Glossário
Fluxo
Um fluxo representa uma comunicação entre um endereço IP local (um dispositivo de rede como um computador) e um endereço IP público/remoto (um servidor no mundo).
Um fluxo pode ser de entrada (IN) ou de saída (OUT). A direcção do fluxo indica o IP pelo qual a comunicação foi iniciada:
O endereço IP público / remoto / WAN -> IN
O endereço IP local / periférico / LAN -> OUT
A distinção da direcção dos fluxos permite o cálculo da cibermeteorologia.
Fluxo tóxico
Um fluxo tóxico é uma comunicação com um endereço IP público avaliado como tóxico pela Serenicity.
Endereço IP tóxico
Os endereços IP tóxicos são endereços IP públicos/remotos que foram avaliados como maliciosos para o seu sistema de informação pela CerbèreIPDB.
Um endereço IP pode ser qualificado em diferentes tipos de ameaças.
Perigosidade das ameaças
Ameaça | Perigosidade | Icône |
---|---|---|
Atacante | ||
Centro de comando | ||
Trojan | ||
Compromisso Supply Chain | Aucune icône | |
Militar | ||
Nó Tor | ||
SIP | ||
Vídeo | ||
Bruteforce | Aucune icône |
Se um endereço IP parecer tóxico mas não apresentar qualquer ameaça, significa que ainda não foi qualificado.
Definição das ameaças
Bruteforce
Um ataque bruteforce (força bruta em português) a um sistema de informação é um ataque que visa fazer um grande número de tentativas de ligação a um serviço. Por exemplo, num protocolo inseguro, um ataque bruteforce pode ter como objectivo tentar muitas combinações de login e senha entre as combinações mais comuns (por exemplo, admin / senha).
Centro de comando
Um centro de comando é um IP com o qual o serviço de resgate comunica e do qual recebe ordens.
O Ransomware é um software malicioso que bloqueia o acesso a um computador e/ou aos seus ficheiros e exige que a vítima pague um resgate para recuperar o acesso. O bloqueio do acesso da vítima é feito através da encriptação dos seus dados.
O centro de comando permite que o software de resgate seja instalado numa rede e que depois comande a encriptação dos dados remotamente.
Atacante conheçido
Um atacante conhecido significa que o endereço IP em questão tem sido reconhecido, repetidamente detectado e avaliado como altamente perigoso pela Serenicity.
Militar
Uma ameaça militar representa um endereço IP de um Estado, instituição ou militar.
Nó Tor
A rede Tor é uma rede global e descentralizada de sobreposição de computadores. É amplamente utilizada para chegar à darknet. Um nó Tor representa um servidor nesta rede, e portanto uma porta de entrada para a darknet.
Trojan
Um Trojan é um tipo de malware, que não deve ser confundido com vírus ou outros parasitas. Um Trojan é um software que parece ser legítimo, mas que contém funcionalidades maliciosas.
Um endereço IP de ameaça de Trojan tóxico significa que o endereço IP foi marcado como o ponto de origem deste malware, por exemplo, o endereço IP por trás de um link de download de Trojan.
Compromisso da Cadeia de Fornecimento
As ameaças de compromisso da cadeia de fornecimento estão focadas nos fornecedores de software e fabricantes de hardware.
Os atacantes procuram códigos inseguros, práticas de infra-estruturas inseguras, e procedimentos de rede inseguros que permitam a injecção de componentes maliciosos. Quando um processo de construção requer múltiplas etapas, desde o desenvolvimento (ou fabrico) até à instalação, um atacante (ou grupo de atacantes) tem múltiplas oportunidades para injectar o seu próprio código malicioso no produto final.
SIP (Session Initiation Protocol)
Session Initiation Protocol, abreviado para SIP, é um protocolo de comunicações padrão aberto para gestão de sessões frequentemente utilizado em telecomunicações multimédia. É o protocolo mais comum para a telefonia na Internet.
Uma ameaça deste tipo irá tentar atacar uma rede de computadores através deste protocolo.
Vídeo
Da mesma forma que o SIP, estas ameaças vão tentar atacar as redes de computadores usando protocolos de fluxo de vídeo.
Dernière mise à jour