40 termos de segurança cibernética mais comuns que todos deveriam conhecer

Publicados: 2018-10-21

Manter-se à frente de ameaças vulneráveis ​​é difícil, mas não entender esses jargões técnicos torna ainda mais difícil.

Outubro é marcado como o Mês Nacional de Conscientização sobre Segurança Cibernética (NCSAM). Como os ataques cibernéticos aumentaram na última década e não mostram sinais de abrandamento. O NCSAM está comemorando seus 15 anos no próximo mês, pois está aumentando a conscientização sobre a importância da segurança cibernética. Assim, através do nosso blog, aspiramos contribuir para o mesmo!

O guia é útil para as pessoas que não são fluentes em termos comuns de segurança cibernética e, principalmente, se perdem em discussões árduas.

Antes de começar com nosso glossário de segurança cibernética mais comum, vamos entender os dois termos mais amplos.

  • Ataque cibernético

O ataque cibernético é uma ação deliberada para explorar sistemas de computador, empresas dependentes de tecnologia e redes. Com a intenção de prejudicar, danificar, violar informações de um indivíduo ou organização, são tentados ataques cibernéticos.

Lembre-se: nenhuma empresa é grande demais ou a rede doméstica é pequena demais para ser vítima.

  • Cíber segurança

Simplificando, a segurança cibernética é uma proteção contra esses ataques cibernéticos. Várias camadas de segurança estão espalhadas pelos sistemas, programas e redes para manter indivíduos e organizações protegidos contra exploração não autorizada.

Embora a implementação de escudos de segurança cibernética eficazes seja uma tarefa desafiadora hoje, os usuários devem estar sempre um passo à frente para vencer os cibercriminosos.

Termos mais comuns de segurança cibernética

Aprender esses termos de segurança do computador ajudará você a entender melhor a importância da segurança digital.

1. Adware

O adware pode ser definido como um pacote de programas projetado para bombardear os usuários com anúncios. O principal objetivo é redirecionar as solicitações de pesquisa do usuário para sites de publicidade e coletar dados de marketing.

O adware rastreia a atividade online do usuário, diminui o desempenho do dispositivo, exibe anúncios personalizados e baixa o malware no back-end e também consome muitos custos de dados.

2. Botnet

Um botnet é um conjunto de vários dispositivos conectados à Internet, como PCs, celulares, servidores e dispositivos IoT, que são infecciosos e controlados por um tipo específico de malware.

Como o nome sugere, é uma mistura de dois termos, Robot & Network. E é exatamente isso que eles são, uma rede de robôs que são usados ​​para cometer crimes no mundo cibernético.

Aqui está uma anatomia de como o Botnet funciona!

3. Fraude de cliques

A fraude de cliques acontece quando cliques falsos criados artificialmente são usados ​​para manipular publicidade Pay-Per-Click (PPC). A ideia por trás dessa prática é aumentar o número de cliques pagáveis, a fim de gerar receita para os anunciantes.

Os cibercriminosos usam o Botnet para criar esses tipos de golpes. Essa prática pode ser seguida por indivíduos para clicar manualmente nos hiperlinks do AD ou usando software automatizado ou bots online para clicar nesses links do AD.

4. Espionagem Cibernética

Quando você ouve falar de espionagem cibernética, personagens como James Bond podem vir à sua mente, que finge ser alguém que não é, se infiltrando em organizações e também roubando segredos.

Semelhante a esse personagem fictício, Espionagem Cibernética é o termo que descreve a prática de espionar alguém para obter acesso ilícito a informações confidenciais. O principal alvo desse crime cibernético geralmente são grandes instituições e organizações governamentais. Mas isso não significa que os indivíduos sejam pequenos demais para serem vítimas.

5. Dark Web

Com tanta coisa acontecendo através da Internet, há muito mais na World Wide Web do que parece. E a Dark Web é aquela parte da Internet que não é visível para usuários comuns. Para entender o que é Dark Web, primeiro você precisa entender o que é Deep Web.

É uma vasta rede de sites e portais que não são categorizados pelos motores de busca. Da mesma forma, a Dark Web é apenas uma pequena parte da Deep Web que possui milhares de sites escuros onde todas as atividades ilegais são executadas.

