📖 Resumo - Capítulo 2: Threats & Vulnerabilities
- Tipos de Atores: Nation-state (APT), Crime Organizado (financeiro), Hacktivists (político), Insider (interno), Unskilled (script kiddie)
- 3 tipos de insider: Permanente (funcionários), Temporário (contratados), Ex-insider (ex-funcionários com queixas)
- Cyber Kill Chain: 7 fases do ataque - Reconhecimento → Weaponization → Delivery → Exploitation → Installation → C2 → Ações
- MITRE ATT&CK: Base de conhecimento global de táticas e técnicas de adversários
- Phishing vs Spear Phishing vs Whaling: Massa vs Direcionado vs Executivos
- Ransomware: Criptografa dados e exige pagamento - BACKUP é a melhor defesa!
- Fileless Malware: Executa na memória, usa "live off the land" (PowerShell, WMI)
1️⃣ Atores de Ameaças (Threat Actors)
- Nation-state (Estados Nação): Governos, recursos ilimitados, APT (Advanced Persistent Threat), espionagem, disinformation
- Organized Crime (Crime Organizado): Motivação financeira, ransomware, fraudes, extorsão
- Hacktivists: Motivação política/social, ataques DDoS, desfiguração de sites
- Insider Threat (Ameaça Interna): Funcionários (permanentes), contratados (temporários), ex-funcionários (ex-insiders)
- Unskilled Attacker (Script Kiddie): Baixa habilidade técnica, usa ferramentas prontas, motivação: diversão ou atenção
Motivações dos Atores
- Chaotic (Caótica): Vandalismo, causar caos, ganhar crédito pelo hack
- Financial (Financeira): Blackmail (chantagem), Extortion (extorsão), Fraud (fraude), venda de dados
- Political (Política): Hacktivismo, whistleblower, espionagem, desinformação
- Revenge (Vingança): Funcionário ou ex-funcionário com queixa
2️⃣ Cyber Kill Chain
- Reconnaissance (Reconhecimento): Coletar informações sobre o alvo
- Weaponization (Preparação): Criar ou preparar o exploit para a vulnerabilidade
- Delivery (Entrega): Entregar o exploit (email, USB, site comprometido)
- Exploitation (Exploração): Executar o exploit, ganhar acesso inicial
- Installation (Instalação): Instalar backdoor ou malware persistente
- C2 (Command & Control): Estabelecer comunicação com servidor do atacante
- Actions on Objectives: Roubar dados, destruir sistemas, espionar
3️⃣ MITRE ATT&CK Framework
Base de conhecimento global de táticas e técnicas de adversários, baseada em observações do mundo real. Organizado em matrizes (Enterprise, Mobile, ICS). Complementa a Cyber Kill Chain com uma visão não-linear das técnicas de ataque.
4️⃣ Engenharia Social
Técnicas:
- Phishing: Email malicioso fingindo ser legítimo (massa)
- Spear Phishing: Phishing direcionado a pessoa ou organização específica
- Whaling: Phishing para executivos e VIPs
- Vishing (Voice Phishing): Golpe por telefone
- Smishing (SMS Phishing): Golpe por mensagem de texto
- Pretexting: Criar cenário ou história falsa para obter informações
- Baiting: Oferecer algo atraente (USB infectada, download gratuito)
- Quid Pro Quo: Oferecer serviço em troca de informação
- Tailgating (ou Piggybacking): Seguir pessoa autorizada por porta segura
- Shoulder Surfing: Olhar por cima do ombro para ver tela ou teclado
- Dumpster Diving: Procurar informações confidenciais no lixo
- Watering Hole: Comprometer site frequentado pelo alvo
- Pharming: Redirecionar DNS para site falso
- Typosquatting (ou URL Hijacking): Registrar domínios com erros de digitação
- Deep Fakes: Mídia gerada por IA que imita voz ou aparência de alguém
5️⃣ Malware
Infecta arquivos, precisa ser executado, se replica
Auto-replicante, não precisa de arquivo hospedeiro
Parece legítimo mas é malicioso, não se replica
Criptografa dados e exige pagamento
Monitora atividades e rouba informações
Registra todas as teclas digitadas
Esconde a presença do malware, acesso privilegiado
Rede de computadores infectados controlados remotamente
Remote Access Trojan - permite controle remoto completo
Dispara sob condições específicas (data, evento)
Acesso não autorizado que bypassa autenticação
Executa na memória, não grava em disco. Usa "live off the land" (PowerShell, WMI)
Potentially Unwanted Programs - instalados sem consentimento ativo (bundling)
Sequestra recursos da máquina para mineração de criptomoeda
6️⃣ Proteções e Detecção
- Signature-based: Compara com banco de assinaturas conhecidas
- Heuristic: Analisa comportamento suspeito, detecta variações
- Behavioral: Monitora ações em tempo real
- Sandboxing: Executa arquivo suspeito em ambiente isolado
- Application Whitelisting: Permite apenas aplicativos aprovados
- EDR (Endpoint Detection & Response): Monitoramento avançado de endpoints
- Ações do antivírus: Repair (reparar), Quarantine (quarentena), Delete (deletar)
- Insider Threat é o mais difícil de detectar
- 3 tipos de insider: permanente, temporário, ex-insider
- Phishing (massa) vs Spear Phishing (direcionado) vs Whaling (executivos)
- Ransomware = BACKUP é a melhor defesa
- Rootkit de firmware sobrevive formatação
- Fileless malware usa PowerShell/WMI ("live off the land")
- Watering Hole compromete sites frequentados pelo alvo
- MITRE ATT&CK complementa a Cyber Kill Chain
- Blackmail (chantagem) vs Extortion (extorsão) vs Fraud (fraude)