Podcast
Questions and Answers
Qual das seguintes alternativas descreve melhor o principal objetivo de um ciberataque?
Qual das seguintes alternativas descreve melhor o principal objetivo de um ciberataque?
- Testar a eficácia dos antivírus.
- Educar os utilizadores sobre segurança online.
- Comprometer sistemas, redes, dispositivos ou dados. (correct)
- Melhorar a segurança dos sistemas informáticos.
O que significa uma 'security breach' (violação de segurança)?
O que significa uma 'security breach' (violação de segurança)?
- Implementação de novas políticas de segurança.
- Atualização regular de software antivírus.
- Realização de auditorias de segurança interna.
- Acesso não autorizado a dados, sistemas ou redes. (correct)
Qual é a principal razão para entender como os ciberataques são executados?
Qual é a principal razão para entender como os ciberataques são executados?
- Para poder realizar ataques de forma mais eficaz.
- Para uma defesa eficaz contra ameaças cibernéticas. (correct)
- Para ignorar as políticas de segurança existentes.
- Para justificar investimentos em tecnologia.
Das seguintes opções, qual é um vetor de ataque comum usado em ciberataques?
Das seguintes opções, qual é um vetor de ataque comum usado em ciberataques?
No ciclo de vida de um ciberataque, qual é o objetivo da fase de 'Reconhecimento'?
No ciclo de vida de um ciberataque, qual é o objetivo da fase de 'Reconhecimento'?
Qual das seguintes opções descreve melhor uma consequência grave de um ataque cibernético para uma organização?
Qual das seguintes opções descreve melhor uma consequência grave de um ataque cibernético para uma organização?
O que é malware?
O que é malware?
Como um vírus se espalha?
Como um vírus se espalha?
Qual é a principal diferença entre um Trojan e um vírus?
Qual é a principal diferença entre um Trojan e um vírus?
Qual é o principal objetivo do spyware?
Qual é o principal objetivo do spyware?
O que faz um rootkit?
O que faz um rootkit?
O que é um keylogger?
O que é um keylogger?
Além de um antivírus, qual é uma medida preventiva eficaz contra malware?
Além de um antivírus, qual é uma medida preventiva eficaz contra malware?
O que caracteriza um ataque Man-in-the-Middle (MitM)?
O que caracteriza um ataque Man-in-the-Middle (MitM)?
Qual é o objetivo de um ataque de Negação de Serviço (DoS)?
Qual é o objetivo de um ataque de Negação de Serviço (DoS)?
Como um ataque de phishing tenta obter informações sensíveis?
Como um ataque de phishing tenta obter informações sensíveis?
Qual é o propósito principal de um ataque de ransomware?
Qual é o propósito principal de um ataque de ransomware?
O que é um 'Zero-Day Exploit'?
O que é um 'Zero-Day Exploit'?
Em um ataque de 'Cross-Site Scripting' (XSS), o que o atacante normalmente insere numa página web?
Em um ataque de 'Cross-Site Scripting' (XSS), o que o atacante normalmente insere numa página web?
Qual das seguintes ações NÃO ajudaria a prevenir um ataque drive-by?
Qual das seguintes ações NÃO ajudaria a prevenir um ataque drive-by?
O que é 'credential stuffing' e como ela funciona?
O que é 'credential stuffing' e como ela funciona?
Num contexto de segurança cibernética, o que significa um ataque de 'força bruta'?
Num contexto de segurança cibernética, o que significa um ataque de 'força bruta'?
Como a Inteligência Artificial (IA) está a ser usada em ciberataques para aumentar a eficácia do phishing?
Como a Inteligência Artificial (IA) está a ser usada em ciberataques para aumentar a eficácia do phishing?
O que são deepfakes e como eles podem ser usados em ciberataques?
O que são deepfakes e como eles podem ser usados em ciberataques?
Qual é o objetivo central do Malware alimentado por IA em termos de deteção?
Qual é o objetivo central do Malware alimentado por IA em termos de deteção?
Flashcards
O que são Ciberataques?
O que são Ciberataques?
Ações maliciosas para comprometer sistemas, redes ou dados.
O que é uma Security breach?
O que é uma Security breach?
