Skip to main content

Uma das melhores práticas para evitar os ataques cibernéticos em uma empresa é investir na mão de obra qualificada e educar as equipes sobre o mercado. Como alternativa, um glossário de cibersegurança pode fazer a diferença nesse cenário.

A seguir, nós preparamos uma lista com os principais termos que podem ajudar na rotina de trabalho do time de segurança de uma empresa. Confira!

 

APT (Advanced Persistent Threat)

São operações de longo prazo projetadas para infiltrar ou exfiltrar o máximo possível de dados sem serem descobertas. Essas ameaças possuem um ciclo de vida mais longo e complexo, por isso exigem muitos recursos para se tornarem viáveis.

 

CNA (Common Network Attacks)

São ações realizadas para manipular, interromper ou prejudicar as informações presentes em computadores e redes de computadores, com o objetivo de impedir o acesso autorizado a dados confidenciais da empresa.

 

Cross-Site Scripting (XSS)

É um ataque no qual o invasor consegue executar um código malicioso dentro de um site confiável, e as vítimas são os usuários do site ou aplicação. Um dos alvos mais frequentes são os sites que permitem aos usuários compartilharem conteúdo, como blogs e redes sociais.

 

Criptografia

É a conversão de dados de um formato legível em formato codificado. Essa é uma das técnicas mais simples e importantes para ampliar a segurança das informações de um sistema e evitar que elas sejam acessadas para fins maliciosos.

 

CSPM (Cloud Security Posture Management)

O CSPM é um segmento de mercado que disponibiliza soluções para identificar e corrigir as vulnerabilidades e configurações incorretas na nuvem pública, por meio do monitoramento contínuo da postura de segurança e conformidade do ambiente com frameworks e regulações.

Saiba mais: https://cleancloud.io/o-que-e-cspm-cloud-security-posture-management/

 

CVE (Common Vulnerabilities and Exposures)

É um banco de dados que divulga as falhas de segurança publicamente. Isso ajuda a avaliar o nível de ameaça de cada uma delas, para organizar a priorização no gerenciamento e remediação dessas vulnerabilidades.

 

DAST (Dynamic Application Security Testing)

As ferramentas de teste dinâmico permitem simular ataques durante a fase de desenvolvimento dos aplicativos da web, para identificar as vulnerabilidades. Algumas ferramentas DAST podem até escanear os aplicativos em produção sem a necessidade de um ambiente de teste separado.

 

DPO (Data Protection Officer

A função do DPO é delineada pela Lei Geral de Proteção de Dados Pessoais, conhecida como LGPD ou Lei n° 13.709/18. Essa figura é responsável por supervisionar o processamento de dados pessoais de terceiros por uma empresa para manter a conformidade com as leis.

 

EDR (Endpoint Detection and Response)

É uma solução integrada de segurança de endpoint que combina monitoramento contínuo em tempo real e coleta de dados de endpoint com resposta automatizada baseada em regras e recursos de análise. 

 

Elevation of Privilege

Uma elevação de privilégios é um ataque cibernético projetado para obter acesso não autorizado a um sistema. Os invasores exploram comportamentos humanos, falhas de design ou descuidos em sistemas operacionais e aplicativos da web. Se não forem detectados, os ataques podem resultar em ameaças persistentes avançadas (APTs) aos sistemas.

 

Engenharia Social

É uma técnica de manipulação que reúne as atividades maliciosas realizadas por meio de interações humanas, que envolvem enganar a vítima e fingir ser um usuário legítimo e confiável para coletar dados confidenciais e infectar os computadores.

 

Flooding

É um ataque que pretende provocar uma falha no sistema ao sobrecarregá-lo com mais tráfego do que ele consegue processar. O objetivo é provocar um congestionamento na rede para impedir que ocorram solicitações legítimas de serviço.

 

Hardening

É um conjunto de técnicas e práticas recomendadas de proteção de sistemas com foco em corrigir as suas vulnerabilidades, para eliminar possíveis vetores de ataque e reduzir sua superfície de ataque. Ao remover recursos não essenciais, como aplicativos, portas, permissões, dentre outros, os invasores têm menos oportunidades de obterem acesso não autorizado.

