Que tipo de tecnologia pode impedir que o software malicioso monitore as atividades do usuário?

Proteção avançada contra ameaças (ATP) – depende de vários tipos de tecnologias de segurança, produtos e pesquisas, cada um desempenhando uma função diferente, mas ainda trabalhando perfeitamente em conjunto para combater ataques do núcleo da rede ao dispositivo do usuário final. A estrutura de três partes é conceitualmente simples – prevenir, detectar, mitigar; no entanto, cobre umamplo conjunto de ferramentas avançadas e tradicionais para segurança de rede, aplicativo e endpoint, detecção de ameaças emitigação.

Ameaça persistente avançada (APT) – um ataque de rede em que uma pessoa não autorizada obtém acesso a uma redee permanece lá sem ser detectado por um longo período de tempo. Normalmente, sua intenção é roubar dados em vez de causardanos à rede ou organização. Esses ataques têm como alvo organizações em setores com informações de alto valor,como defesa nacional, manufatura e indústria financeira.

Antivírus / antimalware (AV / AM) – fornece proteção contra vírus, spyware e outros tipos de ataques de malware em tráfego da web, e-mail e transferência de arquivos. Responsável por detectar, remover e relatar códigos maliciosos. De interceptando e inspecionando o tráfego e conteúdo baseado em aplicativos, a proteção antivírus garante que as ameaças maliciosas ocultos no conteúdo legítimo do aplicativo são identificados e removidos dos fluxos de dados antes que possam causar dano. O uso de proteção AV / AM em servidores / dispositivos clientes adiciona uma camada adicional de segurança.

Assinatura de ataque – uma característica ou padrão distinto de ataque que pode ser pesquisado usando um conjunto automatizado de regras que foram combinadas com ataques identificados anteriormente.

Superfície de ataque – a soma dos diferentes pontos onde um usuário não autorizado pode tentar entrar e atacar um computador meio Ambiente. Enquanto no contexto da ciber segurança, estamos nos referindo ao software e hardware de um computador ambiente, uma superfície de ataque também é aplicável em outros lugares. Por exemplo, portas e janelas representam o ataquesuperfície de uma casa porque são os pontos por onde um intruso pode entrar.

Autenticação – o processo de determinar se alguém ou algo é realmente quem ou o que afirma ser.Em redes de computadores, o objetivo da autenticação é garantir que apenas pessoas conhecidas e autorizadas eos dispositivos têm acesso à rede. (Compare isso com autorização).

Token de autenticação – também conhecido como token de hardware, token de segurança, token USB, token criptográfico, softwaretoken, token virtual ou chaveiro e são usados ​​para provar a identidade de uma pessoa eletronicamente. O token é usado além deou no lugar de uma senha para autenticação mais forte, para provar que a pessoa é quem afirma ser.

Autorização – um mecanismo de segurança usado para determinar os privilégios do usuário / cliente ou níveis de acesso relacionados ao sistema recursos, incluindo programas de computador, arquivos, serviços, dados e recursos de aplicativos. A autorização é normalmente precedido por autenticação para verificação de identidade do usuário.

Isca – o agente da ameaça deixa para trás um dispositivo de armazenamento portátil, como um pendrive, com um rótulo atraente e em umárea publica. Quando a vítima insere o dispositivo em seu computador, ele é infectado.

Monitoramento de comportamento – observando atividades de usuários, sistemas de informação e processos e medindo oatividades em relação às políticas e regras organizacionais, linhas de base da atividade normal, limites e tendências.

Bot / Botnet – uma rede de computadores privados infectados com software malicioso e controlada como um grupo sem oconhecimento do proprietário e usado para realizar um ataque DDoS, roubar dados ou enviar spam. O ator da ameaça controlando umbotnet é algumas vezes referido como um “bot-herder”.

Breach – o momento em que um hacker explora com sucesso uma vulnerabilidade em um computador ou dispositivo e obtém acesso a seus arquivos e rede.

Cipher – um algoritmo criptográfico usado para criptografar dados ou informações.