Ocorre quando acessam, divulgam, roubam ou danificam dados de uma organização.
O que é um Email de phishing?
O que é um Email de phishing?
Método para distribuir malware ou enganar utilizadores para obter informações.
O que são Websites maliciosos?
O que são Websites maliciosos?
Signup and view all the flashcards
Como os atacantes exploram as Redes?
Como os atacantes exploram as Redes?
Signup and view all the flashcards
Como um Software pode ser uma ameaça?
Como um Software pode ser uma ameaça?
Signup and view all the flashcards
Qual a primeira fase de um Ciberataque?
Qual a primeira fase de um Ciberataque?
Signup and view all the flashcards
O que é o Armazenamento (Weaponization)?
O que é o Armazenamento (Weaponization)?
Signup and view all the flashcards
O que é a Entrega em um ciberataque?
O que é a Entrega em um ciberataque?
Signup and view all the flashcards
O que é a Exploração em um ciberataque?
O que é a Exploração em um ciberataque?
Signup and view all the flashcards
O que é a Instalação em um ciberataque?
O que é a Instalação em um ciberataque?
Signup and view all the flashcards
O que é o Comando e Controlo (C2)?
O que é o Comando e Controlo (C2)?
Signup and view all the flashcards
O que são as Ações sobre os Objetivos?
O que são as Ações sobre os Objetivos?
Signup and view all the flashcards
O que é Malware?
O que é Malware?
Signup and view all the flashcards
O que é um Vírus?
O que é um Vírus?
Signup and view all the flashcards
O que é um Worm?
O que é um Worm?
Signup and view all the flashcards
O que é um trojan?
O que é um trojan?
Signup and view all the flashcards
O que é um Ransomware?
O que é um Ransomware?
Signup and view all the flashcards
O que é um Spyware?
O que é um Spyware?
Signup and view all the flashcards
O que é um Adware?
O que é um Adware?
Signup and view all the flashcards
Rootkit
Rootkit
Signup and view all the flashcards
Keylogger
Keylogger
Signup and view all the flashcards
O que é um Ataque Man-in-the-Middle (MitM)?
O que é um Ataque Man-in-the-Middle (MitM)?
Signup and view all the flashcards
O que é um Ataque de Phishing?
O que é um Ataque de Phishing?
Signup and view all the flashcards
O que são Ataques de Negação de Serviço (DoS)?
O que são Ataques de Negação de Serviço (DoS)?
Signup and view all the flashcards
Study Notes
- Ciberataques são ações maliciosas para comprometer sistemas, redes ou dados, motivadas por roubo de informação, extorsão, interrupção de serviços ou espionagem.
- Security breach é quando indivíduos não autorizados acedem, divulgam, roubam ou danificam dados, sistemas ou redes de uma organização.
Como Funcionam os Ciberataques
- A defesa eficaz contra ameaças cibernéticas requer a compreensão de como os ataques são executados.
- Vetores de ataque comuns incluem:
- Emails de phishing para distribuir malware ou enganar utilizadores a revelar informações sensíveis.
- Websites maliciosos que exploram vulnerabilidades em navegadores para instalar malware.
- Exploração de falhas de segurança da rede para acesso não autorizado.
- Exploração de vulnerabilidades em aplicações para executar código malicioso.
Ciclo de Vida de um Ciberataque
-
Reconhecimento: Recolha de informações sobre o alvo para identificar vulnerabilidades.
-
Armazenamento (Weaponization): Criação de um payload malicioso, como malware ou um exploit.
-
Entrega: Envio do payload para o alvo através de vetores como email ou sites comprometidos.
-
Exploração: Uso do payload para explorar vulnerabilidades no sistema alvo e obter acesso não autorizado.
-
Instalação: Instalação de malware ou ferramentas para manter o acesso ao sistema comprometido.
-
Comando e Controlo (C2): Estabelecimento de um canal de comunicação para controlo remoto.
-
Ações sobre os Objetivos: Execução de intenções como roubo de dados, interrupção de serviços ou propagação de malware.
-
Ataques cibernéticos podem resultar em perdas financeiras devido a roubo e fraude, além de custos de resposta e recuperação.
