Termos

Termos comuns de segurança

Quando falamos sobre a área de Segurança dentro da Tecnologia da Informação, é comum que existam termos que até já ouvimos falar, mas não sabemos ao certo o que significam. Por isso, neste artigo, vamos abordar alguns termos comuns de segurança.

HoneyPot

banner-segurança-honeypot

Honeypot é uma ferramenta ou um sistema criado que contém vulnerabilidades e pode conter até dados falsos. É como se fosse uma “isca” para fisgar atacantes, onde você configura o computador de modo a deixá-lo vulnerável a invasões.

Quando um invasor tenta acessar seu sistema e consegue realizar a invasão com sucesso, ele realmente acredita que conseguiu invadir uma aplicação, mas na verdade ele está em um honeypot: um ambiente simulado justamente para enganar o invasor.

Com a utilização do honeypot, todos os passos do invasor são vigiados, permitindo o registro e controle de todas as atividades que ele venha a fazer.

Com isso, é possível saber quais ferramentas foram utilizadas para a invasão e quais brechas o invasor está utilizando. Todos estes passos são enviados para a pessoa que está monitorando o honeypot.

Tipos de honeypots

Pesquisa – São ferramentas programadas para observar as ações dos atacantes, permitindo análises detalhadas de suas motivações, ferramentas utilizadas e vulnerabilidades que foram exploradas.

É bastante utilizada com o intuito de estudar o padrão de cada invasor, pois com essas informações pode-se fazer um estudo mais aprofundado para que a equipe possa verificar quais partes os atacantes estão mais tentando acessar e, com isso, tomar os devidos cuidados.

Produção – São utilizadas em redes de produção como complemento ou no lugar de sistemas para detectar, analisar ou ainda desviar ataques contra ativos de rede. Pode ser utilizado por empresas e instituições que visam proteger suas redes. Tem o objetivo de analisar e detectar atacantes na rede.

Se você se interessou, temos um artigo abordando mais a fundo sobre o que é o HoneyPot, seus tipos e níveis de serviços. Além de explorar o que é um HoneyNet e algumas ferramentas.

Phishing

banner-segurança-phishing

O Phishing é uma maneira que os hackers utilizam para nos induzir a revelar informações importantes, como dados pessoais, senhas, cartão de crédito, número de contas bancárias e até fazer pagamentos/transferências bancárias.

Para isso, eles enviam e-mails se passando por uma pessoa ou empresa confiável com o intuito de atrair vítimas, mas na verdade, tudo não passa de um golpe virtual. Neste e-mail geralmente contém links que te direcionam a sites também falsos.

À primeira vista o e-mail recebido pode parecer confiável. Eles copiam o logo da marca para desviar sua atenção, escrevem de forma muito educada, onde acabam pedindo por confirmação de dados dizendo que houve algum problema.

Com isso, no desespero, a pessoa clica e é direcionada a um site onde é enganada, resultando em roubos de identidade.

Para conhecer mais a fundo o que é phishing e como reconhecer esse golpe com alguns exemplos, temos um artigo específico dele aqui no blog.

Zero-day

banner-segurança-zero-day

Quando um ponto fraco da segurança de um sistema ou aplicação é descoberto, um hacker pode fazer um ataque utilizando exploits – um código malicioso que se aproveita dessa falha para que possam acessar um sistema e fornecer as permissões necessárias para depois infectá-lo.

O nome zero-day faz referência ao tempo que o fabricante/desenvolvedor estão cientes da brecha de segurança e devem resolvê-la em menos de 1 dia, ou seja, a partir do momento que a falha é detectada, tem-se efetivamente “zero dias” para produzir uma atualização que corrija o problema, impedindo a exploração por criminosos antes disso.

As vulnerabilidades zero-day podem ser exploradas por meio de vírus, worms, trojans e vários tipos de malwares, o que propaga e infecta outros usuários de maneira muito rápida e, pior, podendo circular pela internet por meses.