Clickbait – um anúncio online, que pode ser falso, e cujo objetivo principal é atrair usuários para outrolocal na rede Internet. Às vezes, este site ou o próprio anúncio contém malware.

Coleta de credenciais (ou contas) – um ataque direcionado que rouba um grande número de nomes de usuários, senhas e endereço de e-mail. Enchimento de credenciais – um ataque de spear phishing usando credenciais roubadas, muitas vezes monetizadas com a venda de credenciais no escuro fóruns da web, e benéfico no estabelecimento de boa-fé para direcionar outras contas de alto valor, especialmente executivo se funcionários do departamento financeiro, para colher suas credenciais e obter acesso não autorizado a dispositivos e redes.

Cross-site scripting (XSS) – o processo de adicionar código malicioso a um site genuíno para coletar informações do usuário com uma intenção maliciosa. Os ataques XSS são possíveis por meio de vulnerabilidades de segurança encontradas em aplicativos da Web e são comumente explorado pela injeção de um script do lado do cliente. Embora o JavaScript geralmente seja empregado, alguns invasores também use VBScript, ActiveX ou Flash.

Ataque distribuído de negação de serviço (DDoS) – a orquestração sistemática de um grande número de pessoas comprometidas sistemas espalhados pela Internet (consulte Botnets), cada um gerando rapidamente solicitações de rede para um sistema de destino. este a inundação de solicitações sobrecarrega o servidor de destino, resultando na incapacidade do servidor de responder às solicitações legítimas.

Inspeção profunda de pacotes (DPI) – é o ato de examinar a carga útil ou a porção de dados de um pacote de rede à medida que ele passaatravés de um firewall ou outro dispositivo de segurança. DPI identifica e classifica o tráfego de rede com base em assinaturas nocarga útil. Ele examina os pacotes em busca de erros de protocolo, vírus, spam, intrusões ou violações de políticas.

Deepfake – um clipe de áudio ou vídeo que foi editado e manipulado para parecer real ou verossímil. Eles podem facilmente convencer as pessoas a acreditarem em uma determinada história ou teoria que pode ter consequências políticas ou financeiras.

Drive-by – refere-se ao download não intencional de um vírus ou software malicioso (malware) em seu computador ou dispositivo móvel. Um download drive-by normalmente tira proveito (ou “explora”) de um navegador, aplicativo ou sistema operacionalque está desatualizado e tem uma falha de segurança. Este código inicial que é baixado geralmente é muito pequeno (então você provavelmentenão perceberia), uma vez que seu trabalho geralmente é simplesmente entrar em contato com outro computador onde ele pode puxar o resto do códigoem seu smartphone, tablet ou computador. Freqüentemente, uma página da web contém vários tipos diferentes de código malicioso, em espera que um deles corresponda a um ponto fraco do seu computador.

Criptografia – o processo de conversão de informações legíveis em códigos ininteligíveis, a fim de proteger a privacidade deos dados.

Exploit – um aplicativo ou script malicioso que pode ser usado para tirar proveito da vulnerabilidade de um computador

Firewall – um dispositivo de hardware ou aplicativo de software que se destina a impedir o acesso não autorizado ou ilícitomalware de gravação em um computador, dispositivo ou rede.

Roubo de identidade – rouba informações de identificação pessoal (PII), normalmente para ganho econômico.

Roubo de identidade – uma pessoa que finge ser outra pessoa para entretenimento ou fraude.

Sistema de detecção de intrusão (IDS) – software que alerta automaticamente os administradores quando alguém ou algo estátentando comprometer um sistema de informação.

Sistema de prevenção de intrusão (IPS) – um sistema que monitora uma rede em busca de atividades maliciosas, registra as informações,tenta bloquear a atividade e a relata.

Juice jacking – um exploit de segurança em que uma estação de carregamento USB infectada é usada para comprometer a conexãodispositivos.

Keylogger – uma tecnologia que rastreia e registra pressionamentos de tecla consecutivos em um teclado.

Código malicioso – código de programa destinado a executar uma função ou processo não autorizado que terá um efeito adversoimpacto na confidencialidade, integridade ou disponibilidade de um sistema de informação.

