Ir para conteúdo

TERMOS E ABREVIATURAS

Ameaça: “potencial causa de um incidente indesejado, que pode provocar danos a um sistema, indivíduo ou organização.” (ISO/IEC 27032)

Blacklist [lista negra]: “uma lista de entidades discretas, tais como hosts ou aplicações, que foram previamente consideradas estarem associadas a atividade maliciosa.” (NIST, IR 7298 Revision 2, Glossary of Key Information Security Terms)

Botnet: “rede de computadores infetados [drones] por software malicioso e controlados à distância, sem o conhecimento dos utilizadores, com a finalidade de enviar mensagens eletrónicas não solicitadas, roubar informações ou lançar ciberataques coordenados.” (TCE, 2019, Desafios à Eficácia da Política de Cibersegurança da UE)

CEO Fraud/Compromisso de Email Corporativo: “ocorre quando um colaborador autorizado a fazer pagamentos é ludibriado [por alguém que se faz passar, frequentemente, pela chefia da organização] no sentido de pagar uma fatura falsa ou realizar uma transferência não autorizada da conta bancária da organização.” (Europol, CEO/Business Email Compromise (BEC) fraud)

Cibercrimes: “factos correspondentes a crimes previstos na Lei do Cibercrime e ainda a outros ilícitos penais praticados com recurso a meios tecnológicos, nos quais estes meios sejam essenciais à prática do crime em causa.” [O cibercriminoso é aquele que pratica estes crimes; contudo, no âmbito dos agentes de ameaças, esta designação é atribuída àquele que pratica estes crimes com intenções sobretudo económicas]. (ENSC 2019-2023 [e ENISA, Threat Landscape Report 2018])

Ciberespaço: “consiste no ambiente complexo, de valores e interesses, materializado numa área de responsabilidade coletiva, que resulta da interação entre pessoas, redes e sistemas de informação.” (ENSC 2019-2023)

Ciberespionagem: “esta ameaça geralmente tem como alvo os setores industriais, as infraestruturas críticas e estratégicas em todo o mundo, incluindo entidades governamentais, transportes, provedores de telecomunicações, empresas de energia, hospitais e bancos. Foca-se na geopolítica, no roubo de segredos comerciais e de Estado, de direitos de propriedade intelectual e de informações proprietárias em campos estratégicos.” (ENISA, Threat Landscape Report 2018)

Cibersegurança: “consiste no conjunto de medidas e ações de prevenção, monitorização, deteção, reação, análise e correção que visam manter o estado de segurança desejado e garantir a confidencialidade, integridade, disponibilidade e não repúdio da informação, das redes e sistemas de informação no ciberespaço, e das pessoas que nele interagem.” (ENSC 2019-2023)

Ciberterrorismo: existe cada vez mais uma convergência entre terrorismo e ciberespaço. “Ao mesmo tempo que têm como motivação a realização de ciberataques, os ciberterroristas têm como objetivos o recrutamento e a monetarização”. Não obstante este uso instrumental do ciberespaço, o principal objetivo deste agente de ameaças, em última análise, é a realização de ciberataques por razões típicas de grupos terroristas. (ENISA, Threat Landscape Report 2018)

Command & Control (C&C): “a parte mais importante de uma botnet é a designada infraestrutura de comando e controlo (C&C). Esta infraestrutura é constituída por bots e pela entidade de controlo que tanto pode ser centralizada como distribuída. São usados pelo bot master um ou mais protocolos de comunicação para comandar os computadores das vítimas e coordenar as suas ações (…) A infraestrutura de C&C serve tipicamente como a única forma de controlar bots numa botnet.” (ENISA, Botnets: Detection, Measurement, Disinfection & Defence)

Data Breach: “termo utilizado para designar um incidente resultante de uma fuga ou exposição de dados (incluindo informação sensível relacionada com organizações ou simples detalhes pessoais de indivíduos, i. e., informação médica). Relaciona-se diretamente com os resultados de outras ciberameaças.” (ENISA, Threat Landscape Report 2018)

Deep Fake: “falsificações profundas, vídeos falsos realizados com recurso à inteligência artificial e à aprendizagem automática.” (TCE, Desafios à Eficácia da Política de Cibersegurança da UE)

Engenharia Social: “o ato de enganar um indivíduo no sentido de este revelar informação sensível, assim obtendo-se acesso não autorizado ou cometendo fraude, com base numa associação com este indivíduo de modo a ganhar a sua confiança.” (NIST, Digital Identity Guideline, 2017)

Força-bruta: “em criptografia, um ataque que envolve tentar todas as possíveis combinações para encontrar uma que combine com a correta.” (NIST, De-Identification of Personal Information, 2015)

