top of page

Segurança da Informação

 A segurança da informação, por vezes encurtada para o InfoSec, é a prática de proteger a informação através da mitigação dos riscos de informação. Faz parte da gestão do risco de informação. Normalmente, implica prevenir ou reduzir a probabilidade de acesso não autorizado/inadequado a dados, ou uso ilícito, divulgação, perturbação, supressão, corrupção, modificação, inspeção, registo ou desvalorização da informação. Envolve igualmente ações destinadas a reduzir os impactos adversos de tais incidentes. As informações protegidas podem assumir qualquer forma, por exemplo, electrónica ou física, tangível (ex. papelada) ou intangível (ex. conhecimento). O principal foco da segurança da informação é a proteção equilibrada da confidencialidade, integridade e disponibilidade de dados (também conhecida como tríade da CIA), mantendo ao mesmo tempo um foco na implementação de políticas eficientes, todas sem prejudicar a produtividade da organização. Isto é em grande parte conseguido através de um processo estruturado de gestão de risco que envolve:

  • identificação de informações e bens relacionados, além de potenciais ameaças, vulnerabilidades e impactos

  • avaliar os riscos

  • decidir como abordar ou tratar os riscos, isto é, para evitar, mitigar, partilhar ou aceitar

  • sempre que seja necessária mitigação do risco, selecionando ou concebendo controlos de segurança adequados e implementando-os

  • monitorização das atividades, emissão de ajustamentos necessários para resolver quaisquer questões, alterações e oportunidades de melhoria

Para normalizar esta disciplina, académicos e profissionais colaboram para fornecer orientação, políticas e padrões da indústria em senha, software antivírus, firewall, software de encriptação, responsabilidade legal, consciência de segurança e formação, etc. Pode também ser impulsionado por uma grande variedade de leis e regulamentos que afetam a forma como os dados são acedidos, processados, armazenados, transferidos e/ou destruídos. No entanto, a implementação de quaisquer normas e orientações dentro de uma entidade pode ter um efeito limitado se não for adotada uma cultura de melhoria contínua.

Segurança informática

 Segurança informática, cybersegurança ou segurança das tecnologias da informação é a proteção de sistemas e redes informáticas de divulgação de informação, roubo ou danos nos seus dados de hardware, software ou eletrónico, bem como da perturbação ou desorientação dos serviços que prestam. O campo tornou-se importante devido à dependência alargada de sistemas informáticos, aos padrões de rede sem fios da Internet, como o Bluetooth e o Wi-Fi, e devido ao crescimento de dispositivos inteligentes, incluindo smartphones, televisores e os vários dispositivos que constituem a Internet das coisas (IoT). A cybersegurança é também um dos desafios significativos no mundo contemporâneo, devido à complexidade dos sistemas de informação, tanto em termos de uso político como de tecnologia. O seu principal objetivo é garantir a fiabilidade, integridade e privacidade dos dados do sistema.

Segurança da rede

 A segurança da rede consiste nas políticas, processos e práticas adotados para prevenir, detetar e monitorizar o acesso não autorizado, a utilização indevida, modificação ou negação de uma rede informática e recursos acessíveis à rede. A segurança da rede implica a autorização de acesso aos dados numa rede, que é controlada pelo administrador da rede. Os utilizadores escolhem ou recebem um ID e uma palavra-passe ou outra informação autenticante que lhes permite aceder a informações e programas dentro da sua autoridade. A segurança da rede abrange uma variedade de redes informáticas, públicas e privadas, que são utilizadas em trabalhos quotidianos: a realização de transações e comunicações entre empresas, agências governamentais e particulares. As redes podem ser privadas, como dentro de uma empresa, e outras que podem estar abertas ao acesso do público. A segurança da rede está envolvida em organizações, empresas e outros tipos de instituições. Faz o que o título explica: assegura a rede, assim como protege e supervisiona as operações que estão a ser feitas. A forma mais comum e simples de proteger um recurso de rede é atribuindo-lhe um nome único e uma senha  correspondente.

Cibercrime

 O cibercrime é um crime que envolve um computador e uma rede. O computador pode ter sido utilizado na prática de um crime, ou pode ser o alvo. O cibercrime pode prejudicar a segurança e a saúde financeira de alguém. Existem muitas preocupações de privacidade em torno do cibercrime quando informações confidenciais são intercetadas ou divulgadas, legalmente ou de outra forma. A nível internacional, tanto os atores governamentais como os não-estatais se dedicam a crimes cibernéticos, incluindo espionagem, roubo financeiro e outros crimes transfronteiriços. Os crimes cibernéticos que atravessam as fronteiras internacionais e envolvem as ações de pelo menos um Estado-nação são por vezes referidos como ciberguerras. Warren Buffett descreve o cibercrime como o "problema número um com a humanidade" e "representa riscos reais para a humanidade". Um relatório (patrocinado pela McAfee) publicado em 2014 estimou que os danos anuais à economia global eram de 445 biliões de dólares. Em 2012, perderam-se cerca de 1,5 biliões de dólares para fraudes de cartões de crédito e débito online nos EUA. Em 2018, um estudo do Centro de Estudos Estratégicos e Internacionais (CSIS), em parceria com a McAfee, concluiu que quase um por cento do PIB mundial, perto de 600 biliões de dólares, é perdido para o cibercrime todos os anos. O Relatório De Risco Global do Fórum Económico Mundial 2020 confirmou que organismos organizados de cibercrimes estão a unir esforços para perpetrar atividades criminosas online, estimando a probabilidade de a sua deteção e acusação ser inferior a 1% nos EUA.

Segurança automóvel

 Segurança automóvel refere-se ao ramo da segurança informática focado nos riscos cibernéticos relacionados com o contexto automóvel. O número cada vez mais elevado de ECUs (Unidade de Controlo Eletrónico) nos veículos e, a par disso, a implementação de múltiplos meios diferentes de comunicação de e para o veículo de forma remota e sem fios levou à necessidade de um ramo de cybersegurança dedicado às ameaças associadas aos veículos.

Gestão de direitos digitais

 A gestão de direitos digitais (Digital Rights Management (DRM)) é a gestão do acesso legal aos conteúdos digitais. Várias ferramentas ou medidas de proteção tecnológica (Technological Protection Measures (TPM)) tais como tecnologias de controlo de acessos podem restringir a utilização de hardware proprietário e de obras com direitos de autor. As tecnologias de DRM regem a utilização, modificação e distribuição de trabalhos com direitos de autor (como software e conteúdo multimédia), bem como sistemas que aplicam estas políticas dentro dos dispositivos. As técnicas de DRM incluem contratos de licenciamento e encriptação. Os utilizadores de DRM argumentam que a tecnologia é necessária para proteger a propriedade intelectual, assim como os bloqueios físicos impedem que os bens pessoais sejam roubados, que podem ajudar o detentor de direitos de autor a manter o controlo artístico e a apoiar modalidades de licenciamento.

Segurança na Internet

 A segurança na Internet é um ramo de segurança informática. Engloba a Internet, a segurança do navegador, a segurança do site e a segurança da rede, uma vez que se aplica a outras aplicações ou sistemas operativos como um todo. O seu objetivo é estabelecer regras e medidas a utilizar contra-ataques através da Internet. A Internet é um canal inerentemente inseguro para a troca de informações, com elevado risco de intrusão ou fraude, tais como vírus on-line, phishing, cavalos de troia, ransomware e worms. Muitos métodos são usados para combater estas ameaças, incluindo encriptação e engenharia de base.

Segurança móvel

 A segurança móvel, ou segurança de dispositivos móveis, é a proteção de smartphones, tablets e portáteis contra ameaças associadas à computação sem fios. Tornou-se cada vez mais importante na computação móvel. A segurança das informações pessoais e empresariais agora armazenadas em smartphones é particularmente preocupante. Cada vez mais utilizadores e empresas usam smartphones não só para comunicar, mas também para planear e organizar o trabalho dos seus utilizadores e a vida privada. Dentro das empresas, estas tecnologias estão a causar profundas alterações na organização dos sistemas de informação e tornaram-se, por isso, a fonte de novos riscos. Na verdade, os smartphones recolhem e compilam uma quantidade crescente de informação sensível a que o acesso deve ser controlado para proteger a privacidade do utilizador e a propriedade intelectual da empresa. Todos os smartphones, como computadores, são alvos preferidos de ataques. Isto porque estes dispositivos têm fotos de família, fotos de animais de estimação, senhas e muito mais. Para os agressores, estes itens são um passaporte digital para aceder a tudo o que precisam de saber sobre uma pessoa. É por isso que os ataques a dispositivos móveis estão a aumentar. Estes ataques exploram fraquezas inerentes aos smartphones que vêm do modo de comunicação — como o Serviço de Mensagens Curtas (SMS, vulgo mensagens de texto), Serviço de Mensagens Multimédia (MMS), WiFi, Bluetooth e GSM, o padrão global de facto para comunicações móveis. Existem também explorações que visam vulnerabilidades de software no navegador ou sistema operativo, tirando partido do fraco conhecimento de um utilizador médio. As contramedidas de segurança estão a ser desenvolvidas e aplicadas em smartphones, desde a segurança em diferentes camadas de software até à divulgação de informação aos utilizadores finais. Existem práticas a observar a todos os níveis, desde o design até ao uso, através do desenvolvimento de sistemas operativos, camadas de software e aplicações transferíveis.

Guerra de informação

A guerra de informação (IW) (diferente da guerra cibernética que ataca computadores, software e sistemas de controlo de comandos) é um conceito que envolve o uso e gestão de tecnologias de informação e comunicação (TIC) em busca de uma vantagem competitiva sobre um oponente. A guerra de informação é a manipulação de informação fidedigna por um alvo sem a consciência do alvo, de modo que o alvo tome decisões contra o seu interesse, mas no interesse de quem conduz a guerra de informação. Como resultado, não é claro quando a guerra de informação começa, termina, e quão forte ou destrutiva é. A guerra de informação pode envolver a recolha de informações táticas, garantias de que as informações são válidas, a difusão de propaganda ou desinformação para desmoralizar ou manipular o inimigo e o público, minando a qualidade da informação da força oposta e negando as oportunidades de recolha de informação às forças opostas. A guerra da informação está intimamente ligada à guerra psicológica. O foco militar dos Estados Unidos tende a favorecer a tecnologia e, portanto, tende a estender-se aos domínios da guerra eletrónica, ciberguerra, garantia de informação e operações de rede informática, ataque e defesa. A maior parte do mundo usa o termo muito mais amplo de "Operações de Informação" que, embora recorrendo à tecnologia, se centra nos aspetos mais relacionados com o uso da informação, incluindo (entre muitos outros) a análise das redes sociais, a análise de decisões e os aspetos humanos do comando e do controlo.

Guerra electrónica

A guerra eletrónica (Electronic Warfare (EW)) é qualquer ação que envolva o uso do espectro eletromagnético (espectro EM) ou energia direcionada para controlar o espectro, atacar um inimigo ou impedir ataques inimigos. O objetivo da guerra eletrónica é negar ao oponente a vantagem de - e garantir um acesso amigável e sem entraves ao espectro EM. A EW pode ser aplicada a partir do ar, do mar, da terra e/ou do espaço por sistemas tripulados e não tripulados, e pode visar a comunicação, o radar ou outros meios militares e civis. As atividades primárias da EW têm sido desenvolvidas ao longo do tempo para explorar as oportunidades e vulnerabilidades que são inerentes à física da energia EM. As atividades utilizadas na EW incluem: contramedidas eletro-ópticas, infravermelhas e radiofrequências; Compatibilidade e ilusão em EM; Bloqueio de radio, bloqueio de radar e engano e contramedidas eletrónicas (ou anti bloqueio); mascaramento eletrónico, sondagem, reconhecimento e inteligência; segurança eletrónica; Reprogramação da EW; controlo das emissões; gestão do espectro; e modos de reserva em tempo de guerra.

Proteção de cópias

A proteção de cópias, também conhecida como proteção de conteúdos, prevenção de cópias e restrição de cópias, descreve medidas para impor direitos de autor, impedindo a reprodução de software, filmes, música e outros meios de comunicação. A proteção de cópias é mais comum em fitas de vídeo, DVDs, discos Blu-ray, HD-DVDs, discos de software de computador, discos de videojogos e cartuchos e CDs de áudio. Alguns métodos de proteção de cópias também levaram a críticas porque causaram inconvenientes ao pagamento dos consumidores ou instalaram secretamente software adicional ou indesejado para detetar atividades de cópia no computador do consumidor. Tornar a proteção das cópias eficaz, enquanto protege os direitos dos consumidores, continua a ser um problema com a publicação dos meios de comunicação social.

Ameaças 

Adware, muitas vezes chamado de software suportado por publicidade pelos seus desenvolvedores, é um software que gera receitas para o seu desenvolvedor gerando automaticamente anúncios online na interface de utilizador do software ou num ecrã apresentado ao utilizador durante o processo de instalação. O software pode gerar dois tipos de receitas: um é para a exibição do anúncio e outro numa base "pay-per-click", se o utilizador clicar no anúncio. Alguns anúncios também funcionam como spyware, recolhendo e reportando dados sobre o utilizador, para serem vendidos ou usados para publicidade direcionada ou perfis de utilizadores.

Advanced persistent threat, uma ameaça persistente avançada (APT) é um ator de ameaça furtiva, tipicamente um estado-nação ou um grupo patrocinado pelo Estado, que ganha acesso não autorizado a uma rede informática e permanece indetectado por um longo período. Tais motivações ameaçadoras são tipicamente políticas ou económicas. Alguns grupos utilizam vetores tradicionais de espionagem, incluindo engenharia social, inteligência humana e infiltração para aceder a um local físico para permitir ataques em rede. O objetivo destes ataques é instalar malware personalizado (software malicioso).

Arbitrary code execution, na segurança do computador, a execução arbitrária de código (ACE) é a capacidade do intruso de executar quaisquer comandos ou códigos da escolha do intruso numa máquina-alvo ou num processo-alvo. Uma vulnerabilidade arbitrária de execução de código é uma falha de segurança em software ou hardware que permite a execução arbitrária de código. Um programa concebido para explorar tal vulnerabilidade é chamado de exploração arbitrária de execução de código. A capacidade de desencadear a execução arbitrária de código através de uma rede (especialmente através de uma rede de vasta área, como a Internet) é frequentemente referida como execução remota de código (RCE).

Backdoors, uma “porta traseira” é um método tipicamente secreto de contornar a autenticação normal ou encriptação num computador, produto, dispositivo incorporado (por exemplo, um router doméstico), ou a sua personificação (por exemplo parte de um cripto sistema, algoritmo, chipset ou mesmo um "computador homúnculos" — um pequeno computador dentro de um computador, como o encontrado na tecnologia AMT da Intel). As backdoors são mais utilizadas para garantir o acesso remoto a um computador ou para obter acesso a textos simples em sistemas criptográficos. A partir daí pode ser usado para obter acesso a informações privilegiadas como palavras-passe, corromper ou apagar dados em discos rígidos ou transferir informações dentro de redes auto-espontâneas.

Hardware backdoors, as “portas dos fundo” de hardware são backdoors em hardware, tais como código dentro de hardware ou firmware de chips de computador. As backdoors podem ser diretamente implementadas como cavalos de hardware no circuito integrado. Os backdoors de hardware destinam-se a minar a segurança em smartcards e outros cryptoprocessadores, a menos que o investimento seja feito em métodos de design anti-backdoor. Também foram considerados por hacking de carros.

Code injection, a injeção de código é a exploração de um erro informático que é causado pelo processamento de dados inválidos. A injeção é usada por um intruso para introduzir (ou "injetar") um código num programa de computador vulnerável e alterar o curso da execução. O resultado de uma injeção de código bem-sucedida pode ser desastroso, por exemplo, permitindo que vírus de computador ou worms de computador se propaguem. As vulnerabilidades de injeção de código ocorrem quando uma aplicação envia dados não fidedignos a um intérprete. As falhas de injeção são encontradas mais frequentemente em SQL, LDAP, XPath, consultas NoSQL, comandos OS, parsers XML, cabeçalhos SMTP, argumentos de programa, etc. As falhas de injeção tendem a ser mais fáceis de descobrir ao examinar o código-fonte do que através de testes. Os scanners e os fuzzers podem ajudar a encontrar falhas de injeção. A injeção pode resultar em perda de dados ou corrupção, falta de responsabilização ou negação de acesso. A injeção pode, por vezes, levar à tomada completa do hospedeiro.

Crimeware, crimeware é uma classe de malware projetada especificamente para automatizar o cibercrime. O Crimeware (diferente do spyware e do adware) foi concebido para perpetrar roubo de identidade através de engenharia social ou furto técnico, a fim de aceder às contas financeiras e retalhistas de um utilizador de computador com o objetivo de obter fundos dessas contas ou concluir transações não autorizadas em nome do ciberthief. Em alternativa, o crimeware pode roubar informações confidenciais ou confidenciais da empresa. O Crimeware representa um problema crescente na segurança da rede, uma vez que muitas ameaças de código maliciosas procuram roubar informações confidenciais e valiosas.

Cross-site scripting (XSS), é um tipo de vulnerabilidade de segurança que pode ser encontrada em algumas aplicações web. Os ataques XSS permitem que os atacantes injetem scripts do lado do cliente em páginas web visualizadas por outros utilizadores. Uma vulnerabilidade de scripts cross-site pode ser usada pelos atacantes para contornar controlos de acesso, como a política de origem. O cross-site scripting de sites realizados em websites representou cerca de 84% de todas as vulnerabilidades de segurança documentadas pela Symantec até 2007. Os efeitos XSS variam entre pequenos incómodos e riscos significativos de segurança, dependendo da sensibilidade dos dados tratados pelo site vulnerável e da natureza de qualquer mitigação de segurança implementada pela rede de proprietários do site.