Malware – software malicioso que prejudica o sistema de um computador. Os tipos de malware incluem worms, vírus,Trojans, spyware, adware e ransomware.

Firewall de próxima geração (NGFW) – uma classe de firewall, como software ou hardware, que é capaz de detectar ebloquear ataques complicados ao aplicar medidas de segurança no nível de protocolo, porta e aplicativo.

Ataque passivo – um ataque real perpetrado por uma fonte de ameaça intencional que tenta aprender ou fazer uso de informações de um sistema, mas não tenta alterar o sistema, seus recursos, seus dados ou suas operações.

Phishing – apresentar uma interface enganosa aos usuários ou se disfarçar como uma entidade confiável em um esforço para obtero usuário fornecer voluntariamente informações confidenciais, como nomes de usuário, senhas, informações de cartão de crédito e assimpara frente. Normalmente entregue por e-mail.

Pretexting – cenário fabricado que convence uma vítima alvo a divulgar informações privilegiadas.

Ransomware – um tipo de programa de malware que infecta, bloqueia ou assume o controle de um sistema e exige resgate paradesfaça. O ransomware ataca e infecta um computador com a intenção de extorquir dinheiro de seu proprietário. Email é ovetor de ataque predominante porque depende de um único clique para contornar os controles. Ransomware também pode serreferido como um crypto-virus, crypto-Trojan ou crypto-worm.

Rogue AP – um ponto de acesso sem fio que foi instalado em uma rede segura sem a autorização de um localadministrador de rede, seja adicionado por um funcionário bem-intencionado ou por um invasor mal-intencionado.

Software de segurança desonesto – a vítima é convencida a comprar uma remoção falsa de malware, mas, em vez disso, instala o malware emseu dispositivo.

Rootkit – outro tipo de malware que permite que os cibercriminosos controlem remotamente o seu computador. Rootkits são especialmente prejudiciais porque são difíceis de detectar, tornando provável que este tipo de malware possa viver em seu computador por um longo tempo.

Sandbox – um mecanismo de segurança para separar os programas em execução em uma área segmentada do dispositivo / redesistema operacional e aplicativos. É usado para executar código não testado ou programas não confiáveis ​​de terceiros não verificados. Partes, fornecedores, usuários não confiáveis ​​e sites não confiáveis. A sandbox limita as ações e recursos disponíveis para o item restrito, permitindo que o item seja avaliado, enquanto evita qualquer dano causado ao hospedeiro sistema ou dados relacionados ou dispositivos de armazenamento.

Inspeção de tráfego criptografada por SSL (Secure Socket Layer) – protege clientes de endpoint, bem como Web e aplicativos servidores de ameaças potencialmente ocultas. A inspeção SSL intercepta e inspeciona o tráfego criptografado em busca de ameaças antesencaminhá-lo para seu destino. Ele pode ser aplicado ao tráfego orientado para o cliente, como usuários conectados por meio de um sistema baseado em nuvem site ou para o tráfego da Web e do servidor de aplicativos. Usar a inspeção SSL permite a aplicação de políticas na Web criptografada conteúdo para evitar possível intrusão de tráfego malicioso oculto no conteúdo SSL. Enquanto a inspeção SSL adiciona segurança ao rastrear as ameaças que tentam contornar as proteções usando o tráfego criptografado, a compensação resultante é a diminuição na velocidade de processamento.

Gateway da web seguro – um serviço de segurança de rede local ou fornecido pela nuvem. Sentado entre os usuários e oInternet, gateways da web seguros fornecem proteção avançada de rede inspecionando solicitações da web em relação à empresapolítica para garantir que aplicativos e sites maliciosos sejam bloqueados e inacessíveis. Um gateway seguro da web inclui tecnologias de segurança essenciais, como filtragem de URL, controle de aplicativos, prevenção contra perda de dados, antivírus e https inspeção para fornecer às organizações uma forte segurança na web.

