Glossário
Dernière mise à jour
Dernière mise à jour
Um fluxo representa uma comunicação entre um endereço IP local (um dispositivo de rede como um computador) e um endereço IP público/remoto (um servidor no mundo).
Um fluxo pode ser de entrada (IN) ou de saída (OUT). A direcção do fluxo indica o IP pelo qual a comunicação foi iniciada:
O endereço IP público / remoto / WAN -> IN
O endereço IP local / periférico / LAN -> OUT
A distinção da direcção dos fluxos permite o cálculo da cibermeteorologia.
Um fluxo tóxico é uma comunicação com um endereço IP público avaliado como tóxico pela Serenicity.
Os endereços IP tóxicos são endereços IP públicos/remotos que foram avaliados como maliciosos para o seu sistema de informação pela CerbèreIPDB.
Um endereço IP pode ser qualificado em diferentes tipos de ameaças.
Ameaça | Perigosidade | Icône |
---|---|---|
Se um endereço IP parecer tóxico mas não apresentar qualquer ameaça, significa que ainda não foi qualificado.
Um ataque bruteforce (força bruta em português) a um sistema de informação é um ataque que visa fazer um grande número de tentativas de ligação a um serviço. Por exemplo, num protocolo inseguro, um ataque bruteforce pode ter como objectivo tentar muitas combinações de login e senha entre as combinações mais comuns (por exemplo, admin / senha).
Um centro de comando é um IP com o qual o serviço de resgate comunica e do qual recebe ordens.
O Ransomware é um software malicioso que bloqueia o acesso a um computador e/ou aos seus ficheiros e exige que a vítima pague um resgate para recuperar o acesso. O bloqueio do acesso da vítima é feito através da encriptação dos seus dados.
O centro de comando permite que o software de resgate seja instalado numa rede e que depois comande a encriptação dos dados remotamente.
Um atacante conhecido significa que o endereço IP em questão tem sido reconhecido, repetidamente detectado e avaliado como altamente perigoso pela Serenicity.
Uma ameaça militar representa um endereço IP de um Estado, instituição ou militar.
A rede Tor é uma rede global e descentralizada de sobreposição de computadores. É amplamente utilizada para chegar à darknet. Um nó Tor representa um servidor nesta rede, e portanto uma porta de entrada para a darknet.
Um Trojan é um tipo de malware, que não deve ser confundido com vírus ou outros parasitas. Um Trojan é um software que parece ser legítimo, mas que contém funcionalidades maliciosas.
Um endereço IP de ameaça de Trojan tóxico significa que o endereço IP foi marcado como o ponto de origem deste malware, por exemplo, o endereço IP por trás de um link de download de Trojan.
As ameaças de compromisso da cadeia de fornecimento estão focadas nos fornecedores de software e fabricantes de hardware.
Os atacantes procuram códigos inseguros, práticas de infra-estruturas inseguras, e procedimentos de rede inseguros que permitam a injecção de componentes maliciosos. Quando um processo de construção requer múltiplas etapas, desde o desenvolvimento (ou fabrico) até à instalação, um atacante (ou grupo de atacantes) tem múltiplas oportunidades para injectar o seu próprio código malicioso no produto final.
Session Initiation Protocol, abreviado para SIP, é um protocolo de comunicações padrão aberto para gestão de sessões frequentemente utilizado em telecomunicações multimédia. É o protocolo mais comum para a telefonia na Internet.
Uma ameaça deste tipo irá tentar atacar uma rede de computadores através deste protocolo.
Da mesma forma que o SIP, estas ameaças vão tentar atacar as redes de computadores usando protocolos de fluxo de vídeo.
Atacante
Centro de comando
Trojan
Compromisso Supply Chain
Aucune icône
Militar
Nó Tor
SIP
Vídeo
Bruteforce
Aucune icône
Crítico
Crítico
Crítico
Crítico
Crítico
Crítico
Grave
Grave
Moderado