Um gerente de projetos de desenvolvimento de
software entrou em contato com o time de
segurança, do qual você faz parte, para solicitar
apoio em uma das etapas do projeto. Os
desenvolvedores utilizam o Ciclo de Vida de
Desenvolvimento de software seguro (SSDLC –
Secure Software Development Life Cycle), que
estabelece ações de segurança em cada etapa do
desenvolvimento de aplicações. Para esse
projeto, solicitaram uma Modelagem de Ameaças.
Nesse caso, em qual das etapas do ciclo de vida
você realizará essa atividade?
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de
Após avaliar algumas reclamações recebidas sobre
o comportamento das máquinas em determinado
laboratório, determinado técnico averiguou que
essas foram alvo de ataques cibernéticos de
ransomware.
Com base nisso, o que é ransomware e como ele
geralmente afeta a segurança cibernética?
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de CSRF (cross site request forgery) ocorre quando
um usuário executa um conteúdo malicioso sem se dar conta,
sendo sua principal característica a desnecessidade de o
usuário estar autenticado, além da resistência da aplicação com
CSRF a XSS (cross site script).
Em conformidade com a Cartilha de Segurança para
Internet, em relação à exploração de vulnerabilidades,
analisar os itens abaixo:
I - Uma vulnerabilidade é definida como uma condição
que, quando explorada por um atacante, pode resultar
em uma violação de segurança. Exemplos de
vulnerabilidades são falhas no projeto, na
implementação ou na configuração de programas,
serviços ou equipamentos de rede.
II - Um ataque de exploração de vulnerabilidades ocorre
quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar ações maliciosas, como
invadir um sistema, acessar informações confidenciais,
disparar ataques contra outros computadores ou tornar
um serviço inacessível.
Um invasor detecta e explora uma vulnerabilidade em um campo
de formulário em uma página de uma aplicação Web e, consegue
injetar um script malicioso dentro de uma postagem em uma
rede social. Isso possibilita que qualquer usuário dessa rede
social, ao visualizar tal postagem contaminada, tenha a sua
máquina infectada pelo script malicioso, que é executado
localmente.