Gerenciamento de eventos e informações de segurança (SIEM) – também conhecido como gerenciamento de incidentes e eventos de segurança, fornece uma visão abrangente e centralizada do cenário de segurança de uma infraestrutura de TI, para identificar, monitorar, registre e analise eventos ou incidentes de segurança em tempo real. A maioria dos sistemas SIEM implanta vários agentes de coleta para reunir eventos relacionados à segurança de dispositivos de usuário final, servidores, equipamentos de rede e segurança especializada equipamentos como firewalls, AV / AM ou IPS. Os coletores encaminham os eventos para um console de gerenciamento centralizado, querealiza inspeções, sinaliza anomalias e notifica a IRT (Equipe de Resposta a Incidentes) de qualquer violação de segurançaeventos.

Smishing – também conhecido como phishing de SMS; ocorre quando um telefone celular recebe um SMS (mensagem instantânea ou IM) de umpessoa ou entidade falsa. O usuário desavisado do telefone celular responderá a um SMS falso e visitará um URL inadvertidamentebaixar malware e instalar um Trojan sem o conhecimento do usuário. Phishing significa extrair informações úteisinformações, portanto, no caso de phishing de SMS, o Trojan coleta as áreas de dados do celular e as transmite paraa pessoa que criou o Trojan na primeira oportunidade.

Engenharia social – a arte de manipular as pessoas para obter informações confidenciais ou para que façam algo que eles não pretendiam. Temos uma palestra específica para este tema. Clique aqui e saiba mais…

Fraude de mídia social – um invasor manipula o conteúdo e cria perfis online falsos.

Spam – abuso de sistemas de mensagens eletrônicas, como e-mail, mensagens de texto, redes sociais ou VoIP, paraenviar mensagens em massa não solicitadas indiscriminadamente. A maior parte do SPAM é publicidade, mas alguns podem incluir código malicioso, hiperlinks maliciosos ou anexos maliciosos.

Spear phishing, whaling, fraude de CEO e comprometimento de e-mail comercial (BEC) – uma forma de engenharia social ataque que é direcionado a vítimas que têm um relacionamento digital existente com uma entidade online, como um banco ou varejo local na rede Internet. Uma mensagem de spear phishing geralmente é um e-mail, embora também existam mensagens de texto e VoIP spear phishing ataques também, o que se parece exatamente com uma comunicação legítima de uma entidade confiável. O ataque engana a vítima clicar em um hiperlink para visitar o site de uma empresa apenas para ser redirecionado para uma versão falsa do site operado por atacantes. O site falso muitas vezes parece e funciona de forma semelhante ao site legítimo e se concentra em ter a vítima fornece suas credenciais de logon e potencialmente outras informações de identidade pessoal, como respostas às suas perguntas de segurança, um número de conta, seu número de segurança social, endereço de correspondência, endereço de e-mail e / ou telefone número. O objetivo de um ataque de spear phishing é roubar informações de identidade para fins de controle de conta ouroubo de identidade.

Spoofing – uma prática fraudulenta ou maliciosa em que a comunicação é enviada de uma fonte desconhecida disfarçada defonte conhecida pelo receptor, com a intenção de obter vantagem ou a confiança do receptor. É mais prevalente em mecanismos de comunicação que carecem de um alto nível de segurança, como endereço IP, endereço MAC e endereço de e-mail.

Spyware – malware usado para se infiltrar no sistema de um usuário sem o seu conhecimento, para monitorar a atividade, coletar teclas digitadase senhas e dados de coleta (informações de conta, logins, dados financeiros). Spyware explora o usuário e o aplicativovulnerabilidades e muitas vezes é anexado a downloads de software online gratuitos ou a links que são clicados pelos usuários. Isso é também frequentemente usado para desabilitar o firewall ou software anti-malware enquanto consome a atividade da CPU para aumentar o endpoint vulnerabilidade a ataques.

Injeção de SQL – um ataque de computador em que um código malicioso é embutido em um aplicativo mal projetado e, em seguida,passado para o banco de dados de back-end. Os dados maliciosos, então, produzem resultados de consulta de banco de dados ou ações que devemnunca foi executado.

Tailgating – pessoa não autorizada que ignora os controles de acesso físico, muitas vezes distraindo e, em seguida, de pertoseguir uma pessoa autorizada em uma sala ou prédio controlado.

