Criptografia é o processo de transformar texto simples e
legível em texto cifrado e ilegível, para mascarar informações
confidenciais de usuários não autorizados. As organizações
usam regularmente a criptografia na segurança de dados, para
proteger dados confidenciais contra acesso não autorizado e
violações de dados. Dentre os tipos de criptografia, dois são
descritos a seguir.
I. criptografa e descriptografa dados usando uma chave
secreta que é compartilhada por todas as partes envolvidas
em uma transação;
II. também conhecida como criptografia de chave pública,
criptografa e descriptografa dados usando duas chaves
diferentes. Qualquer pessoa pode usar a chave pública para
criptografar dados, mas apenas os detentores da chave
privada correspondente podem descriptografar esses dados.
Os tipos descritos em I e em II são conhecidos, respectivamente,
como criptografi as:
Atualmente, a segurança dos ativos de uma empresa é uma
das atividades que mais chamam a atenção e que preocupam os administradores de rede. Nesse contexto, um processo é
utilizado com o objetivo de tornar o sistema preparado para
enfrentar tentativas de ataque, incluindo as redes, softwares, hardwares e firmwares, bem como infraestruturas de TI mais
resistentes a ataques. É um termo que corresponde a uma técnica
de blindagem de sistemas para mapeamento das ameaças,
mitigação dos riscos e execução das atividades corretivas com
foco na infraestrutura. Pode ser traduzido como endurecimento
ou mesmo blindagem e se refere a ajustes fi nos efetuados no
sistema, após uma instalação. Tem como finalidade a proteção
do sistema contra ameaças desconhecidas. Esse processo
corresponde a um termo conhecido como:
No que se refere aos pilares da segurança da informação, um
tem por objetivo assegurar que a informação deva estar correta,
ser verdadeira e não estar corrompida, enquanto outro visa a
garantir que um usuário é de fato quem alega ser. Paralelamente,
códigos maliciosos, conhecidos como malware, são usados como
intermediários para prática de golpes, realização de ataques e
envio de spam. Dentre eles, um programa é capaz de capturar
e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, está condicionada a
uma ação prévia do usuário, como o acesso a um site específico
de comércio eletrônico ou de Internet Banking. Nesse contexto, os
dois pilares e o nome pelo qual é conhecido o malware descrito
são, respectivamente:
Atualmente, é fundamental ter instalado um software
antivírus, visando à proteção dos microcomputadores e notebooks,
incluindo anexos de e-mails. O vírus infecta o computador por
meio da multiplicação dele (cópias), com intenção de causar dano
na máquina ou roubar dados. O antivírus analisa os arquivos do
computador, buscando padrões de comportamento e códigos
que não seriam comuns em algum tipo de arquivo, e compara
com seu banco de dados. Com isso, o antivírus avisa ao usuário
que tem algo suspeito para que seja tomada providência. Nesse
contexto, três exemplos de antivírus são:
Uma equipe de segurança cibernética foi contratada por
uma empresa financeira para propor ações preventivas eficazes
de segurança, a fim de tratar de ataques do tipo Ransomware.
Uma das medidas de prevenção que pode mitigar os efeitos
desse tipo de ataque é:
Em relação à segurança da informação, ameaça pode ser
considerada qualquer ação que coloque em risco as propriedades
de segurança de um sistema. Nesse sentido, três tipos de
ameaças às propriedades básicas de segurança são descritas a
seguir.
I. um processo vasculhar as áreas de memória de outros
processos, arquivos de outros usuários, tráfego de rede nas
interfaces locais ou áreas do núcleo do sistema, buscando
dados sensíveis como números de cartão de crédito, senhas
e e-mails privados.
II. um processo alterar as senhas de outros usuários, instalar
programas, drivers ou módulos de núcleo maliciosos, visando
a obter o controle do sistema, roubar informações ou impedir
o acesso de outros usuários.
III. Um processo no qual um usuário busca alocar para si todos
os recursos do sistema, como a memória, o processador ou
o espaço em disco, para impedir que outros usuários possam
utilizá-lo.
Os tipos de ameaça descritos são caracterizados, respectivamente,
como ameaças à:
Uma Secretaria da Fazenda verificou que os acessos às declarações de contribuintes são registrados na mesma tabela de
negócio, podem ser alterados por DBAs e que registros antigos são apagados para liberar espaço. A fiscalização pediu um
redesenho que aumente a integridade e a rastreabilidade dos acessos às declarações, sem prejudicar a disponibilidade do
sistema. Nesse cenário, o redesign que atente à exigência de integridade e rastreabilidade forte é
Uma instituição expôs uma AP| RESTful protegida por JWT com várias instâncias atrás de um balanceador, em que o login gera
access token de 2 horas, que é validado em cada requisição por meio da assinatura da data de expiração e das claims de roles.
Porém, após um incidente de credenciais vazadas, a equipe detectou que, mesmo após o usuário trocar a senha, os tokens
antigos continuam válidos até expirarem inclusive em diferentes serviços que compartilham a mesma chave de assinatura. Para
que a equipe possa mitigar esse problema mantendo a escalabilidade e o modelo stateless da API, a estratégia mais adequada é
Uma Secretaria da Fazenda de um estado brasileiro esta revisando sua estratégia de proteção de endpoints após um incidente
em que uma variante desconhecida de ransomware infectou varias estações de trabalho, contornando a solução antivírus
tradicional. A equipe de segurança discute a necessidade de entender os mecanismos de detecção modernos para escolher
uma solução mais eficaz. Entre elas, um dos analistas sugeriu a adoção de um antivírus com analise heurística por sua capacidade de
Um auditor interno de uma Secretaria da Fazenda está conduzindo uma avaliação de riscos de segurança da informação nos
sistemas críticos de arrecadação. Para priorizar os esforços de tratamento e alocar recursos de forma eficiente, ele decide
utilizar uma Matriz de Risco, que combina os níveis de probabilidade (Baixa, Média, Alta) e impacto (Baixo, Médio, Alto, Critico)
para determinar a magnitude do risco. Em sua analise, ele identificou dois riscos específicos:
- Risco A: Possibilidade de um funcionário, por descuido, enviar um arquivo contendo dados fiscais sigilosos por e-mail pessoal. O auditor estima que a probabilidade de isso ocorrer é alta, mas, considerando os controles atuais de monitoramento
de rede e DLP, o impacto financeiro e reputacional seria Baixo se detectado rapidamente.
- Risco B: Possibilidade de um ataque de ransomware direcionado a explorar uma vulnerabilidade não corrigida no servidor
principal do sistema de impostos. A probabilidade é estimada como média, mas o impacto seria critico.
Com base na metodologia de matriz de risco, a ação de tratamento prioritaria que o auditor deve recomendar com base na
analise dos Riscos A e B é: