Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Ataque de Negação de Serviço (DoS)

Um tipo de ataque que tenta tornar um serviço online indisponível, inundando o alvo com mais solicitações do que ele pode suportar, geralmente provenientes de uma única fonte.

Ataque de Negação de Serviço Distribuído (DDoS)

Um tipo de ataque que tenta tornar um serviço online indisponível, inundando o alvo com mais solicitações do que ele pode suportar. Ao contrário de um ataque DoS, que normalmente vem de uma única fonte, em um ataque DDoS os atacantes usam vários dispositivos comprometidos para gerar tráfego de diversas fontes simultaneamente.

Ataques sem arquivo

Um tipo de ataque cibernético que utiliza ferramentas legítimas e integradas do sistema (como PowerShell, WMI) e reside na memória do computador (RAM) em vez de gravar arquivos maliciosos no disco rígido. Extremamente difícil de ser detectado por softwares antivírus tradicionais. Frequentemente chamados de ataques de sobrevivência da terra (LotL, na sigla em inglês).

B

Binários e Scripts de Vida Autossuficiente (LOLBAS)

Processos e serviços legítimos que o Windows usa para executar
Determinadas tarefas podem ser sequestradas por atacantes para fins maliciosos.
propósitos. Eles são eficazes porque são processos confiáveis.
Nomes e binários que parecem não ser maliciosos.

C

CVE

Significa Vulnerabilidades e Exposições Comuns. Uma lista de nomes padronizados para todas as vulnerabilidades e exposições publicamente conhecidas, essencial para o gerenciamento de vulnerabilidades, pois permite que as empresas priorizem ameaças e garantam que não estejam usando softwares desatualizados e inseguros.

D

Dia Zero

Um tipo de ameaça que explora uma vulnerabilidade desconhecida de software antes que o usuário/desenvolvedor tome conhecimento dela ou tenha uma correção pronta, não dando aos defensores tempo para solucioná-la. Também conhecido como vulnerabilidade zero-day.

E

envenenamento de cache DNS

Uma técnica que engana um servidor DNS, fazendo-o acreditar que recebeu informações autênticas quando, na realidade, as informações são falsas. Utilizado para levar vítimas desavisadas a um site malicioso.

F

Falsificação de DNS

Uma técnica de ataque em que um hacker intercepta as solicitações de um sistema a um servidor DNS para emitir respostas falsas, como se viessem do servidor DNS legítimo.

G

Gerenciamento de patches

O processo de aplicação de atualizações fornecidas pelo fornecedor para corrigir vulnerabilidades de segurança e otimizar o desempenho de softwares e dispositivos. Os melhores serviços de gerenciamento de patches detectam patches ausentes, softwares desatualizados ou em fim de vida útil e vulnerabilidades conhecidas (CVEs), correlacionando esses dados com a gravidade do risco para ajudar as equipes a priorizar as correções.

H

Homem no meio (MitL)

Tipo de ataque cibernético em que os atacantes se inserem secretamente no canal de comunicação estabelecido entre duas partes legítimas para ler, interceptar ou até mesmo manipular o tráfego de dados.

Read More

I

Indicadores de Ataque (IoAs)

Um indicador comportamental proativo e em tempo real, como atividade administrativa suspeita, comportamento anormal do usuário ou escalonamento de privilégios, que revela que um ataque está em andamento.

Indicadores de Compromisso (IoCs)

Uma pista digital que ajuda as equipes de segurança a detectar, investigar e responder a atividades maliciosas que já ocorreram em uma rede ou dispositivo. Os indícios incluem um endereço IP suspeito, um hash de arquivo ou tráfego de rede de entrada e saída incomum.

Injeção de SQL (SQLi)

O processo de inserir consultas SQL em um campo de dados e enganar o banco de dados de backend para divulgar dados que não deveriam ser exibidos.

S

Shadow IT

Quando os usuários instalam e utilizam dispositivos e aplicativos SaaS não aprovados, aumentam a exposição de dados.

Spoofing

O ato de disfarçar uma comunicação para que pareça vir de uma fonte confiável e legítima. Os atacantes manipulam informações de identificação para enganar os destinatários e os sistemas de segurança.

Read More

V

Viver da terra (LotL)

Uma técnica de ciberataque de malware sem arquivo, na qual hackers usam ferramentas e recursos legítimos e nativos do sistema operacional, como scripts, ferramentas administrativas ou tarefas agendadas, para realizar atividades maliciosas. Eles evitam a detecção se misturando às operações normais do sistema.