Cavalo de Tróia – uma forma de malware em que uma carga maliciosa está embutida em um arquivo host benigno que é usado paraenganar os usuários para que baixem e instalem malware. Quando um usuário acessa o arquivo host, a carga maliciosa é depositado automaticamente em seu sistema de computador e permite que o cibercriminoso conduza uma variedade de ataques como roubar ou destruir dados, instalar mais malware, modificar arquivos, monitorar a atividade do usuário ou conduzir negação de serviço (DoS) em endereços da web direcionados.

Gerenciamento unificado de ameaças (UTM) – uma abordagem à segurança da informação que combina vários elementos-chave dehardware e software de segurança de rede em uma solução de segurança abrangente, incluindo um único gerenciamento eponto de relatório para o administrador de segurança. Isso contrasta com o método tradicional de ter soluções pontuais paracada função de segurança.

Isca USB – unidades USB comprometidas podem ser usadas para injetar código malicioso, redirecionar um usuário para sites de phishing oudar a um hacker acesso ao computador de um usuário.

Rede privada virtual (VPN) – uma ferramenta que estende uma rede privada através de uma rede pública e permite aos usuáriosenviar e receber dados através de redes compartilhadas ou públicas como se seus dispositivos de computação estivessem diretamente conectados aorede privada. A criptografia é uma parte comum, embora não inerente, de uma conexão VPN.

Vírus – um tipo de malware que visa corromper, apagar ou modificar informações em um computador antes de se espalhar para outras pessoas.

Assinatura de vírus – uma assinatura de vírus é a impressão digital de um vírus. É um conjunto de dados únicos, ou bits de código, que permitemser identificados. Uma assinatura pode conter várias assinaturas de vírus, que são algoritmos ou hashes queidentificar um vírus específico. O software antivírus usa uma assinatura de vírus para encontrar um vírus em um sistema de arquivos de computador, permitindodetectar, colocar em quarentena e remover o vírus.

Vishing – uma forma de ataque de phishing que ocorre por meio de VoIP. Neste ataque, o invasor usa sistemas VoIP para ser capaz de ligar para qualquer número de telefone sem despesas de cobrança de pedágio. O invasor muitas vezes falsifica seu identificador de chamadas para enganara vítima a acreditar que está recebendo um telefonema de uma fonte legítima ou confiável, como um banco, varejo outlet, aplicação da lei ou caridade.

Ataque watering hole – um ataque de malware em que o invasor observa os sites frequentemente visitados por uma pessoa ou um determinado grupo e infecta esses sites com malware.

Filtragem da web – oferece a opção de permitir explicitamente sites da web ou de passar o tráfego da web não inspecionado de e para sites em bom estado para acelerar o fluxo de tráfego. A mais avançada tecnologia de filtragem de conteúdo da web permite uma ampla variedade de ações para inspecionar, classificar e controlar o tráfego da web de perímetro em um nível granular. Usando a web tecnologia de filtragem de conteúdo, esses aparelhos podem classificar e filtrar o tráfego da web usando vários pré-definidos e personalizados categorias.

Worm – uma forma de malware auto-replicante, auto propagável e auto contida que usa mecanismos de rede para espalhar-se a outros sistemas. Geralmente, o dano causado por um worm é indireto e devido à replicação do worm e atividades de distribuição consumindo todos os recursos do sistema. Um worm pode ser usado para depositar outras formas de malware em cada sistema que encontra.

Explorações de dia zero – aproveitando bugs de software que anteriormente eram desconhecidos da comunidade de segurança em geral ema fim de obter acesso ou elevar privilégios em um sistema de computador.

Qual tipo de tecnologia pode impedir que o software Mal

A resposta correta é: criptografia de dados. Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações pessoais e produzindo anúncios pop-up indesejados em um computador de usuário?

Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de Wi

2 / 2 pts Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi? Desativar o Bluetooth. Criar senhas fortes e únicas. Usar a criptografia WPA2.

Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?

Correto! ransomware vírus Refer to curriculum topic: 3.1.1 Um backdoor é um programa ou código de programa implementado por um criminoso para ignorar a autenticação normal que é usada para acessar um sistema.