Temos um artigo específico falando em detalhes, o que é zero-day, como funciona e alguns casos famosos desse tipo de ataque.

Segurança da Informação - Fundamentos
Curso de Segurança da Informação - Fundamentos
CONHEÇA O CURSO

DDoS

banner-segurança-DDoS

O ataque DDoS tem como objetivo tirar um serviço (como sites e servidores web em geral) do ar através de uma sobrecarga de requisições de múltiplos computadores ao mesmo tempo.

Ao contrário do que muitas pessoas podem pensar, não se trata de um ataque de invasão: os ataques DDoS são apenas para fins de sobrecarga, ou seja, deixar sites sobrecarregados e até mesmo fora do ar.

Como resultado, esse ataque pode causar a interrupção operacional de um serviço por horas ou até dias, o que acaba resultando em prejuízo financeiro e até mesmo dano à reputação de uma organização.

É um ataque direto contra a disponibilidade – um dos três pilares da segurança da informação.

O ataque DDoS pode ocorrer de três formas: ataque por inundação, ataque por amplificação e ataque por exploração. Conheça mais sobre o que é o DDoS e seus tipos de ataques, além de exemplos de empresas famosas que já sofreram com esse tipo de ataque.

Man-in-the-middle

banner-segurança-man-in-the-middle

O ataque man-in-the-middle (em português homem-no-meio) é um ataque relativamente fácil de ser realizado, porém super poderoso. Nele envolve a interceptação e escuta de comunicação entre um usuário e uma outra parte envolvida, como um usuário e um sites de compras, por exemplo.

Contudo, nem o cliente quanto o servidor sabem que a conexão está sendo controlada por uma terceira pessoa. O atacante se posiciona no “meio” entre essas duas partes, acessando a informação trocada entre os dois, se passando por uma das partes envolvidas.

Um ataque man-in-the-middle bem sucedido, permite ao hacker ver tudo o que é enviado como informações de navegação, detalhes de sua conta e login, senhas, dados financeiros, etc.

Além de poder visualizar todas essas informações, ele ainda pode fazer um ataque a confidencialidade e integridade dos dados trafegados, sem que as vítimas percebam. Nesse meio tempo, quando as partes envolvidas derem conta, já será tarde demais.

Alguns tipos de ataques man-in-the-middle são: sequestro de sessão, DNS spoofing, ARP Spoofing e Stripping SSL.

Se você quer se aprofundar mais sobre o que é o man-in-the-middle e como se prevenir, temos um artigo dele aqui no blog.

HTTPS

banner-segurança-https

O HTTPS é uma extensão do protocolo HTTP com a adição de uma camada de segurança na comunicação entre cliente/servidor, fazendo o uso do protocolo SSL (Secure Socket Layer).

Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada, além de garantir a verificação da autenticidade do servidor e do cliente por meio de certificados digitais.

Essas técnicas de criptografia servem para proteger os dados trafegados contra ataques de terceiros, minimizando bastante a possibilidade de que outras pessoas consigam ter acesso a informações que são trafegadas.

Se tiver interesse em saber como o HTTPS funciona por “debaixo dos panos” temos um artigo só dele aqui no blog.

Ransomware

Ransomware é um malware que impede os usuários de acessarem seus arquivos, podendo liberá-los somente com um pagamento de “resgate”. Esse pagamento pode ser enviado por cartão de crédito ou ainda criptomoedas, como por exemplo o bitcoins.

O termo “ransomware” vem da junção de ransom (resgate) com malware. Os hackers se “instalam” no computador sem que o usuário tenha consentimento e vão trabalhando escondido, com o único objetivo de arrancar dinheiro de suas vítimas.

Temos um artigo abordando mais a fundo sobre o que é o Ransomware, como ele invade um computador, os meios que ele utiliza, seus tipos e algumas dicas para se prevenir desse tipo de ataque.

Esses são apenas alguns termos comuns na área de segurança. Tem algum que você acha que deva entrar nessa lista? Conta pra gente =)

Termos comuns de segurança: DDoS

Continuando com nossa série de artigos sobre os termos comuns de segurança, vamos abordar hoje o DDoS – sigla para Distributed Denial of Service, ou Ataque Distribuído de Negação de Serviços.