-
Uma violação de segurança pode prejudicar a reputação e levar à perda de confiança dos clientes e parceiros.
-
Ataques podem paralisar operações empresariais, causando inatividade e potenciais problemas legais.
-
Fuga de dados sensíveis pode resultar em violações de privacidade e ações legais.
Tipos de Ataques
- Abreviatura de "software malicioso", inclui vírus, worms, trojans, ransomware e spyware, concebidos para danificar, perturbar ou obter acesso não autorizado a sistemas informáticos.
Malware
- Vírus: Anexam-se a programas legítimos e espalham-se quando executados.
- Worms: Espalham-se automaticamente através da rede sem necessidade de programas.
- Trojan (Cavalo de Troia): Disfarçam-se de software legítimo para dar acesso ao sistema a hackers.
- Ransomware: Bloqueia ou encripta ficheiros exigindo resgate.
- Spyware: Espia o utilizador para recolher dados como passwords e informações bancárias.
- Adware: Exibe anúncios invasivos e pode redirecionar para sites maliciosos.
- Rootkit: Esconde-se no sistema para evitar deteção e permite acesso remoto.
- Keylogger: Regista tudo o que o utilizador escreve, capturando passwords e dados sensíveis.
- Os vírus necessitam da interação do utilizador para se espalhar, ativando-se quando um ficheiro infetado é aberto e podem causar danos.
- Ao contrário dos vírus e worms, não se replica sozinho, mas pode criar portas de acesso para hackers, roubarem dados ou permitir o controlo remoto do sistema infetado.
- Os malware auto-replicante que não precisa de um programa ou ação do utilizador para se espalhar.
- Propagamse automaticamente através de redes, explorando vulnerabilidades em sistemas ou protocolos de comunicação.
- O spyware recolhe informações do utilizador sem o seu consentimento, capturando dados pessoais e credenciais.
- Adware exibe anúncios invasivos, podendo ser legítimo ou malicioso, recolhendo dados sem consentimento.
- Rootkits escondem-se profundamente no sistema operativo para permitir que hackers controlem remotamente, evitando deteção.
- Um keylogger regista tudo o que o utilizador escreve no teclado, incluindo passwords e dados bancários, enviando as informações para um atacante sem o conhecimento da vítima.
Como o Malware Se Espalha
- Emails de phishing com anexos ou links maliciosos.
- Downloads de software pirata ou de fontes desconhecidas.
- Sites falsos que exploram vulnerabilidades do navegador.
- Dispositivos USB infetados.
- Anúncios maliciosos (Malvertising).
Como Prevenir Malware
- Usar antivírus atualizado para deteção e remoção.
- Não abrir anexos ou clicar em links suspeitos em emails.
- Manter software e sistemas operativos atualizados.
- Evitar downloads de fontes não confiáveis.
- Criar backups regulares para evitar perdas por ransomware.
- Ativar firewall e controlos de segurança para evitar infeções.
- Podem ocorrer quando um atacante interceta duas partes que acreditam estar a comunicar diretamente entre si.
- Eavesdropping ocorre quando um atacante interceta, altera ou elimina dados que estão a ser transmitidos entre dois dispositivos.
- Exploração de comunicações de rede para aceder a informações em trânsito.
Ataques de Password
- Atacantes tentam obter acesso a um sistema ou conta comprometendo a password da vítima através de várias técnicas.
- Ataque por Força Bruta: Tentativa de todas as combinações possíveis até encontrar a password correta, mitigado com limites de tentativas e MFA.
- Ataque por Dicionário: Utilização de uma lista de palavras comuns ou passwords previamente comprometidas, evitado ao não usar palavras comuns.
- Ataque por Engenharia Social: Engano da vítima para revelar a password (ex: phishing), combatido com formação em cibersegurança.
- Ataque por Interceção de Tráfego: Captura de credenciais em comunicações não cifradas (ex: sniffers em Wi-Fi públicas), resolvido com HTTPS, SSH e VPN.
- Ataque de Keylogging: Utilização de malware para registar as teclas digitadas, prevenido com antivírus e autenticação multifator.
- Ataque por Pass-the-Hash: Roubo de hashes de passwords para acesso, mitigado com gestão segura de credenciais.
