🔐
Security
  • Dicas
    • Cursos
    • Certificações
  • Segurança da Informação
    • Visão Geral
  • CiberSegurança
    • Ataques Cibernéticos
    • Proteção de Perímetro
      • Boas Práticas
    • Network Protection
    • Endpoint Protection
    • Aplication Protection
    • Data Protection
    • Cloud Protection
    • Tips for personal security
    • LGPD
    • Ferramentas
  • Ethical Hacking
    • Conceitos Legais
    • Pentest
      • Penetration Test
  • Introdução (CISCO)
    • 1. Introdução à Segurança Cibernética
      • 1.2 Dados Organizacionais
      • 1.3 O que foi roubado
      • 1.4 Invasores cibernéticos
      • 1.5 Guerra cibernética
    • 2. Ataques, Conceitos e Técnicas
      • 2.2 Métodos de infiltração
      • 2.3 Exploits e vulnerabilidade de segurança
      • 2.4 O Cenário da Cibersegurança
    • 3. Protegendo seus dados e privacidade
      • 3.2 Manutenção de Dados
      • 3.3 Quem é o dono dos seus dados?
  • Segurança e Privacidade
    • Governança e privacidade dos dados
  • Autorização
    • Roles & Grupos
    • Modelos de Controle de Acesso
    • Decompor mecanismos de autorização
  • Microsoft
    • SC-900 Microsoft
      • Descrever o modelo de responsabilidade compartilhada
      • Descrever a defesa em profundidade
  • SIEM
  • ISO
Powered by GitBook
On this page
  • 1.4.1 Tipos de Invasores
  • 1.4.2 Qual é a cor do meu chapéu?
  • 1.4.3 Ameaças Internas e Externas
  • 1.4.4 O que você acha?
  1. Introdução (CISCO)
  2. 1. Introdução à Segurança Cibernética

1.4 Invasores cibernéticos

1.4.1 Tipos de Invasores

Geralmente, os invasores são classificados como white hat, gray hat ou black hat.

Amadores

O termo 'script kiddies' surgiu na década de 90 e refere-se a hackers amadores ou inexperientes que usam ferramentas existentes ou instruções encontradas na Internet para lançar ataques. Alguns script kiddies são apenas curiosos, outros estão tentando demonstrar suas habilidades e causar danos. Embora esses invasores possam usar ferramentas básicas, os ataques ainda podem ter consequências devastadoras.

Hackers

Este grupo de invasores entra em computadores ou redes para obter acesso. Dependendo da intenção da invasão, esses invasores são classificados como white, grey ou black hat.

  • Invasores white hat invadem redes ou sistemas de computador para identificar quaisquer pontos fracos, de modo que a segurança de um sistema ou rede possa ser melhorada. Essas invasões são feitas com prévia autorização e todos os resultados são relatados ao proprietário.

  • Invasores gray hat podem tentar encontrar vulnerabilidades em um sistema, mas só relatarão suas descobertas se essa ação coincidir com seus objetivos. Alguns hackers gray hat publicam os fatos sobre a vulnerabilidade na Internet para que outros invasores possam explorá-la.

  • Invasores black hat tiram vantagem de qualquer vulnerabilidade para obter ganhos pessoais, financeiros ou políticos ilegais.

Hackers organizados

Esses criminosos incluem organizações de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado. Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime digital como um serviço a outros criminosos.

Os hacktivistas fazem declarações políticas para sensibilizar para questões que são importantes para eles.

Os invasores patrocinados pelo estado reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques são concentrados em objetivos específicos e benéficos para o seu governo.

1.4.2 Qual é a cor do meu chapéu?

Exercício...

1.4.3 Ameaças Internas e Externas

Os ataques cibernéticos podem se originar dentro e fora da empresa.

Interno

Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionamelnte:

  • manipular dados confidenciais de forma incorreta

  • facilitar ataques externos conectando mídia USB infectada ao sistema de computador da organização

  • introduzir malware na rede da organização ao clicar em e-mails ou sites maliciosos

  • ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede

Externo

Os amadores ou invasores qualificados fora da empresa podem:

  • explorar vulnerabilidades na rede

  • impedir o acesso não autorizado aos seus dados ou dispositivos de computação

  • usar a engenharia social para obter acesso não autorizado a dados organizacionais

1.4.4 O que você acha?

Exercício...

Previous1.3 O que foi roubadoNext1.5 Guerra cibernética

Last updated 11 months ago