O que vem a ser o ataque DDoS?

Antes de tudo, precisamos saber que DDoS é uma derivação de DoS (Denial of Service, ou Negação de Serviço). O ataque DoS envolve somente um atacante, contudo no DDoS já acontece o contrário: ele é um conjunto de ataques DoS, com diversos atacantes.

O ataque DDoS tem como objetivo tirar um serviço (como sites e servidores web em geral) do ar através de uma sobrecarga de requisições de múltiplos computadores ao mesmo tempo. Ao contrário do que muitas pessoas podem pensar, não se trata de um ataque de invasão: os ataques DDoS são apenas para fins de sobrecarga, ou seja, deixar sites sobrecarregados e até mesmo fora do ar.

Como resultado, esse ataque pode causar a interrupção operacional de um serviço por horas ou até dias, o que acaba resultando em prejuízo financeiro e até mesmo dano à reputação de uma organização. É um ataque direto contra a disponibilidade – um dos três pilares da segurança da informação.

Segurança da Informação - Fundamentos
Curso de Segurança da Informação - Fundamentos
CONHEÇA O CURSO

O ataque pode acontecer de uma dessas três formas:

Ataque por inundação

Tem o objetivo de esgotar a largura de banda disponível para o servidor, ou seja, enviar uma quantidade enorme de requisições para esgotar a taxa de largura de banda disponível para aquele serviço;

Ataque por amplificação

Tem o objetivo de fazer com que o servidor esgote os seus recursos computacionais;

Ataque por exploração

Tem o foco na exploração de protocolos que são mal implementados pelas estruturas atacadas. Na maioria das vezes, as brechas se encontram em protocolos baseados no TCP.

Alguns tipos de ataques

– Volumétrico (floods)

Esse é um dos tipos mais básicos, onde o objetivo principal é esgotar a largura de banda do alvo a ser atacado, através de um volume muito grande de requisições.

– UDP Flood

São enviados um grande grupo de pacotes UDP (User Datagram Protocol). Como o servidor tem que responder a todos eles, ainda que sejam solicitações UDP maliciosas, ele acaba ficando mais lento até que uma sobrecarga acaba acontecendo.

– NTP Flood

São enviados pequenos pacotes de dados válidos, porém com IPs falsificados, a fim de executar o NTP (Network Time Protocol). Como o NTP tenta responder às inúmeras solicitações recebidas, pode resultar em inundações de UDP, onde os recursos de rede se esgotam por não suportarem a demanda.

– SYN Flood

Neste ataque é enviado uma sequência de requisições SYN visando uma sobrecarga, também fazendo a utilização de IPs falsos, a fim de consumir os recursos do servidor da vítima, sobrecarregando seus limites de capacidade, tendo como resultado a indisponibilidade de solicitações que realmente são legítimas.

Afinal, tem como se defender?

Definitivamente os hackers não param de fazer ataques, pelo contrário, o número de ataques só vem crescendo. Logo, não temos como saber quando vamos sofrer uma tentativa de ataque. Porém, podemos tomar algumas medidas a fim de se obter uma proteção que previna esse tipo de ataque.

  • Largura de banda: Acima de tudo, uma das medidas mais básicas que podemos investir é em largura de banda, para nos ajudar a lidar com picos de tráfego.

  • Monitoramento de rede: Aqui podemos identificar ataques, analisar o tráfego, o histórico, etc.

  • Proteção remota: Utilizar uma camada extra de proteção, como por exemplo um proxy que fica entre o servidor e os usuários.

Um exemplo de ataque DDoS…

Por fim e não menos importante, vamos ver um ataque DDoS que o GitHub sofreu em 2018, onde ficou indisponível por quase 10 minutos.