- Ataque de Credential Stuffing: Reutilização de combinações de emails e passwords comprometidas, evitado com gestores de passwords e não reutilização.
- Um drive-by attack é um ataque onde um dispositivo é infetado com malware apenas ao visitar um site comprometido, sem necessidade de clicar em nada ou descarregar ficheiros.
- Exploração de vulnerabilidades no navegador ou sistema operativo para executar ataques automaticamente.
- O hacker compromete ou cria um site malicioso:
- A vítima visita a página e o seu sistema é explorado instalando malware para roubar dados ou controlar o dispositivo.
- Exige o conhecimento e avaliação constante de novas vulnerabilidades descobertas em sistemas de informação ou aplicações usadas pelas organizações e indivíduos.
Métodos e Prevenção de Ataques Drive-By
- Os sistemas têm de manter o sistema, navegador e plugins atualizados para corrigir falhas de segurança.
- Desativar Flash, Java e outros plugins desatualizados que são alvos comuns.
- Ativar bloqueadores de anúncios e scripts (como uBlock Origin) para evitar conteúdo perigoso.
- Não visitar sites suspeitos e ter cuidado com links em emails e redes sociais.
- Torna um site, serviço ou rede inacessível, sobrecarregando-o com tráfego malicioso ou explorando vulnerabilidades.
- O atacante envia um número excessivo de pedidos a um servidor, consumindo recursos até que o sistema fique inacessível a utilizadores legítimos.
DDoS (Ataque de Negação de Serviço Distribuído)
- Vários sistemas coordenam um ataque DoS sincronizado contra um único alvo.
Ransomware
- Bloqueia ou encripta ficheiros exigindo resgate
- Se o pagamento não for feito, os ficheiros podem ser eliminados.
- Um utilizador abre um email ou clica num link malicioso.
- O ransomware instala-se no sistema e começa a encriptar ficheiros.
- Uma mensagem surge a exigir pagamento.
- Doxware (Leakware) Rouba dados e ameaça publicá-los online.
- Após um ataque desligar a rede imediatamente para evitar, não pagar pois não há garantia de recuperação e procurar ferramentas para desencriptação.
- Usar Anti ransomware Software Sources - usar known download sources. never click on unsafe links and do not open suspicious email attachments:
- Os emails de phishing com anexos espalhando ataques ransomware.
- Links fraudulentos levam a downloads automáticos software pirata.
- Vulnerabilidades não corrigidas permitem infeção remota (Fazer Backups, não abrir ficheiros desconhecidos e sempre manter o equipamentos atualizados):
- É um ataque que explora uma vulnerabilidade desconhecida num software.
- Como a falha ainda não tem atualização, os ataques de dia zero são extremamente perigosos
- Uma vulnerabilidade é descoberta por hackers ou investigadores.
- Os atacantes criam um exploit para explorar a falha antes que seja corrigida.
- O fabricante deteta e lança um patch, mas pode demorar semanas.
- Manter o software e sistemas atualizados, usando firewalls e soluções de segurança avançadas.
- Monitorizar redes e logs para identificar atividades anómalas.
- Exemplos de ataques zero-day, Stuxnet, EternalBlue e Google Chrome Zero-Day.
Ataques com Inteligência Artificial (IA)
- AI-Powered Attacks utilizam inteligência artificial (IA) e machine learning para aumentar a eficácia e sofisticação das ameaças.
- São mais rápidos, inteligentes e difíceis de detetar:
- A IA pode criar emails e mensagens falsas altamente personalizados:
- Vídeos e áudios podem ser editados por IA podem imitar vozes e rostos:
- Bots impulsionados por IA podem explorar vulnerabilidades de forma autónoma e em larga escala, identificando fraquezas nos sistemas mais rapidamente do que humanos.
- Malware alimentado por IA pode adaptar-se para evitar ser detetado por antivírus e firewalls:
- Algoritmos de IA podem gerar ataques de força bruta ultra-rápidos:
- Hackers podem enganar sistemas de IA alterando
- A manipulação de factos é um problema pela internet, com o deepfake uma forma de enganar, através de inteligência artificial, alterando expressões e rostos em vídeos.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.