 

HSTS (Http Strict Transport Security

É um mecanismo de política de segurança web que ajuda a combater ataques como a degradação de protocolo e sequestro de cookies. Isso permite que os servidores web determinem que os browsers (ou outros mecanismos de acesso) devem interagir apenas com conexões seguras HTTPS. 

 

HTTP Flood

É um tipo de ataque DDoS, no qual invasor explora solicitações aparentemente legítimas para atacar um servidor ou aplicativo da web. São ataques volumétricos que costumam utilizar um botnet (número de dispositivos conectados) para afetar a disponibilidade do serviço web.

 

IAST (Interactive Application Security Testing)

É uma análise contínua do código em busca de vulnerabilidades enquanto o aplicativo é executado por um teste ou qualquer atividade que “interage” com a funcionalidade do aplicativo. Essa tecnologia funciona em tempo real, então não adiciona tempo extra ao pipeline de CI/CD.

 

Information Disclosure

A divulgação de informações ocorre quando um site revela informações confidenciais aos seus usuários, de forma involuntária. A depender do contexto, os sites podem vazar todos os tipos de informações para um invasor em potencial.

 

MFA (Multi Factor Authentication)

É um método para autenticação que exige do usuário informar dois ou mais fatores de confirmação para acessar algum recurso computacional ou uma aplicação.

 

MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge)

É um conjunto de matrizes de dados e uma ferramenta de avaliação criada pela MITRE, para ajudar a ampliar a segurança das empresas e explorar as vulnerabilidades identificadas por um produto CSPM. Ele reúne as principais técnicas utilizadas pelos invasores para realizar um ataque bem-sucedido.

 

NAC (Network Access Control)

As soluções de controle de acesso à rede oferecem suporte à visibilidade da rede e ao gerenciamento de acesso por meio da aplicação de políticas em dispositivos e usuários de redes corporativas.

 

NOC (Network Operation Center)

É uma central de operações que atua de forma preventiva e proativa com objetivo de manter a estabilidade do ambiente de TI, com tarefas rotineiras de backup, atualização de licenças e implementação de softwares de segurança. O foco está em ampliar a segurança da rede através do monitoramento e gestão de resposta a incidentes.

 

NVD (National Vulnerability Database)

É uma fonte de dados mantida pelo NIST (National Institute of Standards and Technology), que fornece informações sobre vulnerabilidades de segurança, descrições, pontuações de gravidade, vetores de ataque, impactos potenciais e soluções recomendadas. O NVD é uma fonte amplamente utilizada de inteligência de ameaças que pode ajudar a fornecer informações adicionais sobre as vulnerabilidades detectadas em um produto CSPM.

 

OWASP Top 10

É um documento de conscientização padrão de segurança para desenvolvedores de aplicativos da web, que foi criado pela Open Worldwide Application Security Project ® (OWASP). As empresas devem adotar este documento para minimizar os riscos de segurança e produzir códigos mais seguros.

 

Pentest (Penetration Test)

O Pentest também é conhecido como teste de penetração, pois é um exercício de segurança em que um especialista em segurança cibernética tenta identificar e explorar vulnerabilidades em um sistema. O objetivo é identificar falhas nas defesas para evitar que os invasores se beneficiem.

Saiba mais: https://cleancloud.io/identificacao-de-vulnerabilidades-pentest-e-cspm/

 

Phishing

Ocorre quando um invasor disfarçado de uma identidade confiável induz a vítima a abrir um e-mail, mensagem instantânea ou mensagem de texto. Geralmente, isso ocorre por email ou SMS, com mensagens que apresentam senso de urgência na abordagem.

 

Ping of Death

É um tipo de ataque DDoS em que um invasor envia solicitações ICMP, como pacotes IP fragmentados que são superdimensionados ou malformados para um dispositivo. Esses pacotes não são adequados ao formato do pacote IP, o que resulta em erros e travamentos do sistema.