Cryptojacking malware, o criptojacking é o ato de sequestrar um computador para minar cripto moedas contra os utilizadores, através da vontade dos websites ou embora o utilizador não saiba. Uma notável peça de software usada para criptojacking foi Coinhive, que foi usada em mais de dois terços dos criptojacks antes do seu encerramento de março de 2019. As cripto moedas mais frequentemente minadas são moedas de privacidade-- moedas com histórias de transações escondidas -- como Monero e Zcash.

Botnets, um botnet é um grupo de dispositivos ligados à Internet, cada um dos quais executa um ou mais bots. Os botnets podem ser usados para realizar ataques destribo-tos de Negação de Serviço (DDoS), roubar dados, enviar spam e permitir que o intruso aceda ao dispositivo e à sua ligação. O proprietário pode controlar a botnet usando o software de comando e controlo (C&C). A palavra "botnet" é um concatenado das palavras "robô" e "rede". O termo é geralmente usado com uma conotação negativa ou maliciosa.

Data breach, uma violação de dados é uma violação de segurança, na qual dados sensíveis, protegidos ou confidenciais são copiados, transmitidos, vistos, roubados ou utilizados por um indivíduo não autorizado a fazê-lo. Outros termos são a divulgação não intencional de informação, fuga de dados, fuga de informação e derrame de dados. Os incidentes vão desde ataques concertados por indivíduos que hackeiam para ganho pessoal ou malícia (chapéus pretos), crime organizado, ativistas políticos ou governos nacionais, até segurança do sistema mal configurada ou eliminação descuidada de equipamentos informáticos usados ou suportes de armazenamento de dados. As informações vazadas podem ir desde assuntos que comprometem a segurança nacional, a informações sobre ações que um governo ou funcionário considera embaraçoso e quer esconder. Uma violação deliberada de dados por uma pessoa privada da informação, tipicamente para fins políticos, é mais frequentemente descrita como uma "fuga". As violações de dados podem envolver informações financeiras como cartão de crédito e dados de cartões de débito, dados bancários, informações pessoais de saúde (PHI), informações pessoais identificáveis (PII), segredos comerciais de empresas ou propriedade intelectual. As violações de dados podem envolver dados não estruturados sobre-expostos e vulneráveis – ficheiros, documentos e informações sensíveis.

Drive-by download, o download drive-by é de dois tipos, cada um relativo ao descarregamento não intencional de software informático a partir da Internet:

  1. Os downloads autorizados de drive-by são downloads que uma pessoa autorizou, mas sem compreender as consequências (por exemplo, downloads que instalam um programa executável desconhecido ou falsificado, componente ActiveX ou Applet Java).

  2. Os downloads não autorizados são downloads que acontecem sem o conhecimento de uma pessoa, muitas vezes um vírus de computador, spyware, malware ou crimeware.

Os downloads de drive-by podem ocorrer quando visitam um website, abrindo um anexo de e-mail ou clicando num link, ou clicando numa janela pop-up enganosa: clicando na janela com a crença errada de que, por exemplo, um relatório de erro do próprio sistema operativo do computador está a ser reconhecido ou um pop-up de publicidade aparentemente inócuo está a ser rejeitado. Nestes casos, o "fornecedor" pode alegar que o utilizador "consentiu" no download, embora o utilizador não tenha, de facto, conhecimento de ter iniciado um download de software indesejado ou malicioso. Da mesma forma, se uma pessoa estiver a visitar um site com conteúdo malicioso, a pessoa pode tornar-se vítima de um ataque de descarregamento drive-by. Ou seja, o conteúdo malicioso pode ser capaz de explorar vulnerabilidades no navegador ou plugins para executar código malicioso sem o conhecimento do utilizador. Uma instalação drive-by (ou instalação) é um evento semelhante. Refere-se à instalação em vez de descarregar (embora, por vezes, os dois termos sejam usados intercambiavelmente).

Browser helper objects, um Objeto de ajuda do navegador (BHO) é um módulo DLL projetado como um plugin para o navegador web Microsoft Internet Explorer para fornecer funcionalidade adicional. Os BHOs foram introduzidos em outubro de 1997 com o lançamento da versão 4 do Internet Explorer. A maioria dos BHOs são carregados uma vez por cada novo exemplo do Internet Explorer. No entanto, no caso do Windows Explorer, é lançado um novo exemplo para cada janela. Alguns módulos permitem a exibição de diferentes formatos de ficheiros que normalmente não são interpretáveis pelo navegador. O plug-in Adobe Acrobat que permite aos utilizadores do Internet Explorer ler ficheiros PDF dentro do seu navegador é um BHO.

Viruses, um vírus informático é um tipo de programa de computador que, quando executado, se replica modificando outros programas de computador e inserindo o seu próprio código. Se esta replicação for bem-sucedida, as áreas afetadas são então consideradas "infetadas" com um vírus informático, uma metáfora derivada de vírus biológicos. Os vírus do computador geralmente requerem um programa de hospedeiro. O vírus escreve o seu próprio código no programa de acolhimento. Quando o programa é executado, o programa de vírus escrito é executado primeiro, causando infeções e danos. Um worm de computador não precisa de um programa de anfitrião, uma vez que é um programa independente ou um pedaço de código. Portanto, não é restringido pelo programa de anfitrião, mas pode executar ataques independentes e ativamente. Os autores de vírus usam enganos de engenharia social e exploram conhecimentos detalhados de vulnerabilidades de segurança para inicialmente infetar sistemas e espalhar o vírus. Os vírus usam estratégias complexas anti deteção/stealth para evitar software antivírus. Os motivos para a criação de vírus podem incluir procurar lucro (por exemplo, com ransomware), o desejo de enviar uma mensagem política, diversão pessoal, para demonstrar que existe uma vulnerabilidade no software, na sabotagem e negação de serviço, ou simplesmente porque pretendem explorar questões de cybersegurança, vida artificial e algoritmos evolutivos.

Data scraping, a raspagem de dados é uma técnica em que um programa de computador extrai dados de saída legível pelo homem proveniente de outro programa. Normalmente, a transferência de dados entre programas é realizada usando estruturas de dados adequadas para o processamento automatizado por computadores, não pessoas. Tais formatos e protocolos de intercâmbio são tipicamente rigidamente estruturados, bem documentados, facilmente analisados e minimizam a ambiguidade. Muitas vezes, estas transmissões não são nada legíveis pelo homem. Assim, o elemento-chave que distingue a raspagem de dados da análise regular é que a saída a ser raspada destina-se a ser exibida a um utilizador final, em vez de como entrada para outro programa. Portanto, geralmente não é documentado nem estruturado para análise conveniente. A raspagem de dados envolve frequentemente ignorar dados binários (geralmente imagens ou dados multimédia), apresentar formatação, etiquetas redundantes, comentários supérfluos e outras informações que sejam irrelevantes ou dificultem o processamento automatizado. A raspagem de dados é mais frequentemente feita para interagir com um sistema legado, que não tem nenhum outro mecanismo que seja compatível com hardware atual, ou para interagir com um sistema de terceiros que não fornece uma API mais conveniente. No segundo caso, o operador do sistema de terceiros verá frequentemente a raspagem do ecrã como indesejada, devido a razões como o aumento da carga do sistema, a perda de receitas publicitárias ou a perda de controlo do conteúdo da informação.

Denial of service, na computação, um ataque de negação de serviço (ataque DoS) é um ciberataque no qual o agressor procura tornar uma máquina ou recurso de rede indisponível para os seus utilizadores pretendidos, interrompendo temporariamente ou indefinidamente os serviços de um hospedeiro ligado a uma rede. A negação de serviço é normalmente realizada inundando a máquina ou recurso direcionados com pedidos supérfluos numa tentativa de sobrecarregar sistemas e impedir que alguns ou todos os pedidos legítimos sejam cumpridos. Num ataque de negação de serviço distribuído (ataque DDoS), o tráfego que inunda a vítima tem origem em várias fontes diferentes. Estratégias mais sofisticadas são necessárias para mitigar este tipo de ataque, uma vez que simplesmente tentar bloquear uma única fonte é insuficiente porque existem múltiplas fontes. Os autores criminosos de ataques do DoS muitas vezes visam sites ou serviços alojados em servidores web de alto perfil, como bancos ou portais de pagamento de cartões de crédito. A vingança, a chantagem e o hacktivismo podem motivar estes ataques.

Eavesdropping, escutas é o ato de ouvir secretamente ou furtivamente a conversa privada ou as comunicações de outros sem o seu consentimento para recolher informações. Os vetores de escuta incluem linhas telefónicas, redes celulares, e-mail e outros métodos de mensagens instantâneas privadas. O software de comunicações VoIP também é vulnerável a escutas eletrónicas através de infeções como os trojans. A escuta de rede é um ataque de camada de rede que se foca na captura de pequenos pacotes da rede transmitidos por outros computadores e na leitura do conteúdo de dados em busca de qualquer tipo de informação. Este tipo de ataque de rede é geralmente um dos mais eficazes, uma vez que a falta de serviços de encriptação são utilizados. Está também ligada à recolha de meta dados.