Hacktivistas: agentes de ameaças “orientados a realizar ações de protesto contra decisões políticas/geopolíticas que afetam matérias nacionais e internacionais.” (ENISA, Threat Landscape Report 2018)

Incidentes: “eventos com um efeito adverso real na segurança das redes e dos sistemas de informação.” (Lei 46/2018)

Insider [Ameaça Interna]: “a ameaça interna pode existir em todas as empresas ou organizações. Qualquer colaborador atual ou ex-colaborador, sócio ou fornecedor, que tenha, ou tenha tido, acesso aos ativos digitais da organização, pode abusar, voluntaria ou involuntariamente, desse acesso. Os três tipos mais comuns de ameaças internas são: insider malicioso, que age intencionalmente; insider negligente, que é desleixado ou não está em conformidade com as políticas e instruções de segurança; e insider comprometido, que age involuntariamente como instrumento de um atacante real.” (ENISA, Threat Landscape Report 2018)

Intrusion Detection Systems (IDS): “produto de hardware ou software que recolhe e analisa informação de várias áreas num computador ou rede de modo a identificar possíveis falhas de segurança, que incluem intrusões (ataques a partir do exterior da organização) e má utilização (ataques a partir do interior da organização).” (NIST, IR 7298 Revision 2, Glossary of Key Information Security Terms)

Malware [Software Malicioso]: “programa que é introduzido num sistema, geralmente de forma encoberta, com a intenção de comprometer a confidencialidade, a integridade ou a disponibilidade dos dados da vítima, de aplicações ou do sistema operativo, ou perturbando a vítima.” (NIST, IR 7298 Revision 2, Glossary of Key Information Security Terms)

Observável (instância): “representa uma efetiva observação específica que ocorreu no domínio ciber. As propriedades detalhadas desta observação são específicas e não ambíguas.” (STIX)

Pharming: quando se é “redirecionado para websites falsos que solicitam informação pessoal.” (Eurostat, Newsrelease ICT usage in households and by individuals in 2019)

Phishing: “mecanismo de elaboração de mensagens que usam técnicas de engenharia social de modo a que o alvo seja ludibriado ‘mordendo o isco’. Mais especificamente, os atacantes tentam enganar os recetores de emails ou mensagens para que estes abram anexos maliciosos, cliquem em URL inseguros, revelem as suas credenciais através de páginas de phishing aparentemente legítimas [pharming], façam transferências de dinheiro, etc.” (ENISA, Threat Landscape Report 2018)

Ransomware: tipo de malware que permite que “um atacante se apodere dos ficheiros e/ou dispositivos de uma vítima, bloqueando a possibilidade de esta poder aceder-lhes. Para a recuperação dos ficheiros, é exigido ao proprietário um resgate em criptomoedas.” (ENISA, Threat Landscape Report 2018)

Scan: “envio de pacotes ou solicitações a outros sistemas de forma a obter informação para ser usada em ataque subsequente.” (NIST, IR 7298 Revision 2, Glossary of Key Information Security Terms)

Script kiddies: indivíduos com poucas competências na realização de ciberataques que, ainda assim, os conseguem realizar através da aquisição de ferramentas de hacking fáceis de adquirir e usar. “Estas ferramentas podem tornar-se meios com muito alcance nas mãos de grupos com poucas capacidades. Além disso, quando se tenta quantificar o conhecimento disponível e poder de ataque dos script kiddies, consegue-se ter um vislumbre de um dos desafios de cibersegurança: jovens com alguma orientação podem tornar-se muito eficientes em ações de hacking.” (ENISA, Threat Landscape Report 2018)

Vulnerabilidade: “falha em software ou componentes de hardware que permite que um atacante efetue ações que normalmente não seriam permitidas.” (CERT Carnegie Mellon University)

APAV: Associação Portuguesa de Apoio à Vítima.

APT: Ameaça Persistente Avançada [Advanced Persistent Threat].

CERT.PT: Equipa de Resposta a Incidentes de Segurança Informática Nacional (Lei 46/2018) [CERT - Computer Emergency Response Team].

CNCS: Centro Nacional de Cibersegurança.

CNPD: Comissão Nacional de Proteção de Dados.

DGPJ: Direção-Geral de Políticas de Justiça.

ENISA: Agência da União Europeia para a Cibersegurança.

ENSC: Estratégia Nacional de Segurança do Ciberespaço.

INE: Instituto Nacional de Estatística.

MP: Ministério Público.

PME: Pequenas e Médias Empresas.

RNCSIRT: Rede Nacional de Equipas de Resposta a Incidentes de Segurança Informática [CSIRT - Computer Security Incident Response Team].

TIC: Tecnologias de Informação e Comunicação.

TTP: Táticas, Técnicas e Procedimentos.

UE: União Europeia.

UE27: União Europeia excluindo o Reino Unido.


Seguinte
Última atualização em 15-07-2022