GLOSSÁRIO
Termos essenciais de Attack Surface Management e Segurança Cibernética
A
API (Application Programming Interface)
Uma API é um conjunto de regras e protocolos que permite que duas aplicações se comuniquem entre si. No contexto de segurança, APIs expostas podem representar pontos de entrada vulneráveis na superfície de ataque, especialmente quando não são adequadamente autenticadas ou monitoradas.
Asset (Ativo)
No contexto de gerenciamento de superfície de ataque, um ativo é qualquer elemento de TI como aplicação, código, website, servidor, dispositivo IoT ou infraestrutura de rede que faz parte do ambiente digital de uma organização e pode ser alvo de ameaças cibernéticas.
Asset Discovery (Descoberta de Ativos)
Processo fundamental de identificação e catalogação de todos os ativos de TI de uma organização, incluindo sistemas on-premises, serviços em nuvem, dispositivos IoT e endpoints. A descoberta de ativos fornece visibilidade completa da superfície de ataque e é o primeiro passo para um gerenciamento eficaz de segurança.
Attack Surface (Superfície de Ataque)
A superfície de ataque é a soma de todos os pontos de entrada possíveis onde um atacante não autorizado pode tentar entrar ou extrair dados de um ambiente. Inclui todos os ativos voltados para a internet, APIs, aplicações web, serviços em nuvem e qualquer outro ponto de exposição digital.
ASM (Attack Surface Management)
Gerenciamento de Superfície de Ataque é a prática contínua de descobrir, inventariar, classificar e monitorar todos os ativos digitais expostos de uma organização. O ASM permite identificar vulnerabilidades, configurações incorretas e riscos de segurança em toda a infraestrutura digital.
Attack Vector (Vetor de Ataque)
Um vetor de ataque é o método ou caminho que um atacante usa para obter acesso não autorizado a uma rede ou sistema. Exemplos incluem phishing, exploits de vulnerabilidades, ataques de força bruta, injeção SQL e engenharia social.
C
Cloud Security (Segurança em Nuvem)
Conjunto de políticas, tecnologias e controles implementados para proteger dados, aplicações e infraestrutura associados à computação em nuvem. Inclui proteção contra ameaças, gerenciamento de identidade e acesso, criptografia e conformidade regulatória.
CVE (Common Vulnerabilities and Exposures)
Sistema de identificação padronizado para vulnerabilidades de segurança conhecidas publicamente. Cada CVE recebe um identificador único (ex: CVE-2024-1234) que permite rastreamento e referência consistente de vulnerabilidades específicas em toda a indústria de segurança.
CVSS (Common Vulnerability Scoring System)
Sistema padronizado de pontuação de vulnerabilidades que fornece uma maneira de capturar as características principais de uma vulnerabilidade e produzir uma pontuação numérica (0-10) refletindo sua gravidade. Scores de 9.0-10.0 são considerados críticos.
Cyber Threat Intelligence (Inteligência de Ameaças)
Informações coletadas, processadas e analisadas sobre ameaças cibernéticas atuais e potenciais. Inclui dados sobre táticas, técnicas e procedimentos (TTPs) de atacantes, indicadores de comprometimento (IoCs) e contexto sobre grupos de ameaças.
D
Digital Supply Chain (Cadeia de Suprimentos Digital)
Rede complexa de recursos e dependências digitais que uma organização utiliza em sua infraestrutura, incluindo: (1) Recursos externos - arquivos JavaScript, CSS, imagens, fontes e outros ativos hospedados em terceiros fora do controle direto da organização; (2) Infraestrutura DNS - servidores NS (nameservers), MX (mail exchange), SRV e outros registros gerenciados por terceiros; (3) Subdomínios terceirizados - domínios delegados a fornecedores externos; (4) Dependências transitivas - as dependências dos próprios fornecedores (terceiro nível), criando camadas adicionais de risco. A segurança da cadeia de suprimentos digital é crítica, pois vulnerabilidades em qualquer nível podem expor a organização a ataques de supply chain, comprometimento de dados e interrupções de serviço. Cada dependência representa um ponto potencial de falha ou exploração que deve ser continuamente monitorado e avaliado.
DNS (Domain Name System)
Sistema que traduz nomes de domínio legíveis por humanos (como csurface.io) em endereços IP. O DNS é frequentemente alvo de ataques como DNS spoofing, cache poisoning e DDoS, tornando seu monitoramento essencial para a segurança.
DDoS (Distributed Denial of Service)
Ataque que visa sobrecarregar um sistema, rede ou serviço com tráfego excessivo de múltiplas fontes, tornando-o indisponível para usuários legítimos. Ataques DDoS podem causar interrupções significativas nos negócios e são frequentemente usados como cortina de fumaça para outros ataques.
E
Endpoint (Ponto de Extremidade)
Qualquer dispositivo que se conecta a uma rede corporativa, incluindo computadores, laptops, smartphones, tablets e dispositivos IoT. Endpoints são frequentemente alvos primários de ataques e requerem proteção robusta através de soluções de segurança dedicadas.
Exploit (Exploração)
Código, técnica ou sequência de comandos que aproveita uma vulnerabilidade em software ou hardware para causar comportamento não intencional ou imprevisto. Exploits podem ser usados para obter acesso não autorizado, escalar privilégios ou executar código malicioso.
External Attack Surface (Superfície de Ataque Externa)
Todos os ativos digitais de uma organização que são acessíveis pela internet e, portanto, visíveis e potencialmente exploráveis por atacantes externos. Inclui websites, aplicações web, APIs públicas, servidores expostos e serviços em nuvem.
F
FQDN (Fully Qualified Domain Name)
Nome de domínio completo que especifica a localização exata de um recurso na hierarquia DNS, incluindo todos os níveis de domínio (ex: www.csurface.io). FQDNs são essenciais para identificar e catalogar ativos digitais durante a descoberta de superfície de ataque.
Firewall
Sistema de segurança de rede que monitora e controla o tráfego de entrada e saída com base em regras de segurança predeterminadas. Firewalls estabelecem uma barreira entre redes internas confiáveis e redes externas não confiáveis, como a internet.
I
IoC (Indicator of Compromise)
Evidência forense que sugere que um sistema foi comprometido ou está sob ataque. IoCs incluem endereços IP maliciosos, hashes de arquivos suspeitos, URLs de comando e controle, e padrões de comportamento anômalos.
IP Address (Endereço IP)
Identificador numérico único atribuído a cada dispositivo conectado a uma rede que usa o protocolo IP. No gerenciamento de superfície de ataque, o mapeamento de endereços IP é crucial para identificar todos os ativos expostos de uma organização.
L
LGPD (Lei Geral de Proteção de Dados)
Lei brasileira (Lei nº 13.709/2018) que regula o tratamento de dados pessoais por organizações públicas e privadas. A LGPD estabelece direitos dos titulares de dados e obrigações para controladores e operadores, com penalidades significativas por não conformidade.
M
Malware (Software Malicioso)
Qualquer software projetado intencionalmente para causar danos a um computador, servidor, cliente ou rede. Inclui vírus, worms, trojans, ransomware, spyware e adware. Malware pode ser usado para roubar dados, sequestrar sistemas ou interromper operações.
Misconfiguration (Configuração Incorreta)
Erro na configuração de sistemas, aplicações ou serviços que pode criar vulnerabilidades de segurança. Configurações incorretas são uma das principais causas de violações de dados e incluem permissões excessivas, portas abertas desnecessárias e configurações padrão não alteradas.
P
Patch Management (Gerenciamento de Patches)
Processo de identificar, adquirir, testar e instalar atualizações de código (patches) em sistemas existentes. O gerenciamento eficaz de patches é crucial para corrigir vulnerabilidades conhecidas e manter a segurança dos sistemas.
Penetration Testing (Teste de Penetração)
Simulação autorizada de ataque cibernético em um sistema para avaliar sua segurança. Pen tests identificam vulnerabilidades que poderiam ser exploradas por atacantes e fornecem recomendações para melhorar a postura de segurança.
Phishing
Técnica de engenharia social onde atacantes se passam por entidades confiáveis para enganar vítimas e obter informações sensíveis como credenciais, dados financeiros ou informações pessoais. Pode ocorrer via e-mail, SMS (smishing) ou chamadas telefônicas (vishing).
R
Ransomware
Tipo de malware que criptografa arquivos ou bloqueia acesso a sistemas, exigindo pagamento de resgate para restaurar o acesso. Ransomware pode causar interrupções significativas nos negócios e perda de dados críticos se backups adequados não estiverem disponíveis.
Risk Assessment (Avaliação de Risco)
Processo sistemático de identificar, analisar e avaliar riscos de segurança para determinar sua probabilidade e impacto potencial. A avaliação de risco ajuda organizações a priorizar recursos de segurança e implementar controles apropriados.
S
Shadow IT (TI Sombra)
Sistemas, dispositivos, software, aplicações e serviços de TI usados dentro de uma organização sem aprovação ou conhecimento explícito do departamento de TI. Shadow IT representa riscos de segurança significativos pois não é monitorado ou gerenciado adequadamente.
SIEM (Security Information and Event Management)
Solução que agrega e analisa dados de segurança de múltiplas fontes em tempo real para detectar ameaças, investigar incidentes e manter conformidade. SIEMs fornecem visibilidade centralizada da postura de segurança de uma organização.
SOAR (Security Orchestration, Automation and Response)
Plataforma que permite às organizações coletar dados de segurança de múltiplas fontes e responder a incidentes de segurança de baixo nível sem intervenção humana. SOAR automatiza tarefas repetitivas e orquestra fluxos de trabalho de resposta a incidentes.
SSL/TLS (Secure Sockets Layer / Transport Layer Security)
Protocolos criptográficos que fornecem comunicações seguras em uma rede. TLS é a versão mais recente e segura do SSL. Esses protocolos são essenciais para proteger dados em trânsito, especialmente em websites e aplicações web (HTTPS).
T
Threat Actor (Ator de Ameaça)
Indivíduo ou grupo responsável por um incidente de segurança ou ataque cibernético. Threat actors podem ser hackers individuais, grupos criminosos organizados, hacktivistas, estados-nação ou insiders maliciosos.
TTP (Tactics, Techniques, and Procedures)
Padrões de comportamento de threat actors. Táticas descrevem objetivos de alto nível, técnicas descrevem como esses objetivos são alcançados, e procedimentos são implementações específicas de técnicas. TTPs são usados para caracterizar e rastrear grupos de ameaças.
V
Vulnerability (Vulnerabilidade)
Fraqueza em um sistema, aplicação ou processo que pode ser explorada por ameaças para obter acesso não autorizado ou causar danos. Vulnerabilidades podem ser técnicas (bugs de software) ou não técnicas (processos inadequados).
Vulnerability Management (Gerenciamento de Vulnerabilidades)
Processo contínuo de identificar, classificar, priorizar, remediar e reportar vulnerabilidades de segurança em sistemas e software. Um programa eficaz de gerenciamento de vulnerabilidades reduz significativamente o risco de exploração.
Vulnerability Scanning (Varredura de Vulnerabilidades)
Processo automatizado de identificar vulnerabilidades de segurança em sistemas, redes e aplicações. Scanners de vulnerabilidades comparam sistemas contra bancos de dados de vulnerabilidades conhecidas e configurações incorretas para identificar pontos fracos.
W
WAF (Web Application Firewall)
Firewall especializado que monitora, filtra e bloqueia tráfego HTTP/HTTPS malicioso de e para aplicações web. WAFs protegem contra ataques comuns como SQL injection, cross-site scripting (XSS) e outros exploits de aplicações web.
Z
Zero-Day (Dia Zero)
Vulnerabilidade de segurança que é desconhecida pelo fornecedor do software e para a qual não existe patch disponível. Exploits zero-day são particularmente perigosos porque não há defesa conhecida no momento da descoberta, dando aos defensores "zero dias" para se preparar.
Zero Trust (Confiança Zero)
Modelo de segurança que assume que nenhum usuário ou sistema deve ser automaticamente confiável, mesmo dentro do perímetro da rede. Zero Trust requer verificação contínua de identidade e autorização para todos os acessos a recursos, independentemente da localização.
Proteja Sua Superfície de Ataque
Descubra como a CSURFACE pode ajudar sua organização a gerenciar e reduzir riscos de segurança
Agendar Demo