Email fraud, fraude de e-mail é engano intencional para ganho pessoal ou para danificar outro indivíduo através de e-mail. Assim que o e-mail foi amplamente utilizado, começou a ser usado como um meio para defraudar as pessoas. A fraude de e-mail pode assumir a forma de um "jogo de con", ou fraude. Os truques de confiança tendem a explorar a ganância e desonestidade inerentes às suas vítimas. A perspetiva de uma "pechincha" ou de "algo por nada" pode ser muito tentadora. A fraude por e-mail, como acontece com outros "esquemas de bunco", normalmente visa indivíduos ingénuos que depositam a sua confiança em esquemas para enriquecer rapidamente. Estes incluem investimentos "demasiado bons para ser verdade" ou ofertas para vender artigos populares a preços "impossivelmente baixos". Muitas pessoas perderam as suas poupanças devido a fraudes.

Email spoofing, a falsificação de e-mails é a criação de mensagens de correio eletrónico com um endereço de remetente falsificado. O termo aplica-se a e-mails alegando ser de um endereço que não é realmente do remetente; o correio enviado em resposta a esse endereço pode saltar ou ser entregue a uma parte não relacionada cuja identidade tenha sido falsificada. O e-mail mascarado é um tópico diferente, fornecendo um endereço de e-mail "mascarado" que não é o endereço normal do utilizador, que não é divulgado (por exemplo, para que não possa ser colhido), mas envia o correio enviado para o endereço real do utilizador. Os protocolos de transmissão originais utilizados para o e-mail não têm métodos de autenticação incorporados: esta deficiência permite que os e-mails de spam e phishing utilizem falsificação para induzir o destinatário em erro. As contramedidas mais recentes tornaram esta falsificação de fontes de internet mais difícil, mas não a eliminaram; poucas redes internas têm defesas contra um e-mail falso do computador comprometido de um colega naquela rede. Indivíduos e empresas enganados por e-mails falsos podem sofrer perdas financeiras significativas; em particular, os e-mails falsificados são frequentemente usados para infetar computadores com ransomware.

Exploits, uma exploração (do verbo inglês a explorar, ou seja, "usar algo a seu favor") é uma peça de software, um pedaço de dados, ou uma sequência de comandos que se aproveita de um bug ou vulnerabilidade para causar comportamentos não intencionais ou imprevistos a ocorrer em software informático, hardware ou algo eletrônico (normalmente informatizado). Tal comportamento inclui frequentemente coisas como ganhar o controlo de um sistema informático, permitindo uma escalada de privilégio, ou um ataque de negação de serviço (DoS ou DDoS relacionado). Alguns exploits são semelhantes a um 'hack'.

Keyloggers, o registo de teclas, muitas vezes referido como keylogging ou captura de teclado, é a ação de gravação (registo) das teclas atingidas num teclado tipicamente secretamente, de modo a que uma pessoa que usa o teclado não saiba que as suas ações estão a ser monitorizadas. Os dados podem então ser recuperados pela pessoa que opera o programa de registo. Um gravador de teclas ou um keylogger podem ser software ou hardware. Embora os programas em si sejam legais, com muitos concebidos para permitir que os empregadores supervisionem o uso dos seus computadores, os keyloggers são mais frequentemente utilizados para roubar senhas e outras informações confidenciais.

Logic bombs, uma bomba lógica é um pedaço de código intencionalmente inserido num sistema de software que irá desencadear uma função maliciosa quando as condições especificadas são satisfeitas. Por exemplo, um programador pode ocultar um código que comece a eliminar ficheiros (como um gatilho de base de dados salarial), caso seja alguma vez encerrado da empresa. Software que é inerentemente malicioso, como vírus e worms, muitas vezes contém bombas lógicas que executam uma determinada carga útil em um momento pré-definido ou quando alguma outra condição é satisfeita. Esta técnica pode ser usada por um vírus ou verme para ganhar ímpeto e espalhar-se antes de ser notada.

Time bombs, no software informático, uma bomba-relógio faz parte de um programa de computador que foi escrito para que comece ou deixe de funcionar depois de uma data ou hora pré-determinadas ser alcançada. O termo "bomba-relógio" não se refere a um programa que deixa de funcionar um número específico de dias após a sua instalação; em vez disso, aplica-se o termo "trialware". As bombas-relógio são normalmente utilizadas em software beta (pré-lançamento) quando o fabricante do software não quer que a versão beta seja utilizada após a data de lançamento final. As principais diferenças entre bombas lógicas e bombas-relógio é que uma bomba lógica pode ter uma função de tempo implementada como uma falha de segurança se as condições não forem satisfeitas num determinado período de tempo (pode apagar-se ou ativar a sua carga útil utilizando o sistema de tempo), enquanto as bombas-relógio apenas usam funções de tempo para (de)ativar-se.

Fork bombs, em computação, uma bomba de garfo (também chamada de rabbit virus ou wabbit) é um ataque de negação de serviço(DoS) em que um processo se replica continuamente para esgotar os recursos do sistema disponíveis, abrandando ou quebrando o sistema devido à fome de recursos.

Zip bombs, em computação, uma bomba zip, também conhecida como uma bomba de descompressão (decompression bomb) ou zip da morte (zip of death), é um arquivo malicioso projetado para colidir ou tornar inútil o programa ou sistema de leitura. É frequentemente utilizado para desativar o software antivírus, de forma a criar uma abertura para malware mais tradicional. Uma bomba zip permite que um programa funcione normalmente, mas, em vez de sequestrar a operação do programa, cria um arquivo que requer uma quantidade excessiva de tempo, espaço em disco ou memória para desempacotar. A maioria dos programas antivírus modernos podem detetar se um ficheiro é uma bomba zip para evitar desempacotá-lo.

Fraudulent dialers, os marcadores são necessários para se ligarem à internet (pelo menos para ligações que não sejam de banda larga), mas alguns marcadores são projetados para se ligarem a números de taxa premium. Os fornecedores desses marcadores procuram frequentemente buracos de segurança no sistema operativo instalados no computador do utilizador e usam-nos para configurar o computador para marcar o seu número, de modo a ganhar dinheiro com as chamadas. Em alternativa, alguns programadores informam o utilizador sobre o que está a fazer, com a promessa de conteúdo especial, acessível apenas através do número especial. Exemplos deste conteúdo incluem software para download, (geralmente ilegal) trojans que se fazem passar por MP3s, trojans que se fazem passar por pornografia, ou programas “underground”, como cracks e keygens.

Malware, o software malicioso é qualquer software intencionalmente concebido para causar perturbações a um computador, servidor, cliente ou rede informática, vazar informações privadas, obter acesso não autorizado a informações ou sistemas, privar o acesso à informação, ou que, sem saber, interfere com a segurança e privacidade do computador do utilizador. Em contrapartida, o software que causa danos devido a alguma deficiência é normalmente descrito como um bug de software. O malware coloca graves problemas a indivíduos e empresas na Internet.

Payload, em computação e telecomunicações, a carga útil é a parte dos dados transmitidos que é a mensagem pretendida. Os cabeçalhos e meta dados são enviados apenas para ativar a entrega da carga útil. No contexto de um vírus ou worm de computador, a carga útil é a parte do malware que realiza ações maliciosas. O termo é emprestado do transporte, onde a carga útil se refere à parte da carga que paga o transporte.

Phishing, é um tipo de engenharia social onde um intruso envia uma mensagem fraudulenta (por exemplo, falsificada, falsa ou enganosa) destinada a enganar uma pessoa para revelar informações confidenciais ao agressor ou para implantar software malicioso na infraestrutura da vítima, como ransomware . Os ataques de phishing tornaram-se cada vez mais sofisticados e muitas vezes espelham de forma transparente o local que está a ser alvo, permitindo ao agressor observar tudo enquanto a vítima navega no local, e transversalmente quaisquer limites adicionais de segurança com a vítima.

Polymorphic engine, um motor polimórfico (às vezes chamado motor de mutação (mutation engine) ou motor mutante (mutating engine)) é um componente de software que usa código polimórfico para alterar a carga útil, preservando a mesma funcionalidade. Os motores polimórficos são usados quase exclusivamente em malware, com o objetivo de ser mais difícil para o software antivírus detetar. Fazem-no encriptando ou ofuscando a carga útil do malware. Uma implementação comum é um aglutinante de ficheiros que tece malware em ficheiros normais, como documentos de escritório. Uma vez que este tipo de malware é geralmente polimórfico, também é conhecido como um embalador polimórfico.