6. Defesa em Profundidade

DiD é uma abordagem usada para criar várias camadas de segurança para proteger recursos/ativos de informação e dados valiosos em uma empresa contra ataques. Se, de alguma forma, algum mecanismo falhar, outra camada de segurança entra em ação imediatamente para impedir um ataque.

Nenhuma organização pode permanecer protegida com uma única camada de segurança. Portanto, essas abordagens de segurança em várias camadas são aplicadas em cada nível dos sistemas de TI.

7. Zona Desmilitarizada

A Zona Desmilitarizada é conhecida como uma configuração de firewall que separa a LAN de uma organização da rede externa. A DMZ disponibiliza certos servidores para todos, mantendo o acesso interno à LAN privado e acessível apenas a pessoas autorizadas.

8. Déficit de Detecção

Déficit de Detecção é a diferença entre o tempo que leva para 'Descobrir' uma violação a partir do momento de 'Compromisso'.

9. Ovo de Páscoa

É uma surpresa não maliciosa incorporada em um programa ou mídia que é divertida e acessível a qualquer pessoa. Ele pode ser encontrado em todos os softwares hoje em dia, especialmente em videogames. É uma piada intencional, mensagem oculta ou imagem geralmente encontrada na tela do menu.

10. Criptografia de ponta a ponta

A criptografia de ponta a ponta é um método de proteção e segurança da comunicação que impede que terceiros acessem dados quando são transferidos de um dispositivo para outro.

Por exemplo, sempre que você fizer compras online usando seu cartão de crédito. Seu celular precisa enviar o cartão de crédito para o comerciante. É um método de criptografia de ponta a ponta que garante que apenas você e o dispositivo do comerciante possam acessar as credenciais confidenciais.

Leia também: Seguro de segurança cibernética: um golpe da nova era?

11. Gêmeo Maligno

Um gêmeo do mal é um ponto de acesso ou ponto de acesso Wi-Fi falso que se apresenta como original e seguro, mas na verdade está configurado para bisbilhotar outra rede sem fio.

12. Kits de Exploração

Os Exploit Kits são basicamente o pacote de ameaças automatizadas usadas por invasores para lançar exploits contra programas vulneráveis. As explorações são projetadas para causar comportamentos inesperados que um invasor pode aproveitar para executar ações prejudiciais.

13. Firewall

Um Firewall é uma tecnologia defensiva focada em manter os bandidos fora da rede. Ele atua como uma barreira virtual que protege ataques cibernéticos internos e externos que podem atacar seu computador pessoal.

Ele verifica todos os acessos não autorizados de ou para uma rede privada e também determina qual entrada deve ser permitida ou não para interagir com seu computador.

14. FTP

Se você convive com geeks de tecnologia ou especialmente com desenvolvedores da web, pode ter ouvido muito sobre FTP. Se você está balançando a cabeça, provavelmente você sabe o que isso significa. FTP é a abreviação de File Transfer Protocol, que se destina ao upload e download de arquivos.

Por exemplo, quaisquer dois sistemas que usem a mesma rede podem transmitir arquivos usando o protocolo FTP.

15. Portão

O gateway atua como uma ponte entre duas redes que se conectam usando protocolos diferentes.

16. Adivinhando Entropia

É uma medida de dificuldade que um invasor tem que adivinhar para quebrar a senha média usada em um sistema. Geralmente, a entropia é indicada em Bits.

Quando uma senha tem n-bits de Entropia de Adivinhação, mais dificuldade surge para um invasor em adivinhar a senha média.

17. Hash

Hashing é um algoritmo de criptografia que converte a senha de texto simples em hashes. É uma forma de método de segurança criptográfica que é usado para transformar strings de caracteres em um valor de comprimento fixo mais curto que se apresenta como a string original.

Por exemplo: quando um usuário deseja enviar uma mensagem segura, um hash é gerado e criptografado para a mensagem pretendida e enviado junto. Quando a mensagem é enviada ao final, o receptor descriptografa o hash, bem como a mensagem para lê-lo.

18. Procedimentos de aperto de mão

O processo pelo qual dois sistemas de informação estabelecem um canal de comunicação. O handshake começa quando um dispositivo envia conteúdo para outro dispositivo para identificação, sincronização e autenticação entre si.

19. Roubo de identidade

Às vezes também conhecido como Fraude de Identidade, envolve a retirada não autorizada de bens pessoais de alguém e, em seguida, usá-los de maneira ilícita para seu próprio benefício.

20. Identidade

O Sistema de Detecção de Intrusão é um software ou dispositivo que funciona para monitorar o tráfego de rede em busca de atividades maliciosas. Esses sistemas de detecção ajudam a identificar atividades suspeitas, registrar informações relacionadas e tentativas de bloqueá-las e denunciá-las.

21. Falsificação de IP

A falsificação de IP ou falsificação de endereço IP é uma técnica de seqüestro na qual um cracker finge ser um host confiável para disfarçar a identidade de alguém, sequestrar navegadores ou obter acesso a uma rede. Embora não seja ilegal falsificar um endereço IP, você está apenas falsificando seu endereço para ocultar suas atividades online e ser anônimo.

No entanto, se alguém usa a técnica para se passar por outra pessoa e se entrega a atividades criminosas, como roubo de identidade, é ilegal.

22. Registrador de teclas

Muitas vezes referido como registro de pressionamentos de tecla, o Keylogger é um programa de computador que mantém um registro de suas teclas pressionadas no teclado. Todo o log é salvo em um arquivo de log que é criptografado e pode ser compartilhado com diferentes receptores para diferentes finalidades. Pode ser usado para meios legais e ilegais. Ele pode rastrear todas as informações confidenciais, como senhas e PIN (Número de identificação pessoal) em tempo real e pode ser usado para seqüestrar suas contas pessoais.

23. Vírus de Macro

Um vírus de macro é um pequeno pedaço de código que está alojado nas macros de diferentes programas de documentação e software, como planilhas e documentos do Word. Sempre que um usuário abre o documento afetado por um vírus de macro, uma série de ações é iniciada automaticamente. O vírus de macro se replica rapidamente ao compartilhar o documento com vários nós.

24. Malware

Malware é uma trupe de todos os programas maliciosos como vírus, cavalos de Tróia e spyware. É um programa malicioso que atinge um computador de destino e executa os scripts que assumem o controle total sobre todas as funções de computação do computador de destino. Ele pode roubar e sequestrar todos os arquivos confidenciais armazenados em arquivos criptografados, descriptografando-os.

25. Trojans de banco móvel

Os usuários que são muito frequentes no uso de dispositivos eletrônicos para fins bancários são mais propensos a serem afetados por Trojans de Mobile Banking. A influência começa com a sobreposição da interface do Trojan sobre a interface do aplicativo Banking. Quando o usuário insere suas credenciais para fazer login em sua conta, o Trojan os saqueia e personifica a conta do usuário.

A família Acecard e os trojans Faketone foram muito eficazes em uma praga cibernética em 2016, que assumiu dezenas de aplicativos bancários na Rússia.

Deve ler: Ataque cibernético: uma realidade ou um mito?

26. Criptografia Unidirecional

Hashing e criptografia servem ao mesmo propósito, que é uma transmissão segura de dados entre o remetente e o destinatário. A principal diferença entre ambos é que, em Hashing, você não pode reverter o processo de recuperação da string original sem hash, mas na criptografia, você pode. Hashing é um tipo de criptografia unidirecional, que é um processo irreversível, por isso é chamado de unidirecional.

27. Abra o Wi-Fi

Uma rede Wi-Fi aberta é uma conexão desprotegida que não requer autenticação para se conectar a ela. Embora para um leigo seja um deleite, é uma ameaça às suas informações pessoais, pois você está se expondo a todos os nós conectados nessa rede. Os hackers podem monitorar todo o tráfego não criptografado.

28. Sniffing de senha

Password Sniffing é o processo de intrusão entre uma transferência de pacotes de dados que engloba a senha. O processo é realizado por um aplicativo de software chamado Password Sniffer que captura os pacotes de dados que contém a senha e a armazena para fins ilegais e maliciosos.

29. Pharming

Pharming é outro mecanismo malicioso que redireciona um usuário para um site falso falsamente que parece ser genuíno. Um usuário insere todas as credenciais no site duplicado considerando-o legítimo. Pharming é uma espécie de Phishing que se tornou uma grande ameaça para todos os sites de comércio eletrônico e e-tailor.

30. Phishing

Por Phishing, um hacker se esforça para roubar suas informações pessoais, como senhas e e-mails. O phishing é feito principalmente por meio de e-mails falsos que parecem ser enviados por meio de um site legítimo, como Amazon ou e-bay. O e-mail solicita que você se atualize ou se valide fornecendo o nome de usuário e a senha para ler as informações. Os golpistas assumem o controle total de sua conta e roubam suas informações, como informações da conta bancária, etc.

31. QAZ

O QAZ é um famoso trojan de backdoor que lança a versão não adulterada do notepad.exe nos sistemas, permitindo que hackers se conectem e obtenham acesso ao computador afetado.

32. Ransomware

Ransomware pode ser qualquer software malicioso que criptografa dados encontrados no sistema de um indivíduo ou empresa. Uma vez que os dados são criptografados em mãos erradas, a vítima é exigida uma enorme quantidade de dinheiro, ou seja, resgate.

33. Engenharia Reversa

A Engenharia Reversa é um mecanismo de manutenção e improvisação do software ao longo do tempo. Ele é usado para encontrar bugs e vulnerabilidades no software analisando os blocos de código subjacentes. Esse mecanismo também ajuda a reduzir a replicação de código não intencional, reduzindo o custo geral de teste e manutenção. Hackers e Crackers usam Engenharia Reversa para encontrar as vulnerabilidades em qualquer Sistema Operacional.

34. Rootkit

A palavra Rootkit foi derivada de duas palavras, 'root' que significa controle total sobre o sistema ou obter direitos de administrador ignorando o processo de autenticação e 'kit' significa o conjunto de ferramentas como aplicativos de software e pacotes para sofrer essa intrusão para acesso privilegiado . Uma vez que o invasor obtém controle total sobre o sistema, como o de um administrador, ele pode modificar e excluir os elementos de aplicativos de software que não são acessíveis de outra forma.

35. Script Kiddie

Um script kiddie é um termo usado para os novatos em hacking e cracking. Eles não carregam sua própria habilidade para escrever um script por conta própria, eles usam scripts desenvolvidos por outros hackers. Não requer habilidade ou experiência para ser um script kiddie.

36. Engenharia Social

A Engenharia Social acontece quando um golpista manipula um usuário para que ceda seus dados pessoais. Um engenheiro social é um homem que interage com indivíduos para coletar suas informações confidenciais e, eventualmente, roubá-las.

O exemplo mais comum de engenharia social é quando algum invasor engana os usuários para que forneçam suas credenciais bancárias e outras informações de transações.

37. Cavalo de Tróia

Cavalo de Tróia é um programa malicioso que foi relatado pela primeira vez em 19744 no relatório da Força Aérea dos EUA. A carga útil disso pode ser qualquer coisa, mas, em muitos casos, atua como um backdoor para o invasor. Uma vez que o invasor tenha o controle do sistema de hosts, ele pode colocar as mãos nas informações pessoais, como credenciais bancárias, ou infectar a rede também.

38. Visor

Esta é mais uma tentativa dos invasores de obter acesso aos detalhes financeiros de uma vítima. O vishing ou phishing de voz é especial porque os invasores tentam fazê-lo por telefone.

39. Dia Zero

Zero Day é uma vulnerabilidade de software de computador que é desconhecida pelos profissionais de segurança, mas conhecida pelos hackers. Antes que as partes interessadas possam detectar e mitigar isso, os hackers exploram essa brecha.

Leia também: O que é seguro cibernético e por que você precisa de um?

40. Computador Zumbi

O computador zumbi acontece quando o cavalo de Tróia de acesso remoto deixa códigos ocultos em um sistema que permite que um criminoso controle o computador remotamente. Os invasores contam com várias redes de robôs que ajudam a criar computadores zumbis para que possam realizar crimes no mundo cibernético.

Independentemente do que você entende e aprende com este glossário de segurança cibernética, sua mente pelo menos foi aberta para um novo pensamento hoje!