Segundo o GitHub, foi um ataque de amplificação usando a abordagem baseada em memcached:

“esse ataque funciona abusando de instâncias armazenadas em cache que estão inadvertidamente acessíveis na Internet pública com o suporte UDP ativado. A falsificação de endereços IP permite que as respostas do memcached sejam direcionadas para outro endereço, como as usadas no GitHub.com, e enviem mais dados para o destino do que o necessário para a fonte não falsificada.”

imagem ataque DDoS github

De antemão, o GitHub publicou este relato em seu blog oficial, onde enfatizaram também que em nenhum momento a confidencialidade ou integridade de seus dados ficaram em risco.

Termos comuns de segurança: Honeypot

Quando falamos sobre a área de Segurança dentro da Tecnologia da Informação, é comum que existam termos que até já ouvimos falar, mas não sabemos ao certo o que significam. Por isso, nessa série de artigos, vamos abordar alguns termos comuns de segurança.

A invasão de redes e sistemas é uma realidade que ocorre todos os dias. A cada dia surgem novas ameaças, por isso, as empresas devem sempre estar em busca de recursos que garantem uma maior segurança de seus dados. Para conhecer melhor os atacantes, surgiu então a ideia de criar algo que fosse atraente para eles, surgindo assim o honeypot.

O que vem a ser o honeypot?

Honeypot é uma ferramenta ou um sistema criado que contém vulnerabilidades e pode conter até dados falsos. É como se fosse uma “isca” para fisgar atacantes, onde você configura o computador de modo a deixá-lo vulnerável a invasões.

Quando um invasor tenta acessar seu sistema e consegue realizar a invasão com sucesso, ele realmente acredita que conseguiu invadir uma aplicação, mas na verdade ele está em um honeypot: um ambiente simulado justamente para enganar o invasor.

Com a utilização do honeypot, todos os passos do invasor são vigiados, permitindo o registro e controle de todas as atividades que ele venha a fazer. Com isso, é possível saber quais ferramentas foram utilizadas para a invasão e quais brechas o invasor está utilizando. Todos estes passos são enviados para a pessoa que está monitorando o honeypot.

Com isto, os invasores podem ser combatidos de forma mais eficiente, pois conseguimos estudar as informações que foram captadas, a fim de podermos criar meios e técnicas para barrar o ataque – verdadeiro – de novos invasores.

Rede de Computadores - Segurança de Redes Wireless
Curso de Rede de Computadores - Segurança de Redes Wireless
CONHEÇA O CURSO

Níveis de serviço

Um honeypot pode ser classificado em dois níveis de serviços: o de baixa interatividade e o de alta interatividade, onde cada um permite um certo grau de interatividade com o sistema.

Baixa Interatividade: nos honeypots de baixa interatividade, são instaladas ferramentas para emular sistemas operacionais e serviços.

Neste caso, é simulado apenas parte do sistema: o sistema real subjacente é inacessível, não permitindo que o invasor interaja com o sistema real. A instalação e configuração é relativamente fácil, pois tem uma arquitetura simples com um funcionamento básico.

Alta interatividade: por outro lado, nos honeypots de alta interatividade, os invasores interagem com o sistema operacional e serviços reais.

É um sistema operacional completo rodando os sistemas de produção, sendo totalmente acessíveis. O atacante pode ganhar total controle sobre esses sistemas, podendo oferecer um grande risco ao sistema, por isso sua implantação acaba sendo mais complexa.

Para evitar riscos, o honeypot deve ser implementado em um local onde se tenha um grande controle da rede através de métodos de proteção e detecção. Com isso, os atacantes acabam perdendo tempo com ataques não efetivos e se torna possível coletar uma quantidade imensa de informações dos atacantes.

Tipos de honeypots

Pesquisa – São ferramentas programadas para observar as ações dos atacantes, permitindo análises detalhadas de suas motivações, ferramentas utilizadas e vulnerabilidades que foram exploradas.

É bastante utilizada com o intuito de estudar o padrão de cada invasor, pois com essas informações pode-se fazer um estudo mais aprofundado para que a equipe possa verificar quais partes os atacantes estão mais tentando acessar e, com isso, tomar os devidos cuidados.