Privilege escalation, a escalada de privilégios é o ato de explorar um bug, uma falha de design ou uma supervisão de configuração num sistema operativo ou aplicação de software para obter acesso elevado a recursos que normalmente estão protegidos de uma aplicação ou utilizador. O resultado é que uma aplicação com mais privilégios do que o pretendido pelo desenvolvedor de aplicações ou administrador de sistema pode realizar ações não autorizadas. Por exemplo os telefones Android podem ser oficialmente enraizados através de um processo controlado pelos fabricantes, usando uma exploração para ganhar raiz, ou piscando a recuperação personalizada. Os fabricantes permitem enraizar através de um processo que controlam, enquanto alguns permitem que o telefone seja enraizado simplesmente premindo combinações específicas de chaves no tempo de arranque, ou por outros métodos autoadministrados. A utilização de um método de fabricante quase sempre a fábrica repõe o dispositivo, tornando o enraizamento inútil para as pessoas que querem ver os dados, e também anula a garantia permanentemente, mesmo que o dispositivo seja desarmado e reflashed. O software explora comumente um processo de nível de raiz que é acessível ao utilizador, utilizando uma exploração específica do núcleo do telefone, ou utilizando uma exploração conhecida do Android que foi corrigida em versões mais recentes; não atualizando o telefone, ou desvalorizando intencionalmente a versão.

Ransomware, é um tipo de malware da cripto virologia que ameaça publicar os dados pessoais da vítima ou bloquear permanentemente o acesso aos mesmos a menos que um resgate seja pago. Embora alguns ransomware simples possam bloquear o sistema sem danificar quaisquer ficheiros, malware mais avançado utiliza uma técnica chamada extorsão cripto viral. Encripta os ficheiros da vítima, tornando-os inacessíveis, e exige um pagamento de resgate para os desencriptar. Num ataque de extorsão cripto viral devidamente implementado, a recuperação dos ficheiros sem a chave de desencriptação é um problema intrigante – e difícil de rastrear moedas digitais como paysafecard ou Bitcoin e outras cripto moedas são usados para os resgates, dificultando o rastreio e processando os autores. Os ataques de ransomware são normalmente realizados usando um Trojan disfarçado como um ficheiro legítimo que o utilizador é enganado a descarregar ou abrir quando chega como um anexo de e-mail.

Rootkits, é uma coleção de software de computador, tipicamente malicioso, projetado para permitir o acesso a um computador ou a uma área do seu software que não é permitido de outra forma (por exemplo, a um utilizador não autorizado) e muitas vezes mascara a sua existência ou a existência de outro software. O kit de raiz é um composto de "raiz" (o nome tradicional da conta privilegiada nos sistemas operativos semelhantes ao Unix) e a palavra "kit" (que se refere aos componentes de software que implementam a ferramenta). O termo "rootkit" tem conotações negativas através da sua associação com malware. A instalação rootkit pode ser automatizada, ou um intruso pode instalá-lo depois de ter obtido acesso de raiz ou administrador. A obtenção deste acesso resulta de um ataque direto a um sistema, ou seja, exploração de uma vulnerabilidade conhecida (como a escalada de privilégios) ou de uma palavra-passe (obtida por táticas de fenda ou engenharia social como "phishing"). Uma vez instalado, torna-se possível ocultar a intrusão, bem como manter um acesso privilegiado. O controlo total sobre um sistema significa que o software existente pode ser modificado, incluindo software que de outra forma poderia ser usado para detetá-lo ou contornar. Não é incomum que um rootkit desabilite a capacidade de registo de eventos de um sistema operacional, na tentativa de esconder evidências de um ataque. Rootkits podem, em teoria, subverter qualquer atividade do sistema operacional. O "rootkit perfeito" pode ser considerado semelhante a um "crime perfeito": aquele que ninguém percebe ter ocorrido. Os rootkits também tomam uma série de medidas para garantir sua sobrevivência contra a deteção e "limpeza" por software antivírus

Bootkits, Uma variante rootkit de modo kernel chamada bootkit pode infectar código de inicialização como o Master Boot Record (MBR), Volume Boot Record (VBR) ou setor de inicialização, e desta forma pode ser usado para atacar sistemas completos de criptografia de disco. Um exemplo de tal ataque à criptografia de disco é o "ataque de empregada malvada", no qual um invasor instala um bootkit em um computador autônomo. O cenário imaginado é uma empregada entrando no quarto do hotel onde as vítimas deixaram suas ferragens. O bootkit substitui o carregador de inicialização legítimo por um sob seu controle. Normalmente, o carregador de malware persiste durante a transição para o modo protegido quando o kernel é carregado e, portanto, é capaz de subverter o kernel.

Scareware, é uma forma de malware que usa engenharia social para causar choque, ansiedade ou a perceção de uma ameaça para manipular os utilizadores na compra de software indesejado. O Scareware faz parte de uma classe de software malicioso que inclui software de segurança fraudulento, ransomware e outro software fraudulento que engana os utilizadores a acreditar que o seu computador está infetado com um vírus, e depois sugere que descarreguem e paguem por software antivírus falso para removê-lo. Normalmente, o vírus é fictício e o software não é funcional ou malware em si. A etiqueta "scareware" também pode aplicar-se a qualquer aplicação ou vírus que brinca com os utilizadores com a intenção de causar ansiedade ou pânico. Também conhecido como payola digital.

Shellcode, é um pequeno pedaço de código usado como carga útil na exploração de uma vulnerabilidade de software. Chama-se "shellcode" porque normalmente inicia uma concha de comando a partir da qual o intruso pode controlar a máquina comprometida, mas qualquer peça de código que execute uma tarefa semelhante pode ser chamada de código de concha. Como a função de uma carga útil não se limita apenas à desova de uma concha, alguns sugeriram que o código de identificação do nome é insuficiente. No entanto, as tentativas de substituição do termo não obtiveram uma ampla aceitação. O código de concha é geralmente escrito no código da máquina.

Spamming, é o uso de sistemas de mensagens para enviar várias mensagens não solicitadas (spam) para um grande número de destinatários para fins de publicidade comercial, para fins de proselitismo não comercial, para qualquer finalidade proibida (especialmente o propósito fraudulento de phishing), ou simplesmente enviar a mesma mensagem para o mesmo utilizador. Embora a forma mais reconhecida de spam seja o spam de correio eletrónico, o termo é aplicado a abusos semelhantes em outros meios.

Social engineering (security), no contexto da segurança da informação, a engenharia social é a manipulação psicológica das pessoas para realizar ações ou divulgar informações confidenciais. Isto difere da engenharia social no seio das ciências sociais, o que não diz respeito à divulgação de informações confidenciais. Um tipo de truque de confiança para efeitos de recolha de informações, fraude ou acesso ao sistema, difere de um "golpe" tradicional, na medida em que é frequentemente um dos muitos passos num esquema de fraude mais complexo. Também foi definido como "qualquer ato que influencie uma pessoa a tomar uma ação que pode ou não ser do seu interesse".

Screen scraping, As técnicas de raspagem de ecrã mais modernas incluem capturar os dados do bitmap do ecrã e executá-lo através de um motor OCR, ou para alguns sistemas de teste automatizado especializados, combinando os dados do bitmap do ecrã com os resultados esperados. Isto pode ser combinado no caso das aplicações GUI, consultando os controlos gráficos obtendo, programaticamente, referências aos seus objetos de programação subjacentes. Uma sequência de ecrãs é automaticamente capturada e convertida numa base de dados. Outra adaptação moderna a estas técnicas é usar, em vez de uma sequência de ecrãs como entrada, um conjunto de imagens ou ficheiros PDF, pelo que existem algumas sobreposições com "raspagem de documentos" genéricos e técnicas de mineração relatam.

Spyware, é um software com comportamento malicioso que visa recolher informações sobre uma pessoa ou organização e enviá-la para outra entidade de uma forma que prejudique o utilizador — por exemplo, violando a sua privacidade ou pondo em perigo a segurança do seu dispositivo. Este comportamento pode estar presente em malware, bem como em software legítimo. Os sites podem envolver-se em comportamentos de spyware como o rastreio web. Os dispositivos de hardware também podem ser afetados. O spyware é frequentemente associado à publicidade e envolve muitas das mesmas questões. Porque estes comportamentos são tão comuns, e podem ter usos não nocivos, fornecer uma definição precisa de spyware é uma tarefa difícil.

Software bugs, um erro de software é um erro, falha ou falha no design, desenvolvimento ou funcionamento de software informático que o faz produzir um resultado incorreto ou inesperado, ou para se comportar de forma não intencional. O processo de encontrar e corrigir bugs é chamado de "depuração" e muitas vezes utiliza técnicas ou ferramentas formais para identificar “bugs”. Os bugs no software podem surgir de erros e erros cometidos na interpretação e extração dos requisitos dos utilizadores, planejando o design de um programa, escrevendo o seu código fonte, e da interação com humanos, hardware e programas, como sistemas operativos ou bibliotecas. Um programa com muitos, ou sérios, bugs é frequentemente descrito como buggy. Os insetos podem desencadear erros que podem ter efeitos de ondulação. Os efeitos dos bugs podem ser subtis, tais como formatação de texto não intencional, através de efeitos mais óbvios, tais como causar um programa a falhar, congelar o computador ou causar danos no hardware. Outros bugs são qualificados como bugs de segurança e podem, por exemplo, permitir que um utilizador malicioso contorne controlos de acesso de forma a obter privilégios não autorizados.

