26 Termos de Ciber-segurança que Todos os Que Utilizam um Computador Devem Saber

Partilhar

À medida que o mundo caminha cada vez mais para um futuro digital e online-focused, a ciber-segurança tem vindo a tornar-se uma questão cada vez mais importante.

Desde violações de dados a ataques de malware, as ameaças que os utilizadores online enfrentam estão em constante evolução e a tornar-se mais complexas.

Actualmente, há um ataque cibernético cada 39 segundos. Os danos infligidos por estes ataques podem ser devastadores, esperando-se que o mundo perca 6 triliões de dólares para estes ataques até ao final de 2022.

termos de cibersegurança, termos e definições de cibersegurança, tendências da ciber-segurança 2023

Para se manter seguro em linha, é importante familiarizar-se com alguns dos termos e definições mais comuns de segurança cibernética.

Aqui estão 26 termos chave de segurança cibernética que precisa de saber se quer permanecer protegido e informado no mundo digital de hoje.

1. Malware

Como primeiro item entre os principais termos de segurança cibernética, Malware, abreviatura de software malicioso, é qualquer tipo de software nocivo concebido para danificar ou perturbar um sistema informático. 

O malware vem em diferentes formas. O seu objectivo é muitas vezes roubar informação sensível ou obter acesso a um sistema informático.

2. Phishing

Phishing é um tipo de ataque cibernético que tenta enganar os utilizadores para que estes forneçam informações sensíveis, tais como palavras-passe ou detalhes de cartões de crédito, através de e-mails e websites falsos. 

Estes ataques de phishing podem ser realizadas por indivíduos ou grupos organizados de cibercrimes em grande escala numa tentativa de roubar dados pessoais ou informações financeiras.

3. Ataque DDoS

Um ataque distribuído de negação de serviço (DDoS) envolve a utilização de múltiplos dispositivos para inundar um website ou servidor com tráfego, resultando no seu encerramento temporário. 

Estes Os ataques são frequentemente motivados por ganhos financeiros ou motivações políticas e podem ser extremamente dispendiosos para as empresas e organizações.

4. Ransomware

O Ransomware é um tipo de ataque cibernético que bloqueia os utilizadores fora dos seus sistemas informáticos até pagarem um resgate, tipicamente sob a forma de moeda criptográfica, tal como o Bitcoin. 

Estes ataques podem ser devastadores para indivíduos e empresas, levando à perda de dados e a custos elevados associados à restauração de sistemas.

5. Botnet

Uma botnet é uma rede de computadores comprometidos utilizada para realizar ciberataques a outros sistemas.

Os hackers irão muitas vezes infectar computadores usando malware, depois controlam esses dispositivos remotamente para destruir dados.

Em seguida, procederão ao roubo de informações ou à realização de outras actividades ilegais.

6. Ataque de Dia-Zero

Um ataque de dia zero refere-se a um tipo de ataque cibernético que explora uma vulnerabilidade no software que ainda ninguém conhece. 

Estes ataques são particularmente perigosos, pois podem contornar as medidas de segurança e defesas tradicionais antes que os promotores tenham a oportunidade de abordar a questão.

termos de cibersegurança, termos e definições de cibersegurança, tendências da ciber-segurança 2023

7. Criptografia

A encriptação é um método de encriptação de dados para que apenas utilizadores ou sistemas autorizados possam aceder aos mesmos.

Com uma boa encriptação implementada, os utilizadores podem enviar informações sensíveis, tais como registos financeiros, palavras-passe e dados pessoais em segurança online. 

A encriptação pode protegê-los de ameaças cibernéticas como hackers e ataques de malware.

8. Firewall

Uma firewall é um sistema concebido para impedir o acesso não autorizado a ou de uma rede informática.

Ao bloquear tipos específicos de tráfego e controlar o fluxo de dados, as firewalls ajudam a proteger informação sensível de ataques cibernéticos como DDoS e botnets. 

Verá que existem dois tipos de firewalls, hardware e software.