Produção – São utilizadas em redes de produção como complemento ou no lugar de sistemas para detectar, analisar ou ainda desviar ataques contra ativos de rede. Pode ser utilizado por empresas e instituições que visam proteger suas redes. Tem o objetivo de analisar e detectar atacantes na rede.

HoneyNet

Quando falamos de honeypots, é comum que também surja o termo “honeynet”. Uma honeynet é um conjunto de honeypots. Estes simulam uma rede de produção verdadeira, mas configurada para que todas as atividades que passam por ela sejam gravadas, monitoradas e até controladas.

Algumas ferramentas…

Atualmente, existem muitas ferramentas que são utilizadas para esse propósito. Temos como exemplo o Deception Toolkit (DTK), o Cyber Cop Sting, o Honeyd, o KFsensor, o Nepenthes, o Dionaea, o BackOfficer Friendly (BOF), o Specter e o Valhala.

Considerações finais…

Logo, podemos ver que a utilização de honeypots é de grande ajuda, mas sempre devemos utilizá-los em paralelo com outras ferramentas ao mesmo tempo em que trabalhamos com outros meios de prevenção convencionais.

Assim, conseguiremos evitar ainda mais que um invasor possa atacar aplicações e redes essenciais, tendo uma segurança ainda maior.

Conheça os principais termos e siglas do marketing digital

A mídia digital é uma fonte crescente de entretenimento e interação. Por isso, o marketing digital já foi definido como o futuro do marketing tradicional, devido aos métodos de comunicação digitais serem mais rápidos, versáteis e práticos.

A internet faz parte do dia a dia de seus consumidores e você deve acompanhá-los. Eles podem ver desde o que você diz sobre sua marca, mas também o que a mídia e amigos também falam. E é comum os consumidores darem mais credibilidade no que as pessoas falam de uma empresa do que a empresa fala sobre si própria.

Muitas pessoas costumam pesquisar na internet opiniões de outrem antes de comprar um determinado produto, seja para saber da sua qualidade, se realmente compensa, se a empresa é confiável, se entregam no tempo estimado.

Hoje em dia, o marketing digital é um dos melhores investimentos que uma empresa pode fazer. Com ele, você pode conhecer bem seu público para se comunicar com ele da melhor maneira possível, podendo envolver seus consumidores, utilizando desde e-mails a mídias sociais. Você também pode analisar os resultados de uma ação feita com o marketing digital.

Um marketing digital bem planejado e executado se torna essencial. Com ele você consegue ganhar mais reconhecimento, visibilidade e aumentar sua presença na internet.

Se você é iniciante e quer trabalhar na área ou é empresário e deseja levar isso para sua empresa, saiba que não é tão difícil assim. Para te ajudar, separamos alguns termos e siglas que você deve conhecer para começar nessa área.

Marketing Digital - Fundamentos
Curso de Marketing Digital - Fundamentos
CONHEÇA O CURSO

Vamos lá?

Alcance: quantidade de pessoas que visualizaram um post ou campanha que você veiculou.

Alcance orgânico: quantidade de pessoas que visualizaram um conteúdo naturalmente, sem que houvesse nenhum investimento pago para isso.

Alcance pago: quantidade de pessoas que visualizaram um conteúdo, mas que houve um investimento pago.

Application Programming Interface (API): grupo de padrões onde é possível integral facilmente softwares, aplicativos e outras plataformas web.

Banner: elemento gráfico de publicidade, podendo ser uma imagem ou vídeo, geralmente fica no topo das lojas virtuais para atrair a atenção do consumidor.

Black Hat SEO: estratégias que utilizam trapaças para enganar ferramentas e posicionar seus sites no topo dos resultados.

CAC (Custo de Aquisição por Cliente): investimento médio em esforços para conquistar um cliente, considerando os investimentos e número de clientes adquiridos no mesmo período.

