IMPLEMETAÇÕES E MARCAS DE EQUIPAMANTO
DIFÍCL DE SER IDENTIFICADA PELO USUÁRIO
🧬
QUEBRA DE SENHAS
🔑
SENHAS FICAM CODIFICADAS EM SERVIDORES
A CODIFICAÇÃO PODE ACONTECER POR TÉCNICAS PROPRIÉTARIAS DO SISTEMA
OU POR FUNÇÕES DE CONDESAÇÃO, CONHECIDAS COMO
HASH
AS QUEBRAS DE SENHAS PODEM OCORRER POR USAR CONJUNTOS ESPECIAIS DE TABELAS CONHECIDAS COMO
RAINBOW TABLES
OU POR SE TESTAR TODAS AS COMBINAÇÕES POSSÍVEIS (
FORÇA BRUTA
)
🌈
HASH
ALGORITMOS CRIADOS USANDO MANIPULAÇÃO ALGÉBRICA, QUE TRANSFORMAM OS DADOS DE ENTRADA EM UM CONJUNTO FINITO DE NÚMEROS HEXADECIMAIS
CHAMADO DE
HASH
DO DADO
ESSA MANIPULAÇÃO IMPEDE QUE OS VALORES INICIAIS SEJAM RECUOERADOS A PARTIR DO DADO GERADO
📝
TRASHING DUMPSTER DIVING
BUSCAS NOS LIXOS CORPORATIVOS A FIM DE ENCONTAR ALGO QUE FOI DESCARTADO DE FORMA INAPROPRIADA
🗑
SOFTWARES MALICIOSOS
MALWARES
SÃO SOFTWARES MALICIOSOS COM O OBJETIVO DE INFECTAREM ATIVOS DE TI
EX: CAVALO DE TROIA (RELACIONADOS COM PROPAGANDA), FERRAMENTAS DE SUPORTE USADAS INDEVIDAMENTE,
EXPLOITS E WARMS
☣
DE MANEIRA GERAL PODE-SE DIZER QUE VÍRUS SÃO MALWARES QUE PRECISAM DE UM AMBIENTE PARA SUA EXECUÇÃO
VÍRUS RELACIONADOS COM PROPAGANDA MONITORAM O USUÁRIO DE ALGUMA FORMA, VISANDO EXPLORAR SEU ASPECTO COMPORTAMENTAL
EX:
SPYWARES
CAPTURAM O QUE É DIGITADO (
CONHECIDOS COMO KEYLOGGERS
)
ADWARES
QUE MOSTRAM PROPAGANDA SEM AUTORIZAÇÃO
AINDA HÁ O USO MAL INTENCIONADO DE FERRAMENTAS DE SUPORTE COMO:
SNIFFERS (FAREJADORES
PERMITE ANALISAR O TRÁFEGO DE REDE
PORT SCANNERS
PERMITE VERIFICAR QUAIS AS PORTAS DE COMUNICAÇÃO DOS PROTOCOLOS DA CAM. DE TRANS. QUE ESTÃO DISPONÍVEIS PARA CONEXÃO
RANSOMWARE
ALTO PODER DE REPRODUTIBILIDADE
CRIPTOGRAFA OS DADOS DA VITIMA E SOLICITA UM RESGATE
EX: WANNA CRY
🔐💰