Glossário

Fluxo

Um fluxo representa uma comunicação entre um endereço IP local (um dispositivo de rede como um computador) e um endereço IP público/remoto (um servidor no mundo).

Um fluxo pode ser de entrada (IN) ou de saída (OUT). A direcção do fluxo indica o IP pelo qual a comunicação foi iniciada:

O endereço IP público / remoto / WAN -> IN

O endereço IP local / periférico / LAN -> OUT

A distinção da direcção dos fluxos permite o cálculo da cibermeteorologia.

Fluxo tóxico

Um fluxo tóxico é uma comunicação com um endereço IP público avaliado como tóxico pela Serenicity.

Endereço IP tóxico

Os endereços IP tóxicos são endereços IP públicos/remotos que foram avaliados como maliciosos para o seu sistema de informação pela CerbèreIPDB.

Um endereço IP pode ser qualificado em diferentes tipos de ameaças.

Perigosidade das ameaças

Ameaça
Perigosidade
Icône

Atacante

Crítico ‼️

Centro de comando

Crítico ‼️

Trojan

Crítico ‼️

Compromisso Supply Chain

Crítico ‼️

Aucune icône

Militar

Crítico ‼️

Nó Tor

Crítico ‼️

SIP

Grave

Vídeo

Grave

Bruteforce

Moderado

Aucune icône

Se um endereço IP parecer tóxico mas não apresentar qualquer ameaça, significa que ainda não foi qualificado.

Definição das ameaças

Bruteforce

Um ataque bruteforce (força bruta em português) a um sistema de informação é um ataque que visa fazer um grande número de tentativas de ligação a um serviço. Por exemplo, num protocolo inseguro, um ataque bruteforce pode ter como objectivo tentar muitas combinações de login e senha entre as combinações mais comuns (por exemplo, admin / senha).

Centro de comando

Um centro de comando é um IP com o qual o serviço de resgate comunica e do qual recebe ordens.

O Ransomware é um software malicioso que bloqueia o acesso a um computador e/ou aos seus ficheiros e exige que a vítima pague um resgate para recuperar o acesso. O bloqueio do acesso da vítima é feito através da encriptação dos seus dados.

O centro de comando permite que o software de resgate seja instalado numa rede e que depois comande a encriptação dos dados remotamente.

Atacante conheçido

Um atacante conhecido significa que o endereço IP em questão tem sido reconhecido, repetidamente detectado e avaliado como altamente perigoso pela Serenicity.

Militar

Uma ameaça militar representa um endereço IP de um Estado, instituição ou militar.

Nó Tor

A rede Tor é uma rede global e descentralizada de sobreposição de computadores. É amplamente utilizada para chegar à darknet. Um nó Tor representa um servidor nesta rede, e portanto uma porta de entrada para a darknet.

Trojan

Um Trojan é um tipo de malware, que não deve ser confundido com vírus ou outros parasitas. Um Trojan é um software que parece ser legítimo, mas que contém funcionalidades maliciosas.

Um endereço IP de ameaça de Trojan tóxico significa que o endereço IP foi marcado como o ponto de origem deste malware, por exemplo, o endereço IP por trás de um link de download de Trojan.

Compromisso da Cadeia de Fornecimento

As ameaças de compromisso da cadeia de fornecimento estão focadas nos fornecedores de software e fabricantes de hardware.

Os atacantes procuram códigos inseguros, práticas de infra-estruturas inseguras, e procedimentos de rede inseguros que permitam a injecção de componentes maliciosos. Quando um processo de construção requer múltiplas etapas, desde o desenvolvimento (ou fabrico) até à instalação, um atacante (ou grupo de atacantes) tem múltiplas oportunidades para injectar o seu próprio código malicioso no produto final.

SIP (Session Initiation Protocol)

Session Initiation Protocol, abreviado para SIP, é um protocolo de comunicações padrão aberto para gestão de sessões frequentemente utilizado em telecomunicações multimédia. É o protocolo mais comum para a telefonia na Internet.

Uma ameaça deste tipo irá tentar atacar uma rede de computadores através deste protocolo.

Vídeo

Da mesma forma que o SIP, estas ameaças vão tentar atacar as redes de computadores usando protocolos de fluxo de vídeo.

Dernière mise à jour