Conversão: retorno do investimento quando o consumidor adquiri um produto/serviço ou realiza alguma ação desejada pela empresa, como a solicitação de um orçamento ou até a inscrição em uma newsletter.

CPC (Custo por Clique): custo que você só pagará quando o seu anúncio receber um clique do usuário. É muito utilizado em campanhas de links patrocinados, cujo objetivo é fazer com que o consumidor clique em uma publicidade e vá para o site do anunciante.

Engajamento: é o envolvimento e interação que o usuário tem com sua marca, como comentários, curtidas, reações e compartilhamentos.

Inbound Marketing: voltado ao ambiente criado pela internet, onde por meio de algumas técnicas, os clientes cheguem até sua marca através de publicação em blogs, redes sociais, vídeos, etc.

Landing Page: página destinada à um tipo de conversão, sobretudo à criação de leads.

Lead: potencial consumidor que demonstrou interesse em consumir seu produto/serviço por meio de um cadastro.

Link patrocinado: publicidade dos buscadores, como o Google, que permite que as marcas criem anúncios relacionados à pesquisa de um usuário, a fim de atrair novos clientes.

Outbound marketing: marketing mais tradicional, em que a marca vai atrás do cliente ativamente e tenta convencê-lo a comprar.

Opt-in: é a autorização dada pelo consumidor, para receber e-mails de conteúdo de uma determinada empresa.

Palavra-chave: principal instrumento de uma pesquisa. Pode ser usada para classificar o seu anúncio ou para segmentar uma publicidade, por exemplo.

Page rank: métrica utilizada pela Google dentro do seu algoritmo para entender a importância de um site, a fim de avaliar e ranquear os sites nas páginas, indo do resultado da mais relevante para a menos relevante.

Google Analytics - Primeiros passos
Curso de Google Analytics - Primeiros passos
CONHEÇA O CURSO

Page-view: número de visualizações de uma página na internet.

Persona: perfil criado que representa o cliente ideal, compreendendo melhor seu cliente e o que ele precisa. Além de guiar as estratégias de marketing e vendas.

Publieditorial: conteúdo patrocinado por uma empresa e publicado em um canal de conteúdo, como um blog ou portal.

ROI (Return on Investiment): retorno sobre o investimento feito em uma campanha. Primeiro deve-se subtrair o custo da campanha pela receita gerada e, depois, dividir o total pelo custo. Na sequência, multiplica-se o resultado por 100.

Segmentação: ato de separar os consumidores em diferentes grupos conforme suas necessidades, preferências, características, etc… a fim de garantir que campanhas de marketing sejam sempre direcionadas para as personas certas.

Search Engine Marketing (SEM): estratégias de marketing digital que tem como objetivo colocar em destaque suas páginas na resposta de grandes buscadores, como o Google.

Search Engine Optimization (SEO): conjunto de técnicas de otimização que um site pode adotar para se posicionar melhor nos resultados dos buscadores de forma orgânica.

SEO - Search Engine Optimization
Curso de SEO - Search Engine Optimization
CONHEÇA O CURSO

SERP: página de resultados que aparece para o usuário assim que ele procura por determinado assunto.

Taxa de abertura: quantidade de pessoas que abriram seu e-mail, dividida pelo número de pessoas que o receberam.

Taxa de clique (CTR): quantidade de cliques nos links dentro das campanhas de e-mail marketing ou redes sociais.

Visitante: pessoa que fez uma visita ao seu site, blog ou e-commerce.

Visita: número de vezes em que alguém acessou seu site, blog ou e-commerce.

White hat SEO: táticas para posicionar melhor seu site no Google que são recomendadas pelo buscador.

Facebook Ads - Como anunciar, monitorar e potencializar suas campanhas
Curso de Facebook Ads - Como anunciar, monitorar e potencializar suas campanhas
CONHEÇA O CURSO

© 2004 - 2019 TreinaWeb Tecnologia LTDA - CNPJ: 06.156.637/0001-58 Av. Paulista, 1765, Conj 71 e 72 - Bela Vista - São Paulo - SP - 01311-200