Firewalls de ferragens são dispositivos físicos que estão posicionados entre o seu computador e a Internet (ou outra ligação de rede).

Os firewalls de software estão normalmente na maioria dos sistemas operativos (OS). Estas são funcionalidades de firewall incorporadas que deve permitir uma protecção adicional, mesmo que tenha uma firewall externa.

Se descarregar um, certifique-se de que o faz a partir de um fornecedor respeitável.

9. VPN

Uma rede privada virtual (VPN) é um serviço em linha seguro que permite aos utilizadores ligarem-se remotamente a outra rede, tal como a sua rede de trabalho ou Wi-Fi em casa.

As VPN codificam os dados dos utilizadores, tornando praticamente impossível aos hackers ou outros utilizadores não autorizados interceptar informação sensível enquanto esta se encontra em trânsito.

É prudente utilizar uma VPN sempre que possível.

termos de cibersegurança, termos e definições de cibersegurança, tendências da ciber-segurança 2023

10. Redes Públicas Wi-Fi

As redes públicas Wi-Fi estão amplamente disponíveis em todo o mundo. Estes pontos de acesso permitem aos utilizadores ligarem-se à Internet utilizando hotspots sem fios quando estão longe de casa. 

Estas redes podem ser inseguras e vulneráveis a ameaças como os ataques de man-in-the-middle (MITM) e esquemas de phishing. 

Embora sejam excelentes porque ajudam a ligar o mundo, permitindo às zonas rurais o acesso à Internet, utilizam sempre uma VPN em Wi-Fi Público.

11. Chaves de encriptação

As chaves de encriptação são códigos que protegem os dados durante o processo de encriptação.

Os hackers podem decifrar informação sensível acedendo ou adulterando estas chaves.

Ao violar esta encriptação, os hackers podem obter acesso a dados privados do utilizador, tais como números de cartões de crédito, palavras-passe, ou informação pessoal.

12. Controlo da conta de utilizador

O controlo de conta de utilizador (UAC) é uma característica de segurança incorporada na maioria dos sistemas operativos.

A UAC ajuda a prevenir alterações não autorizadas às definições e ficheiros de um sistema, exigindo aos utilizadores que confirmem a sua identidade antes de efectuarem quaisquer alterações.

Isto ajuda a proteger contra ataques de malware e outras tentativas de acesso não autorizado.

13. Ferramentas de gestão de senhas

Continuando na nossa lista de termos de segurança cibernética a conhecer, as ferramentas de gestão de senhas são aplicações de software que ajudam os utilizadores a criar e armazenar senhas fortes para as suas contas online. 

Estas ferramentas podem também gerar senhas automatizadas e aleatórias para os utilizadores, permitindo-lhes evitar a reutilização da mesma senha para vários sítios ou serviços. 

Com 81% de hacks que utilizam palavras-passe roubadas ou pobres, as ferramentas de gestão de palavras-passe nunca foram tão importantes.

14. Software antivírus

O software antivírus é concebido para detectar, prevenir e remover infecções por malware em computadores e outros dispositivos. 

Ao digitalizar ficheiros e detectar actividades suspeitas, estes programas ajudam a proteger contra ataques cibernéticos que podem resultar em violações de dados ou informação roubada.

15. Formação em Sensibilização para a Segurança

Formação de sensibilização para a segurança é uma parte essencial da estratégia de ciber-segurança de qualquer organização.

Esta formação fornece aos empregados os conhecimentos necessários para identificar ameaças cibernéticas e as melhores práticas para proteger informação sensível de ciberataques.

85% dos ataques acontecem de empregados, pelo que é melhor treiná-los sobre como identificar as ameaças.

16. Cavalo de Tróia

Um cavalo de Tróia ("trojan") é um malware que parece inofensivo mas pode executar acções maliciosas num dispositivo infectado uma vez descarregado ou aberto. 

Estes ataques são frequentemente disfarçados de aplicações ou ficheiros legítimos. É assim que eles podem enganar os utilizadores para que estes cliquem neles e libertem o trojan para os seus computadores.

17. Spyware

Spyware é um tipo de malware que pode recolher e transmitir informações privadas do utilizador sem o conhecimento ou consentimento do utilizador.

Estes programas são frequentemente instalados em dispositivos dos utilizadores como parte de outros tipos de software malicioso, tais como trojans ou vírus.

18. Clickjacking

O clickjacking, também conhecido como "ataque de reparação UI", é outro tipo de ataque cibernético malicioso.

Com o clickjacking, um atacante engana os utilizadores a clicar em elementos escondidos a fim de realizar acções indesejadas. 

O atacante pretende sequestrar contas de utilizadores ou roubar informação sensível.

Clickjacking emprega tipicamente técnicas de engenharia social como phishing para enganar os utilizadores a clicar em ligações prejudiciais ou a descarregar ficheiros perigosos.

Uma forma de prevenir estes ataques é investir em soluções ponta-a-ponta do factor humano.

19. Hackers de chapéu branco

Os hackers de chapéu branco ("testadores de penetração") são profissionais de segurança cibernética que utilizam conhecimentos técnicos para identificar e corrigir vulnerabilidades de segurança em sistemas de software. 

Ao contrário dos hackers maliciosos, os hackers brancos trabalham com organizações para as ajudar a proteger os seus bens digitais de ameaças e ataques cibernéticos.

20. Hackers de Chapéu Preto

Nenhuma lista de termos e definições de segurança cibernética estaria completa sem mencionar os hackers de chapéu preto.

Também conhecidos como "crackers", estes indivíduos ou grupos exploram ilegalmente vulnerabilidades de rede para obter acesso não autorizado a computadores e outros dispositivos.

Estes cibercriminosos utilizam frequentemente os seus conhecimentos técnicos para obterem ganhos financeiros ilegais, roubando informações de utilizadores privados ou cometendo outros tipos de fraude.

21. Quebras de dados

Uma violação de dados é um ataque cibernético em que utilizadores não autorizados obtêm acesso a informação sensível armazenada em redes informáticas ou serviços em linha.

Estas violações podem ocorrer devido a credenciais de login comprometidas, ligações de rede não seguras, ou protocolos de segurança fracos. 

A prevalência de quebras de dados continua a crescer, com um espantoso 22 mil milhões de registos exposto apenas em 2021.

22. Endereço IP

Um endereço IP, ou endereço Internet Protocol, é uma sequência única de números que identifica um dispositivo ligado à Internet. 

Estes endereços são atribuídos a computadores, smartphones, e outros dispositivos que utilizam DHCP (Dynamic Host Control Protocol). Os endereços IP permitem a estes dispositivos comunicar uns com os outros através da web. 

À medida que mais utilizadores entram em linha e adoptam tecnologias digitais como Dispositivos IoTA segurança da PI cresce em importância.

23. BYOD

BYOD, ou "traz o teu próprio dispositivo", é uma tendência em que os trabalhadores utilizam os seus computadores portáteis pessoais, smartphones, e outros dispositivos digitais para fins de trabalho. 

Actualmente, cerca de 83% das organizações têm uma política de CORPO de algum tipo.

Esta prática ajuda as organizações a poupar nos custos de hardware e a aumentar a produtividade dos empregados.

Contudo, também introduz novos riscos para a ciber-segurança devido ao aumento do potencial de violação de dados por dispositivos não seguros.

24. Cyberbullying

O cyberbullying é um tipo de assédio online em que os perpetradores utilizam tecnologias digitais para atingir e intimidar as vítimas.

Esta forma de abuso pode assumir muitas formas diferentes. Pode ser através de mensagens nos meios de comunicação social, emails, ou mensagens de texto. Frequentemente, o cyberbullying deixará as vítimas com danos emocionais e psicológicos duradouros. 

Como a prevalência do cyberbullying continua a aumentar, os utilizadores precisam de estar cientes das estratégias de prevenção e de notificação.

