Ameaças Cibernéticas, Vulnerabilidades e Riscos

Termos como ameaças cibernéticas, vulnerabilidades e riscos são frequentemente utilizados de forma intercambiável e confusa. Este post visa definir cada termo, destacar como eles diferem e mostrar como eles estão relacionados entre si.

Ameaças cibernéticas

Ameaças cibernéticas, ou simplesmente ameaças, referem-se a circunstâncias ou eventos cibernéticos de segurança com potencial para causar danos por meio de seu resultado. Alguns exemplos de ameaças comuns incluem um ataque de engenharia social ou phishing que leva um atacante a instalar um trojan e roubar informações privadas de suas aplicações, ativistas políticos DDoS-ing seu site, um administrador acidentalmente deixando os dados desprotegidos em um sistema de produção causando uma violação de dados, ou uma tempestade inundando o centro de dados do seu provedor.

As ameaças à segurança informática são atualizadas pelos atores da ameaça. Os agentes de ameaça geralmente se referem a pessoas ou entidades que podem potencialmente iniciar uma ameaça. Embora desastres naturais, assim como outros eventos ambientais e políticos, constituam ameaças, eles não são geralmente considerados como atores de ameaças (isso não significa que tais ameaças devam ser desconsideradas ou que lhes seja dada menos importância). Exemplos de atores de ameaças comuns incluem criminosos motivados financeiramente (cibercriminosos), ativistas motivados politicamente (hacktivistas), concorrentes, funcionários descuidados, funcionários descontentes e atacantes de estados-nação.

As ameaças cibernéticas também podem se tornar mais perigosas se os atores de ameaças alavancarem uma ou mais vulnerabilidades para obter acesso a um sistema, muitas vezes incluindo o sistema operacional.

Vulnerabilidades

Vulnerabilidades referem-se simplesmente a fraquezas em um sistema. Elas tornam os resultados de ameaças possíveis e potencialmente ainda mais perigosos. Um sistema poderia ser explorado através de uma única vulnerabilidade, por exemplo, um único ataque SQL Injection poderia dar a um atacante controle total sobre dados sensíveis. Um atacante também poderia encadear vários exploits juntos, aproveitando mais de uma vulnerabilidade para obter mais controle.

Exemplos de vulnerabilidades comuns são SQL Injections, Cross-site Scripting, configurações erradas do servidor, dados sensíveis transmitidos em texto simples e mais.

Riscos

Riscos são normalmente confundidos com ameaças. No entanto, há uma diferença sutil entre os dois. Um risco de cibersegurança refere-se a uma combinação de probabilidade de ameaça e perda/impacto (geralmente em termos monetários, mas quantificar uma quebra é extremamente difícil). Essencialmente, isto se traduz no seguinte:

risk = threat probability * potential loss

Por isso, um risco é um cenário que deve ser evitado combinado com as perdas prováveis a resultar desse cenário. O seguinte é um exemplo hipotético de como os riscos podem ser construídos:

  • SQL Injection é uma vulnerabilidade
  • O roubo de dados sensíveis é uma das maiores ameaças que a SQL Injection permite
  • Atacantes com motivação financeira são um dos agentes da ameaça
  • O impacto do roubo de dados sensíveis terá um custo financeiro significativo (perda financeira e de reputação) para o negócio
  • A probabilidade de tal ataque é alta, dado que a SQL Injection é uma vulnerabilidade de fácil acesso, amplamente explorada e o site está externamente enfrentando

Por isso, a vulnerabilidade da SQL Injection neste cenário deve ser tratada como uma vulnerabilidade de alto risco.

A diferença entre uma vulnerabilidade e uma ameaça cibernética e a diferença entre uma vulnerabilidade e um risco são geralmente facilmente compreendidas. Entretanto, a diferença entre uma ameaça e um risco pode ser mais matizada. A compreensão desta diferença na terminologia permite uma comunicação mais clara entre as equipes de segurança e outras partes e uma melhor compreensão de como as ameaças influenciam os riscos. Isso, por sua vez, pode ajudar a prevenir e mitigar as violações de segurança. Uma boa compreensão também é necessária para a avaliação e o gerenciamento eficaz dos riscos, para projetar soluções de segurança eficientes baseadas em inteligência de ameaças, bem como para construir uma política de segurança eficaz e uma estratégia de cibersegurança.

Perguntas frequentes

As ameaças são circunstâncias ou eventos de cibersegurança que podem potencialmente causar danos por meio de seus resultados. Por exemplo, um administrador acidentalmente deixando os dados desprotegidos em um sistema de produção.

Ler sobre os resultados potenciais de deixar os dados expostos.

Vulnerabilidades referem-se simplesmente a fraquezas em um sistema. Elas tornam possíveis resultados de ameaças e potencialmente ainda mais perigosos. Exemplos de vulnerabilidades são as injeções SQL, scripts cross-site (XSS) e mais.

Ver quais vulnerabilidades o Acunetix pode encontrar para você.

Risco refere-se à combinação de probabilidade de ameaça e perdas/impacto. Por exemplo, se você tiver uma vulnerabilidade de injeção SQL, há uma ameaça de roubo de dados sensíveis. O impacto potencial é uma perda financeira e de reputação significativa, e a probabilidade de um ataque é alta. Portanto, esta é uma situação de alto risco.

Veja como uma injeção SQL pode levar a um comprometimento completo do sistema.

Primeiro de tudo, o Acunetix encontra vulnerabilidades para você: vulnerabilidades da web, configurações erradas, senhas fracas e quaisquer outros pontos fracos em potencial em seus recursos web. No entanto, ele também descreve ameaças potenciais e avalia automaticamente os riscos. O Acunetix é uma ferramenta completa de avaliação e gerenciamento de vulnerabilidades web.

Veja o que o Acunetix Premium pode fazer por você.

Receba o conteúdo mais recente sobre segurança web
na sua caixa de entrada a cada semana.

Deixe uma resposta

O seu endereço de email não será publicado.