Trojan horses, na computação, um cavalo de Troia é qualquer malware que induz em erro os utilizadores da sua verdadeira intenção. O termo é derivado da história da Grécia Antiga do cavalo de Troia enganador que levou à queda da cidade de Troia. Cavalos de Troia geralmente espalhados por alguma forma de engenharia social; por exemplo, quando um utilizador é enganado a executar um anexo de e-mail disfarçado para parecer inócuo (por exemplo, um formulário de rotina a preencher), ou clicando em algum anúncio falso nas redes sociais ou em qualquer outro lugar. Embora a sua carga útil possa ser qualquer coisa, muitas formas modernas funcionam como uma porta dos fundos, contactando um controlador que pode então ter acesso não autorizado ao computador afetado. Os ataques de ransomware são frequentemente realizados através de um trojan.

Hardware trojans, um Cavalo de Troia de Hardware (HT) é uma modificação maliciosa dos circuitos de um circuito integrado. Um cavalo de Troia de hardware é completamente caracterizado pela sua representação física e pelo seu comportamento. A carga de um HT é toda a atividade que o Troiano executa quando é desencadeada. Em geral, os troianos tentam contornar ou desativar a vedação de segurança de um sistema: por exemplo, a fuga de informação confidencial por emissão de rádio. Os HTs também podem desativar, danificar ou destruir todo o chip ou componentes do mesmo.

Remote access trojans, um trojan de acesso remoto (RAT, às vezes chamado creepware) é um tipo de malware que controla um sistema através de uma ligação de rede remota. Enquanto a partilha de desktop e a administração remota têm muitos usos legais, "RAT" conota atividades criminosas ou maliciosas. Um RAT é tipicamente instalado sem o conhecimento da vítima, muitas vezes como carga útil de um cavalo de Troia, e tentará esconder a sua operação da vítima e de software de segurança informática e outro software antivírus.

Vulnerability, as vulnerabilidades são falhas num sistema informático que enfraquecem a segurança geral do dispositivo/sistema. As vulnerabilidades podem ser fraquezas no próprio hardware ou no software que funciona no hardware. As vulnerabilidades podem ser exploradas por uma ameaça, como um intruso, para cruzar limites de privilégio (isto é, executar ações não autorizadas) dentro de um sistema informático. Para explorar uma vulnerabilidade, um intruso deve ter pelo menos uma ferramenta ou técnica aplicável que possa ligar-se a uma fraqueza do sistema. Neste quadro, as vulnerabilidades também são conhecidas como a superfície de ataque.

Web shells,  uma concha web é uma interface semelhante a uma concha que permite que um servidor web seja acessado remotamente, muitas vezes para efeitos de ciberataques.  Uma concha web é única na medida em que um navegador web é usado para interagir com ele. Uma concha web pode ser programada em qualquer linguagem de programação que seja suportada num servidor. As conchas web são mais comumente escritas na linguagem de programação PHP devido ao uso generalizado de PHP para aplicações web. No entanto, as páginas de servidores ativos, ASP.NET, Python, Perl, Ruby e Unix shell scripts também são usados, embora estes idiomas sejam menos utilizados. Utilizando ferramentas de monitorização de rede, um intruso pode encontrar vulnerabilidades que podem potencialmente permitir a entrega de uma concha web. Estas vulnerabilidades estão frequentemente presentes em aplicações que são executadas num servidor web. Um intruso pode usar uma concha web para emitir comandos de concha, executar a escalada de privilégios no servidor web e a capacidade de carregar, eliminar, descarregar e executar ficheiros de e para o servidor web.

Wiper, na segurança do computador, um limpa-pára-brisas é uma classe de malware destinada a apagar (limpar, daí o nome) o disco rígido do computador que infeta, eliminando maliciosamente dados e programas.

Worms, uma worm de computador é um programa de computador malware autónomo que se replica para se espalhar para outros computadores. Utiliza frequentemente uma rede informática para se espalhar, baseando-se em falhas de segurança no computador-alvo para aceder a ela. Utilizará esta máquina como hospedeiro para digitalizar e infetar outros computadores e assim sucessivamente.

SQL injection, na computação, a injeção de SQL é uma técnica de injeção de código utilizada para atacar aplicações orientadas a dados, na qual declarações maliciosas de SQL são inseridas num campo de entrada para execução (por exemplo, para despejar o conteúdo da base de dados para o intruso). A injeção de SQL deve explorar uma vulnerabilidade de segurança no software de uma aplicação, por exemplo, quando a entrada do utilizador é incorretamente filtrada para caracteres de fuga literal de cordas incorporados em declarações SQL ou a entrada do utilizador não é fortemente digitada e executada inesperadamente. A injeção de SQL é mais conhecida como um vetor de ataque para sites, mas pode ser usada para atacar qualquer tipo de base de dados SQL. Os ataques de injeção SQL permitem que os atacantes falsifiquem a identidade, adulteram os dados existentes, causem problemas de repúdio, tais como anular transações ou alterar saldos, permitir a divulgação completa de todos os dados no sistema, destruir os dados ou torná-lo indisponíveis de outra forma, e tornar-se administradores do servidor de base de dados.

Rogue security software, o software de segurança fraudulento é uma forma de software malicioso e fraude na Internet que leva os utilizadores a acreditarem que existe um vírus no seu computador e pretende convencê-los a pagar por uma ferramenta de remoção de malware falso que realmente instala malware no seu computador. É uma forma de scareware que manipula os utilizadores através do medo e uma forma de ransomware.

Zombie, é um computador ligado à Internet que foi comprometido por um hacker através de um vírus informático, worm de computador ou programa de cavalo de Troia e pode ser usado para executar tarefas maliciosas sob a direção remota do hacker. Os computadores zombies coordenam-se frequentemente numa botnet controlada pelo hacker, e são usados para atividades como a difusão de spam de correio eletrónico e o lançamento de ataques de negação de serviço distribuídos (ataques DDoS) contra servidores web. A maioria das vítimas desconhece que os seus computadores se tornaram zombies.

Defesas

Application security, a segurança da aplicação (appSec) inclui todas as tarefas que introduzem um ciclo de vida seguro de desenvolvimento de software para equipas de desenvolvimento. O seu objetivo final é melhorar as práticas de segurança e, através disso, encontrar, corrigir e, de preferência, prevenir problemas de segurança dentro das aplicações. Abrange todo o ciclo de vida da aplicação a partir da análise de requisitos, conceção, implementação, verificação, bem como manutenção.

Secure coding, a codificação segura é a prática de desenvolver software informático de tal forma que se proteja contra a introdução acidental de vulnerabilidades de segurança. Defeitos, bugs e falhas lógicas são consistentemente a principal causa de vulnerabilidades de software comumente exploradas. Através da análise de milhares de vulnerabilidades relatadas, os profissionais de segurança descobriram que a maioria das vulnerabilidades decorrem de um número relativamente reduzido de erros comuns de programação de software. Ao identificar as práticas de codificação inseguras que levam a estes erros e educar os desenvolvedores em alternativas seguras, as organizações podem tomar medidas proativas para ajudar a reduzir ou eliminar significativamente vulnerabilidades no software antes da implementação.

Secure by default, a segurança por padrão, no software, significa que as definições de configuração predefinidos são as definições mais seguras possíveis, que não são necessariamente as configurações mais fáceis de utilizar. Em muitos casos, a segurança e a simpatia do utilizador são avaliadas com base em testes de risco e usabilidade. Isto leva à discussão de quais são as configurações mais seguras. Como resultado, o significado exato de "seguro por defeito" permanece indefinido.

Secure by design, seguro por design, em engenharia de software, significa que os produtos e capacidades de software foram projetados para serem baseados e seguros. Estratégias de segurança alternativas, táticas e padrões são considerados no início de um design de software, e os melhores são selecionados e aplicados pela arquitetura, e são usados como princípios orientadores para desenvolvedores. É igualmente encorajado a utilizar padrões estratégicos de conceção que tenham efeitos benéficos para a segurança, embora esses padrões de conceção não tenham sido originalmente concebidos com a segurança em mente.

Misuse case, o caso de utilização indevida é uma ferramenta de modelação de processos de negócio utilizada na indústria de desenvolvimento de software. O termo Caso de utilização indevida ou caso de uso indevido é derivado e é o caso inverso de utilização. Descreve o processo de execução de um ato malicioso contra um sistema, enquanto o caso de utilização pode ser usado para descrever qualquer ação tomada pelo sistema.

Computer access control, na segurança informática, o controlo geral de acesso inclui identificação, autorização, autenticação, aprovação de acesso e auditoria. Uma definição mais restrita de controlo de acesso abrangeria apenas a aprovação de acesso, segundo a qual o sistema toma a decisão de conceder ou rejeitar um pedido de acesso a um sujeito já autenticado, com base no que o sujeito está autorizado a aceder. O controlo de autenticação e acesso é muitas vezes combinado numa única operação, de modo a que o acesso seja aprovado com base na autenticação bem-sucedida, ou com base num token de acesso anónimo. Os métodos de autenticação e fichas incluem senhas, digitalizações biométricas, chaves físicas, chaves eletrónicas e dispositivos, caminhos ocultos, barreiras sociais e monitorização por seres humanos e sistemas automatizados.

Authentication, a autenticação é o ato de provar uma afirmação, como a identidade de um utilizador de um sistema informático. Em contraste com a identificação, o ato de indicar a identidade de uma pessoa ou coisa, a autenticação é o processo de verificação dessa identidade. Pode implicar a validação de documentos de identidade pessoais, a verificação da autenticidade de um website com certificado digita que determina a idade de um artefacto por datação por carbono ou a garantia de que um produto ou documento não é falsificado.

Multi-factor authentication (MFA), a autenticação multi-factor,  abrangendo a autenticação de dois fatores, ou 2FA, juntamente com termos semelhantes) é um método de autenticação eletrónica no qual um utilizador só tem acesso a um website ou aplicação depois de apresentar com sucesso duas ou mais provas (ou fatores) a uma autenticação mecanismo: conhecimento (algo que só o utilizador sabe), posse (algo que só o utilizador tem) e inerência (algo que só o utilizador é). O MFA protege os dados dos utilizadores — que podem incluir identificação pessoal ou ativos financeiros — de serem acedidos por um terceiro não autorizado que possa ter sido capaz de descobrir, por exemplo, uma única palavra-passe. Uma aplicação de autenticador de terceiros (Third Party Authenticator (TPA)) permite a autenticação de dois fatores, geralmente mostrando um código gerado aleatoriamente e frequentemente alterado para usar para autenticação.

Authorization, autorização é a função de especificar direitos de acesso/privilégios aos recursos, que está relacionado com a segurança geral da informação e do computador, e de aceder ao controlo em particular. Mais formalmente, "autorizar" é definir uma política de acesso. Por exemplo, o pessoal dos recursos humanos é normalmente autorizado a aceder aos registos dos funcionários e esta política é muitas vezes formalizada como regras de controlo de acessos num sistema informático. Durante o funcionamento, o sistema utiliza as regras de controlo de acesso para decidir se os pedidos de acesso dos consumidores (autenticados) devem ser aprovados (concedidos) ou rejeitados (rejeitados). Os recursos incluem ficheiros individuais ou dados de um item, programas de computador, dispositivos informáticos e funcionalidades fornecidas por aplicações de computador. Exemplos de consumidores são utilizadores de computadores, software informático e outros hardware no computador.

Computer security software, software de segurança informática ou software de cibersegurança é qualquer programa de computador projetado para influenciar a segurança da informação. Isto é muitas vezes tomado no contexto da defesa de sistemas ou dados informáticos, mas pode incorporar programas projetados especificamente para subverter sistemas informáticos devido à sua sobreposição significativa, e o adágio de que a melhor defesa é uma boa ofensa. A defesa de computadores contra intrusão e uso não autorizado de recursos chama-se segurança informática. Da mesma forma, a defesa das redes informáticas chama-se segurança de rede. A subversão de computadores ou a sua utilização não autorizada é referida através dos termos ciberguerra, cibercrime ou hacking de segurança (mais tarde encurtado para hacking para mais referências neste artigo devido a problemas com hacker, cultura de hackers e diferenças na identificação de cores de chapéu branco/cinza/preto).

Antivirus software, o software antivírus, também conhecido como anti-malware, é um programa de computador usado para prevenir, detetar e remover malware. O software antivírus foi originalmente desenvolvido para detetar e remover vírus informáticos, daí o nome. No entanto, com a proliferação de outros malwares, o software antivírus começou a proteger-se de outras ameaças de computador. Em particular, o software antivírus moderno pode proteger os utilizadores de objetos de ajuda de navegador maliciosos (BHOs), sequestradores de navegador, ransomware, keyloggers, backdoors, rootkits, cavalos de Troia, worms, LSPs maliciosos, dialers, ferramentas de fraude, adware e spyware. Alguns produtos também incluem proteção contra outras ameaças informáticas, tais como URLs infetados e maliciosos, ataques de spam, fraude e phishing, identidade online (privacidade), ataques bancários online, técnicas de engenharia social, ameaça persistente avançada (APT) e ataques de DDoS de botnet.

Security-focused operating system, os sistemas operativos para uso geral podem ser seguros sem ter um foco específico na segurança. Conceitos semelhantes incluem sistemas operativos avaliados pela segurança que obtiveram a certificação de uma organização de auditoria, e sistemas operativos confiáveis que fornecem suporte suficiente para segurança a vários níveis e evidência de correção para satisfazer um determinado conjunto de requisitos.

Data-centric security, a segurança centrada em dados é uma abordagem à segurança que enfatiza a fiabilidade dos dados em si e não a segurança de redes, servidores ou aplicações. A segurança centrada nos dados está a evoluir rapidamente, à medida que as empresas dependem cada vez mais da informação digital para gerir os seus negócios e os grandes projetos de dados tornam-se mainstream. A segurança centrada nos dados permite igualmente que as organizações superem o desfasamento entre a tecnologia de segurança informática e os objetivos da estratégia de negócio, relacionando diretamente os serviços de segurança com os dados que protegem implicitamente; uma relação que é muitas vezes obscurecida pela apresentação da segurança como um fim em si mesmo.

Code obfuscation, no desenvolvimento de software, a ofuscação é o ato de criar código de origem ou máquina que é difícil para humanos ou computadores entenderem. Tal como a ofuscação na linguagem natural, pode usar expressões de rotunda desnecessária para compor declarações. Os programadores podem deliberadamente ocultar código para ocultar o seu propósito (segurança através da obscuridade) ou a sua lógica ou valores implícitos incorporados no mesmo, principalmente, a fim de evitar adulteração, dissuadir a engenharia inversa ou até mesmo criar um puzzle ou desafio recreativo para alguém que lê o código fonte. Isto pode ser feito manualmente ou utilizando uma ferramenta automatizada, sendo esta última a técnica preferida na indústria.

Data masking, mascarar dados ou ofuscação de dados é o processo de modificação de dados sensíveis de modo a não ter qualquer valor ou pouco valor para intrusos não autorizados enquanto ainda é utilizável por software ou pessoal autorizado. A principal razão para aplicar máscaras num campo de dados é proteger dados classificados como informações pessoalmente identificáveis, dados pessoais sensíveis ou dados comercialmente sensíveis. Todavia, os dados devem permanecer utilizáveis para efeitos de realização de ciclos de ensaio válidos. Também deve parecer real e parecer consistente. É mais comum ter máscara aplicada a dados que são representados fora de um sistema de produção corporativa. Por outras palavras, quando os dados são necessários para efeitos de desenvolvimento de aplicações, ampliações de programas de construção e realização de vários ciclos de teste. É prática comum na computação empresarial retirar dados dos sistemas de produção para preencher a componente de dados, necessária para estes ambientes não produtivos. No entanto, esta prática nem sempre se restringe a ambientes não produtivos. Em algumas organizações, os dados que aparecem nos ecrãs de terminais para os operadores de call centers podem ter a máscara aplicada dinamicamente com base nas permissões de segurança dos utilizadores (por exemplo, impedir que os operadores de call center possam visualizar números de cartões de crédito em sistemas de faturação). A principal preocupação do ponto de vista do governo das sociedades é que o pessoal que conduza trabalho nestes ambientes não produtivos nem sempre seja autorizado a operar com as informações contidas nos dados de produção. Esta prática representa um buraco de segurança onde os dados podem ser copiados por pessoal não autorizado, e as medidas de segurança associadas aos controlos padrão de produção podem ser facilmente ignoradas. Isto representa um ponto de acesso para uma violação da segurança de dados. A prática global da mascaramento de dados a nível organizacional deve ser estreitamente associada à prática de gestão dos ensaios e à metodologia subjacente e deve incorporar processos para a distribuição de subconjuntos de dados de ensaio mascarados.

Encryption, na criptografia, a encriptação é o processo de codificação de informação. Este processo converte a representação original da informação, conhecida como texto simples, numa forma alternativa conhecida como cifra texto. Idealmente, apenas as partes autorizadas podem decifrar um texto de cifra de volta ao texto simples e aceder à informação original. A encriptação não impede por si só a interferência, mas nega o conteúdo inteligível a um suposto intercetor. Por razões técnicas, um esquema de encriptação geralmente usa uma chave de encriptação pseudoaleatória gerada por um algoritmo. É possível desencriptar a mensagem sem possuir a chave, mas, para um esquema de encriptação bem desenhado, são necessários recursos e competências computacionais consideráveis. Um destinatário autorizado pode facilmente desencriptar a mensagem com a chave fornecida pelo autor da mensagem aos destinatários, mas não a utilizadores não autorizados. Historicamente, várias formas de encriptação têm sido usadas para ajudar na criptografia. As primeiras técnicas de encriptação eram frequentemente usadas em mensagens militares. Desde então, novas técnicas surgiram e tornaram-se comuns em todas as áreas da computação moderna. Os sistemas de encriptação modernos utilizam os conceitos de chave pública e chave simétrica.

