O que é um compromisso de segurança?

Se você fala inglês, provavelmente está familiarizado com a palavra compromisso no uso normal. Especificamente, aceitar algo que não é exatamente o que você queria inicialmente por causa de algum fator competitivo. Não há limite real para o que o fator concorrente pode ser. Custo é um exemplo clássico, assim como tempo, esforço, limitações de material e requisitos de outras pessoas.

No mundo da segurança cibernética, a palavra compromisso também é usada. O significado exato, porém, não é realmente o mesmo. Se você apertar os olhos com muita força, poderá argumentar que é um caso específico, mas seria um pouco difícil de vender. Um comprometimento da segurança é o resultado de acesso não autorizado a dados ou a um sistema. Os detalhes exatos do comprometimento e sua gravidade podem variar significativamente. Fatores importantes incluem a sensibilidade dos dados ou do sistema comprometido, a escala e a duração do comprometimento e as ações que foram tomadas pelo invasor.

Nota: O caso específico mencionado acima seria: querer um sistema seguro, mas aceitar que não é/não era por prova em contrário. Isso é menos um compromisso deliberado e mais uma reavaliação forçada baseada na realidade. Também normalmente não é apenas “aceito”, mas esforços são feitos para resolver o problema.

dados comprometidos

Para que os dados sejam comprometidos, uma parte não autorizada precisa ter acesso a eles. Na grande maioria dos casos, isso envolverá que a parte não autorizada possa ver os dados. Existem, no entanto, cenários em que os dados podem ser modificados ou excluídos cegamente, o que também seria classificado como os dados que estão sendo comprometidos. O comprometimento pode afetar a confidencialidade ou a integridade dos dados, ou potencialmente ambos.

Se os dados não forem particularmente confidenciais, isso pode não ser um problema enorme. Normalmente, no entanto, o acesso restrito a dados é restrito por algum motivo. Os detalhes de pagamento são um ponto de dados clássico. Se a confidencialidade dos detalhes de pagamento for afetada, terceiros não autorizados poderão usá-los para obter ganhos financeiros. Dados classificados, por exemplo, podem ter ramificações de segurança nacional se divulgados a partes não autorizadas. De maneira semelhante, se esses dados forem modificados, poderá haver mais problemas. especialmente se essa modificação não foi notada por algum tempo.

Uma vez que os dados foram comprometidos, o gato está fora do saco. O método de acesso pode ser resolvido, mas os dados estão lá fora. Saber quais dados foram acessados ​​pode permitir a ocorrência de processos adicionais de limitação de danos. Isso pode ser especialmente importante se os dados foram modificados.

computador comprometido

Geralmente, se o seu computador tiver um vírus ou qualquer outra forma de malware, é razoável considerar o computador comprometido. Dependendo do malware, um computador comprometido pode significar coisas diferentes. O ransomware pode excluir seus dados, mas normalmente não os divulga a ninguém. A maioria das outras formas de malware moderno tenta roubar dados confidenciais, como senhas.

Observação: o ransomware pode fornecer uma boa cobertura para outros malwares, portanto, não se deve necessariamente presumir que seus dados não foram expostos se você for afetado por ransomware.

Alguns tipos de malware podem ser particularmente difíceis de remover. Geralmente, o software antivírus pode esclarecer as coisas, mas pode ser necessário limpar o disco rígido e reinstalar o sistema operacional. Em alguns casos raros, mesmo isso pode não ser suficiente. Malware desse calibre, no entanto, normalmente é desenvolvido apenas por agentes de ameaças em nível de estado-nação.

software comprometido

Quando o software é comprometido, tudo o que ele faz e fez é suspeito. Se o software estiver comprometido, deve ser tratado como se fosse puramente malware. Normalmente, se algum software em seu computador for infectado, ele pode ser resolvido por um software antivírus. Infelizmente, existem cenários piores. Por exemplo, se o desenvolvedor de um software for comprometido, ele poderá enviar o software comprometido para seus clientes. Isso é conhecido como ataque à cadeia de suprimentos. Esse tipo de compromisso envolve o desenvolvedor sendo hackeado de alguma forma. No entanto, é possível que o desenvolvedor tenha uma ameaça interna.

Observação: o hardware também pode ser comprometido por meio de ataques à cadeia de suprimentos.

Efeitos superdimensionados

É importante entender que o incidente de segurança pode não estar limitado ao sistema ou aos dados realmente comprometidos. O compromisso original pode permitir mais incidentes de segurança. Cada um dos exemplos dados acima mostrou isso de alguma forma. Dados classificados comprometidos podem colocar em risco a vida dos agentes de campo e os “ativos” que eles gerenciam. Se manipulado com cuidado, pode até levar à aceitação de informações falsas e comprometer outras operações. Seu computador comprometido pode ser usado para proliferar o malware com o qual está infectado. Os dados contidos nele também podem ser usados ​​para acessar suas contas on-line, etc. O software comprometido pode afetar todos os usuários do software quando o software afetado é amplamente usado, isso pode ter um impacto muito amplo.

Conclusão

Um comprometimento na segurança cibernética refere-se ao acesso não autorizado, modificação ou exclusão de dados ou de um sistema. Embora um único sistema possa ser afetado, qualquer sistema que se integre a esse sistema também pode sentir os efeitos, mesmo que não tenha sido diretamente afetado. Um compromisso não resulta necessariamente em uma “violação de dados” em que os dados são vendidos/divulgados no mercado negro. Pode ser apenas uma divulgação acidental a uma pessoa responsável, mas não autorizada. Também pode ser prudente presumir que os dados que foram acidentalmente públicos estão comprometidos, mesmo que não haja indicações reais de que alguém os acessou.



Leave a Comment

Como clonar um disco rígido

Como clonar um disco rígido

Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo

Como consertar o driver WUDFRd que falhou ao carregar no Windows 10?

Como consertar o driver WUDFRd que falhou ao carregar no Windows 10?

Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?

Como corrigir o código de erro NVIDIA GeForce Experience 0x0003

Como corrigir o código de erro NVIDIA GeForce Experience 0x0003

Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.

Noções básicas de impressão 3D: adesão à base da impressora

Noções básicas de impressão 3D: adesão à base da impressora

Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.

Como remover uma GPU do Windows PC em 2023

Como remover uma GPU do Windows PC em 2023

Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.

Como instalar um SSD NVMe em um desktop e laptop

Como instalar um SSD NVMe em um desktop e laptop

Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.

O que é uma bomba lógica?

O que é uma bomba lógica?

Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.

O que é Stuxnet?

O que é Stuxnet?

O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.

O que é um hacker ético?

O que é um hacker ético?

Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.

O que é criptografia simétrica?

O que é criptografia simétrica?

Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico