CYBERSECURITY: Terminologias

 

A segurança cibernética é um domínio em constante evolução, repleto de termos técnicos e conceitos específicos que podem parecer complexos à primeira vista. No contexto português, é essencial dominar esta terminologia para compreender as ameaças digitais, os mecanismos de defesa e as melhores práticas de proteção.

Termos como "código malicioso" (malware), "burla informática" (cyberfraud), "encriptação" (encryption) e "firewall" são frequentemente utilizados no âmbito profissional e institucional. Além disso, expressões como "engenharia social" (social engineering) ou "ataque de negação de serviço" (DDoS) fazem parte do vocabulário essencial para descrever técnicas de ataque e estratégias de defesa.

Nestá publicação pretendemos esclarecer algumas das terminologias que são comuns em diferentes literaturas, discussões e recursos de aprendizagem, facilitando a comunicação entre profissionais, empresas e utilizadores comuns. Seja para proteger dados pessoais ou infraestruturas críticas, compreender esta linguagem é o primeiro passo para navegar no mundo digital com maior segurança. 

Assets (Activos)

Define-se um activo como qualquer elemento que tenha valor para uma organização ou indivíduo. Em segurança cibernética, os activos são sistemas numa rede com os quais é possível interagir e que, potencialmente, podem expor a rede ou organização a vulnerabilidades. Estas poderiam ser exploradas por hackers, permitindo-lhes elevar os seus privilégios (de um acesso de utilizador normal para um nível de administrador/root) ou obter acesso remoto à rede. É importante salientar que os activos não se limitam e nem deve se limitar a sistemas técnicos, incluem-se também como activos: pessoas (colaboradores), controlo de segurança física e até mesmo dados que fluem dentro da rede e que é de importância proteger.

Os activos podem ser divididos em três categorias:

  • Tangíveis: Equipamentos físicos (hardware, dispositivos);
  • Intangíveis: Dados, propriedade intelectual;
  • Humanos: Colaboradores (o elo mais frágil).

Threats ( Ameaças)

Em segurança cibernética, uma ameaça é qualquer elemento com impacto potencial para causar danos a um sistema, rede ou pessoa. Tanto do lado ofensivo ou defensivo da segurança cibernética, é crucial conseguir identificar ameaças.

Muitas organizações em todo o mundo enfrentam diariamente diversos tipos de ameaças, e as suas equipas de segurança cibernética trabalham sem parar com o intiuto de proteger os activos da organização contra hackers e ameaças. Um dos aspectos mais importantes e não só, também desafiador da segurança cibernética é o facto de profissionais da área precisarem sempre de estar um passo à frente dos hackers, detectando rapidamente vulnerabilidades em sistemas, redes e aplicações, e implementar contramedidas para mitigar possíveis ameaças a esses activos.

Todas as organizações possuem activos que necessitam de proteção. Seus sistemas, redes e activos contêm sempre alguma vulnerabilidade que pode ser explorada por um hacker.

Vulnerability (Vulnerabilidade)

É uma falha ou fragilidade de segurança presente em sistemas técnicos, físicos ou humanos, que pode ser explorada por hackers para obter acesso não autorizado ou controlo sobre sistemas numa rede. As vulnerabilidades mais comuns nas organizações incluem:

  • Erro humano (a maior vulnerabilidade a nível global);
  • Má configuração de dispositivos;
  • Credenciais de utilizador fracas;
  • Más práticas de programação;
  • Sistemas operativos sem patches e aplicações desatualizadas;
  • Uso de configurações padrão em sistemas

Um hacker sempre procura primeiro as vulnerabilidades mais fáceis de explorar. O mesmo princípio aplica-se aos testes de penetração (pentesting) que é uma auditoria realizada por um agente ou uma equipa de segurança cibernética (pentesters) que Utilizam várias técnicas e ferramentas para detectar vulnerabilidades e exploram primeiro as falhas mais simples antes de avançar para brechas complexas.

Exploit

Refere-se à ferramenta, código ou técnica específica utilizada para tirar proveito de uma vulnerabilidade num sistema. Quando é identificada uma vulnerabilidade num sistema, seja um hacker ou um profissional de pentesting, irá procurar ou desenvolver um exploit que permita explorar essa falha de segurança. É fundamental compreender que qualquer exploit deve ser rigorosamente testado no sistema alvo para avaliar a sua potencial eficácia. Esta etapa é crucial porque um exploit que funciona num sistema pode revelar-se ineficaz noutro, devido a diferenças nas configurações ou atualizações.

Consequentemente, os pentesters experientes seguem uma metodologia rigorosa, submetendo os seus exploits a testes exaustivos e classificando-os consoante a sua taxa de sucesso face a vulnerabilidades específicas. Esta abordagem sistemática permite priorizar as explorações mais promissoras durante uma avaliação de segurança, garantindo assim a máxima eficiência no processo de identificação e mitigação de riscos.

A natureza dinâmica da segurança cibernética exige que estes profissionais mantenham um repositório atualizado de exploits, constantemente testados e validados, para responder de forma eficaz às diversas vulnerabilidades que surgem em diferentes ambientes tecnológicos. Esta prática assegura que, durante um pentesting ou numa situação real de ataque, seja possível determinar rapidamente qual a abordagem mais adequada para cada contexto específico.

Risk (Risco)

Refere-se ao impacto potencial que uma vulnerabilidade, ameaça ou activo pode ter numa organização, calculado em relação a todas as outras vulnerabilidades, ameaças e activos existentes. A avaliação de riscos ajuda a determinar a probabilidade de um problema específico causar uma violação de dados que possa prejudicar as finanças, a reputação ou o cumprimento normativo de uma organização.

A abordagem proactiva na gestão de riscos permite não só prevenir possíveis ataques, mas também minimizar os seus impactos caso ocorram, garantindo a resiliência e continuidade dos serviços.

Zero-day

Refere-se a uma vulnerabilidade de segurança ainda não divulgada publicamente e para a qual o fornecedor do software ainda não disponibilizou correção. Estes vetores de ataque são particularmente perigosos, sendo frequentemente empregues em operações de ciberespionagem estatal ou por grupos de ciber criminosos. No âmbito da segurança ofensiva ética (ethical hacking), a descoberta de tais vulnerabilidades pode ser remunerada através de programas de recompensas por falhas (bug bounty), onde investigadores reportam responsavelmente as vulnerabilidades identificadas. Contudo, quando exploradas com intenções maliciosas para obtenção de proveito ilegítimo, configuram aquilo que a terminologia especializada designa por hack value.

 

Durante as nossas próximas publicações iremos falar das varias terminolgias que são amplamente usadas na industria da segurança cibernética. Caso se lembre de uma ou algumas terminologias, por favor deixe-nos saber pelos comentários.

Comentários