Firewall, na computação, uma firewall é um sistema de segurança de rede que monitoriza e controla o tráfego de rede de entrada e saída com base em regras de segurança pré-determinadas. Uma firewall normalmente estabelece uma barreira entre uma rede de confiança e uma rede não fidedigna, como a Internet.

Intrusion detection system (IDS) , é um sistema de deteção de intrusões e/ou sistema de prevenção de intrusões (Intrusion Prevention System (IPS)) é um dispositivo ou aplicação de software que monitoriza uma rede ou sistemas para atividades maliciosas ou violações de políticas. Qualquer atividade de intrusão ou violação é normalmente reportada a um administrador ou recolhida centralmente utilizando um sistema de informação de segurança e gestão de eventos (SIEM). Um sistema SIEM combina saídas de múltiplas fontes e utiliza técnicas de filtragem de alarmes para distinguir a atividade maliciosa de falsos alarmes. Os tipos de IDS variam no âmbito de um único computador a grandes redes. As classificações mais comuns são os sistemas de deteção de intrusões em rede (NIDS) e os sistemas de deteção de intrusões baseados no hospedeiro (HIDS). Um sistema que monitoriza ficheiros importantes do sistema operativo é um exemplo de um HIDS, enquanto um sistema que analisa o tráfego de rede de entrada é um exemplo de um NIDS. Também é possível classificar o IDS através da abordagem de deteção. As variantes mais conhecidas são a deteção baseada em assinaturas (reconhecendo padrões ruins, como malware) e deteção baseada em anomalias (detetando desvios de um modelo de tráfego "bom", que muitas vezes depende de aprendizagem automática). Outra variante comum é a deteção baseada na reputação (reconhecendo a ameaça potencial de acordo com as pontuações de reputação). Alguns produtos IDS têm a capacidade de responder a intrusões detetadas. Os sistemas com capacidades de resposta são tipicamente referidos como um sistema de prevenção de intrusões. Os sistemas de deteção de intrusões também podem servir propósitos específicos aumentando-os com ferramentas personalizadas, tais como a utilização de um pote de mel para atrair e caracterizar o tráfego malicioso.

Anomaly detection, na análise de dados, a deteção de anomalias (também referida como deteção de outlier e, por vezes, como deteção de novidades) é geralmente entendida como a identificação de itens raros, eventos ou observações que se desviam significativamente da maioria dos dados e não se conformam com uma noção bem definida de comportamento normal. Esses exemplos podem suscitar suspeitas de serem gerados por um mecanismo diferente ou parecerem inconsistentes com o restante desse conjunto de dados. No entanto, em muitas aplicações, as anomalias em si são do seu interesse e são as observações mais desejadas em todo o conjunto de dados, que precisam de ser identificadas e separadas do ruído ou de outliers irrelevantes.

Security information and event management (SIEM), a informação de segurança e gestão de eventos (SIEM) é um campo no âmbito da segurança informática, onde os produtos e serviços de software combinam a gestão de informação de segurança (Security Information  Management (SIM)) e a gestão de eventos de segurança (Security Event Management (SEM)). Fornecem análises em tempo real de alertas de segurança gerados por aplicações e hardware de rede. Os fornecedores vendem o SIEM como software, como aparelhos ou como serviços geridos; estes produtos também são usados para registar dados de segurança e gerar relatórios para fins de conformidade.

Mobile secure gateway (MSG), é um termo da indústria para o software ou aparelho de hardware que fornece uma comunicação segura entre uma aplicação móvel e respetivos recursos de backend normalmente dentro de uma rede corporativa. Aborda os desafios no domínio da segurança móvel. A MSG é tipicamente composta por dois componentes - Biblioteca de clientes e Gateway. O cliente é uma biblioteca que está ligada à aplicação móvel. Estabelece conectividade segura ao Gateway utilizando o protocolo criptográfico tipicamente SSL/TLS. Isto representa um canal seguro utilizado para a comunicação entre a aplicação móvel e os anfitriões. Gateway separa a infraestrutura de TI interna da Internet, permitindo apenas que um cliente autorizado solicite chegar a um conjunto específico de anfitriões dentro de uma rede restrita.

Runtime application self-protection (RASP), a autoproteção da aplicação runtime é uma tecnologia de segurança que utiliza instrumentação de tempo de execução para detetar e bloquear ataques de computador, tirando partido de informações de dentro do software de execução. A tecnologia difere das proteções baseadas no perímetro, tais como firewalls, que só podem detetar e bloquear ataques utilizando informações de rede sem consciência contextual. Diz-se que a tecnologia RASP melhora a segurança do software, monitorizando as suas entradas e bloqueando as que poderiam permitir ataques, protegendo simultaneamente o ambiente de funcionamento de alterações e adulterações indesejadas. As aplicações protegidas pelo RASP dependem menos de dispositivos externos, como firewalls, para fornecer proteção contra a segurança em tempo de execução. Quando uma ameaça é detetada, o RASP pode impedir a exploração e possivelmente tomar outras ações, incluindo encerrar uma sessão de utilizador, desligar a aplicação, alertar o pessoal de segurança e enviar um aviso ao utilizador. O RASP visa colmatar a lacuna deixada pelos testes de segurança das aplicações e pelos controlos do perímetro da rede, nenhum dos quais tem conhecimentos suficientes sobre os dados em tempo real e os fluxos de eventos para evitar que as vulnerabilidades deslizem através do processo de revisão ou bloqueiem novas ameaças imprevistas durante o desenvolvimento.

Virtual Private Network (VPN), uma rede privada virtual (VPN) estende uma rede privada através de uma rede pública e permite que os utilizadores enviem e recebam dados através de redes partilhadas ou públicas como se os seus dispositivos informáticos estivessem diretamente ligados à rede privada. Os benefícios de uma VPN incluem aumentos na funcionalidade, segurança e gestão da rede privada. Fornece acesso a recursos inacessíveis na rede pública e é normalmente utilizado para trabalhadores remotos. A encriptação é comum, embora não seja uma parte inerente a uma ligação VPN. Uma VPN é criada através do estabelecimento de uma ligação virtual ponto-a-ponto através da utilização de circuitos dedicados ou com protocolos de túneis através das redes existentes. Uma VPN disponível na Internet pública pode fornecer alguns dos benefícios de uma ampla rede de área (WAN). Do ponto de vista do utilizador, os recursos disponíveis dentro da rede privada podem ser acedidos remotamente.

Proxy server,  Na rede informática, um servidor proxy é uma aplicação de servidor que funciona como um intermediário entre um cliente que solicita um recurso e o servidor que fornece esse recurso. Em vez de ligar diretamente a um servidor que pode cumprir um pedido de recurso, como um ficheiro ou página web, o cliente direciona o pedido para o servidor proxy, que avalia o pedido e executa as transações de rede necessárias. Isto serve como um método para simplificar ou controlar a complexidade do pedido, ou proporcionar benefícios adicionais, tais como equilíbrio de carga, privacidade ou segurança. Os proxies foram concebidos para adicionar estrutura e encapsulamento aos sistemas distribuídos. Um servidor proxy funciona assim em nome do cliente ao solicitar o serviço, potencialmente mascarando a verdadeira origem do pedido ao servidor de recursos.

Browser Compartmentalization, Compartimentação de navegadores. A maioria de nós usa o mesmo navegador para ir entre e-mail, web surfing, redes sociais e de volta enquanto está continuamente a acessar todas as nossas contas. Serviços como o Gmail e o Facebook irão acompanhar as suas atividades de navegação na Web enquanto estiver a iniciar sessão nos seus websites. Uma das formas mais fáceis de prevenir isso é compartimentar os seus navegadores. Utilize um navegador exclusivamente para a navegação na Web. Utilize outro navegador exclusivamente para contas online que exijam uma senha. Certifique-se de que altera as definições de privacidade para garantir que os cookies estão desligados e que o navegador não está a armazenar o seu histórico de navegação. Além disso, faça sempre log out nas redes sociais e nas contas de e-mail quando não estiver a usá-las.





Alguns pontos importantes das leis dos cibercrimes

Falsidade informática - 1 a 5 anos de prisão
Contrafação/uso de cartões ou outros dispositivos de pagamento - 3 a 12 anos de prisão
Dano relativo a programas ou outros dados informáticos - 1 a 10 anos de prisão
Sabotagem informática - 1 a 10 anos de prisão
Acesso ilegítimo - 1 a 5 anos de prisão
Intercepção ilegítima - até 3 anos de prisão
Reprodução ilegítima de programa protegido - até 3 anos de prisão


Informação mais detalhada em:

 
TI 32-NS
bottom of page