Como devem as vítimas lidar com o cyberbullying? Algumas das melhores medidas incluem a denúncia do assédio, o não seguimento ou bloqueio do perpetrador, e o ignorar ou abandonar as redes sociais.

Em alguns casos, as pessoas chegam mesmo a chamar a polícia ou a apresentar um relatório com capturas de ecrã do assédio. 

No entantopode ser a mudança que deseja ver. Se a vir e conhecer a pessoa que a está a fazer, chame-a para fora. Estas acções ajudarão outra pessoa a ser intimidada, e talvez influenciem o intimidador a parar completamente o comportamento.

25. Deepfake

Uma falsificação profunda é um tipo de manipulação dos meios de comunicação, onde maus actores alteram uma imagem ou vídeo para criar uma falsa percepção da realidade.

Estes ataques cibernéticos maliciosos podem ser utilizados para difundir informação e propaganda errónea, ou para se envolverem em roubo ou fraude de identidade. 

À medida que os deepfakes se tornam mais prevalentes e sofisticados, os utilizadores precisam de estar conscientes de como se protegerem destes ataques.

26. Ataque Principal no Meio (Wifi-Pineapple)

Esta técnica é normalmente utilizada para espiar pessoas utilizando o Wi-Fi público. As pessoas pensam que estão a entrar noutra rede Wi-Fi, mas na realidade, é uma fonte falsa.

Isto acontece normalmente num café, num local de trabalho remoto, etc. Quando as pessoas se ligam a este falso Wi-Fi, os cibercriminosos podem facilmente aceder e roubar todos os dados da rede.

Infelizmente, não há forma de saber se está ligado a uma rede Wi-Fi pública legítima ou a uma rede de ananás.

Top Cyber Security Terms to Know to Avoid Cyber Attacks (Termos de Segurança Cibernética a Saber para Evitar Ataques Cibernéticos)

Globalmente, existem muitos termos e definições importantes de cibersegurança que todos os que utilizam dispositivos digitais devem conhecer.

Desde o clickjacking ao BYOD, estas ameaças representam sérios riscos para a segurança e privacidade dos utilizadores em todo o mundo. 

A melhor maneira de permanecer seguro online é manter-se vigilante e tomar medidas pró-activas. Comece por investir na melhor formação de sensibilização para a segurança da sua organização. 

Está interessado em levar a ciber-segurança da sua empresa para o nível seguinte? Entre em contacto connosco hoje para conhecer as nossas Soluções Empresariais ThriveDX.

Proteja a sua Organização contra Phishing

Partilhar

Explorar mais recursos

As organizações estão inundadas com dicas de segurança cibernética - mas quais são as mais importantes
Entre 80 a 90% das aplicações móveis contêm uma vulnerabilidade de segurança. Saiba mais sobre a
O crescimento do Zoom durante e após a Covid acelerou o trabalho em áreas remotas. No entanto, a videoconferência
Os hackers têm como alvo as escolas por uma série de razões. Para roubar dados de investigação, aprender segredos comerciais

A sua Fonte Fidedigna para a Educação Cibernética

Inscreva-se na newsletter trimestral da ThriveDX para receber informação sobre as últimas tendências de segurança cibernética, tomadas de peritos, notícias de segurança e recursos gratuitos.

Juntámo-nos à ThriveDX!

Para aprofundar o nosso compromisso de criar impacto geracional com a melhor educação cibernética global para a transformação de vidas, a Cybint é agora um membro orgulhoso da família ThriveDX.
DESCARREGUE A SUA CÓPIA GRATUITA
Close-link

Contactar as Parcerias ThriveDX

[forminator_form id="10629″]

Se estiver à procura de ligação com alguém da nossa equipa no local, por favor deixe aqui as suas informações de contacto e nós ligar-nos-emos directamente a si durante a conferência.

Ligue-se à nossa equipa

Nome(Obrigatório)

Saltar para o conteúdo