Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Adware

Adware (software com suporte de publicidade) é um software automatizado e indesejado que monitora o comportamento do usuário online e exibe anúncios direcionados, banners e pop-ups. Às vezes é usado como spyware para coletar dados de usuários para cibercriminosos.

Read More

Ataque cibernético

Um ciberataque é uma tentativa deliberada, por parte de um indivíduo ou grupo, de comprometer o sistema de informação de outra entidade. Os atacantes geralmente têm como objetivo interromper as operações ou obter acesso não autorizado a dados para ganho pessoal ou organizacional.

Read More

C

Chave de acesso

Um padrão de autenticação sem senha que permite aos usuários fazer login em aplicativos e sites usando biometria (impressão digital, reconhecimento facial) ou um PIN do dispositivo em vez de uma senha. Oferece aos MSPs uma maneira de fornecer autenticação à prova de phishing. As chaves de acesso funcionam como o desbloqueio do seu telefone, usando a mesma impressão digital ou reconhecimento facial, mas agora também para fazer login em aplicativos. Sem senha para esquecer. Nenhum código para interceptar. E sites falsos simplesmente não conseguem enganá-lo.

Clickjacking

Um tipo de ataque em que a vítima clica em links em um site que ela acredita ser conhecido e confiável. No entanto, na verdade, eles estão clicando em um site malicioso e oculto, sobreposto ao site conhecido.

Comprometimento de e-mail comercial (BEC)

Esses ataques envolvem contas de e-mail falsificadas ou comprometidas, usadas para manipular fluxos de trabalho comerciais normais e redirecionar fundos. O que torna o BEC especialmente perigoso é que, muitas vezes, ele não requer malware. Depende de confiança, oportunidade e persuasão.

Cross-Site Scripting

Um ataque realizado através de navegadores web, explorando vulnerabilidades em aplicações web mal programadas. Por exemplo, um atacante pode enganar um usuário para que clique em um hiperlink malicioso especialmente criado, que aparenta levar a um site inocente, mas que na verdade pertence ao atacante e inclui scripts incorporados.

D

Dark Web

Uma parte oculta da Internet que requer navegadores especiais como o Tor para ser acessada. Projetado para garantir o anonimato do usuário por meio de roteamento em cebola, sendo utilizado tanto para fins legítimos (privacidade, combate à censura) quanto para atividades ilícitas (mercados negros, serviços ilegais).

Detecção baseada em assinatura

Capacidade de identificar ameaças comparando a atividade do sistema com um banco de dados de padrões de ataque conhecidos (assinaturas) para detectar comportamentos maliciosos. A fragilidade da detecção baseada em assinaturas reside no fato de que as ameaças modernas dependem, em sua maioria, de técnicas que não são reconhecidas apenas por assinaturas.

H

Homem no meio (MitL)

Tipo de ataque cibernético em que os atacantes se inserem secretamente no canal de comunicação estabelecido entre duas partes legítimas para ler, interceptar ou até mesmo manipular o tráfego de dados.

Read More

I

Indicadores de Ataque (IoAs)

Um indicador comportamental proativo e em tempo real, como atividade administrativa suspeita, comportamento anormal do usuário ou escalonamento de privilégios, que revela que um ataque está em andamento.

Indicadores de Compromisso (IoCs)

Uma pista digital que ajuda as equipes de segurança a detectar, investigar e responder a atividades maliciosas que já ocorreram em uma rede ou dispositivo. Os indícios incluem um endereço IP suspeito, um hash de arquivo ou tráfego de rede de entrada e saída incomum.

Inserção de credenciais

Um ataque que utiliza combinações de nome de usuário e senha roubadas em violações de dados anteriores para tentar acessar outros serviços. Como muitas pessoas reutilizam senhas, os atacantes executam ferramentas automatizadas que testam milhões de pares de credenciais em sites-alvo.

Integridade de dados

O conceito de que é possível discernir se os dados estão na condição em que seus autores ou proprietários pretendem que estejam, e que não foram modificados por pessoas não autorizadas durante o armazenamento ou a transmissão.

M

Monitoramento da Dark Web

Um processo de varredura contínua da dark web para identificar dados comprometidos, roubados ou vazados. Isso pode incluir propriedade intelectual, credenciais e informações pessoais.

Monitoramento de credenciais na Dark Web

Ferramentas capazes de analisar registros de roubo de dados, fóruns criminosos e vazamentos de terceiros na dark web em busca de senhas expostas da sua organização. Ao proporcionar visibilidade às credenciais corporativas expostas, permite uma resposta mais rápida e a mitigação de riscos.

P

Porta dos fundos

Um método oculto, seja planejado ou resultado de uma falha de projeto acidental, que permite a entrada furtiva em uma rede. Os hackers podem explorar vulnerabilidades ou instalar software malicioso para criar uma porta dos fundos, fornecendo um ponto de entrada que burla as medidas de segurança.

S

Segurança OIDC

Significa protocolo OpenID Connect. Um protocolo de autenticação de identidade usado para permitir que dois aplicativos não relacionados compartilhem informações de perfil do usuário sem comprometer as credenciais do usuário.