 

SAST (Static Application Security Testing)

As ferramentas de teste de segurança de aplicativos estáticos podem oferecer plugins com soluções de codificação para os desenvolvedores identificarem bugs e vulnerabilidades no código durante a fase pós-desenvolvimento e antes da produção. Isso acontece com várias regras automatizadas de análise de código estático para aplicarem a correção dessas falhas.

 

SCA (Software Composition Analysis)

São ferramentas de análise que podem detectar os componentes de software livre de qualquer aplicativo ou contêiner, para corrigir as vulnerabilidades conhecidas antes de liberar seu código. Em resumo, as ferramentas SCA utilizam os processos de automação corretos para buscar, encontrar e remediar os riscos de segurança de código aberto e os problemas de conformidade com suas licenças.

 

SIEM (Security Information and Event Management)

As organizações utilizam um sistema SIEM como ferramenta para coletar dados de toda propriedade, o que inclui infraestrutura, software e recursos. É possível analisar, procurar correlações ou anomalias para gerar alertas a incidentes.

O SIEM baseado em nuvem ou SIEMas-a-Service é uma modalidade mais avançada, pois fornece mais conveniência, flexibilidade e poder às equipes de TI para gerenciarem as ameaças em vários ambientes tanto no local, quanto na nuvem.

 

Smurf attack

É um tipo de ataque DDoS que sobrecarrega uma rede com alto volume de solicitações. Ele envia diversas solicitações ICMP (Internet Control Message Protocol) para uma rede de destino, o que permite explorar as vulnerabilidades do IP e desacelerar ou desligar os dispositivos na rede.

 

Sniffing

Esse ataque ocorre quando um invasor utiliza um software para interceptar e ler dados confidenciais de uma rede. Em alguns casos, os atacantes podem injetar um código malicioso na tentativa de sequestrar as informações.

 

SOAR (Security Orchestration Automation and Response

Um sistema SOAR engloba várias práticas de segurança, como gerenciamento do fluxo de trabalho, automação de tarefas e um meio centralizado para obter informações sobre as ameaças. É útil para acionar respostas automatizadas em casos de incidentes de segurança, o que ajuda a mitigar os riscos mais rápido.

 

SOC (Security Operation Center)

É um centro de operações de segurança responsável pela prevenção, detecção, gestão e resposta a acidentes, avaliação de vulnerabilidades e riscos. Ele também é útil no monitoramento dos recursos e soluções de segurança da informação utilizados pela empresa.

 

Spoofing

Essa prática se baseia em simular uma comunicação de fonte desconhecida por trás de uma fonte legítima e confiável. Essa falsificação pode ter como objetivo obter acesso aos dados confidenciais, espalhar malware por meio de links ou anexos infectados, dentre outros.

 

SQL Injection

Esse ataque utiliza um código SQL malicioso para manipular o banco de dados de back-end e obter acesso não-autorizado a informações privilegiadas. Embora possa ser usado para atacar qualquer banco de dados SQL, os sites são os alvos mais frequentes.

 

Tampering

A adulteração de dados é o ato de modificar, destruir ou manipular dados por meio de recursos não autorizados. Geralmente, isso acontece por meio de cookies, campos de formulário HTML, strings de consulta de URL, cabeçalhos HTTP e quebra de senha.

 

WAF (Web Application Firewall)

É uma forma de proteger os aplicativos da web contra ataques na camada de aplicativo, através da análise do tráfego e de requisições HTTP. Com o WAF configurado adequadamente, é possível bloquear os ataques que visam exfiltrar os dados e comprometer as aplicações.

 

Segurança na nuvem com o CleanCloud Score

Agora que você conhece os principais termos de cibersegurança é importante somar esse aprendizado com uma solução completa de cibersegurança como o CleanCloud Score.

O produto oferece os recursos necessários para identificar mais de 400 vulnerabilidades em sua nuvem e classificá-las por grau de criticidade, além de disponibilizar um passo a passo de remediação para cada uma delas.

Ele também ajuda a ampliar a conformidade da sua empresa com as principais normas do mercado como LGPD, Bacen, PCI e ISO 27001.

Saiba mais sobre o CleanCloud Score em nosso site.

Close Menu

Selecione o produto que deseja acessar