As fases de um ataque cibernético e suas defesas
Coleta de informações sobre o alvo via redes sociais, portas abertas, funcionários, etc.
Defesa: Limite informações públicas, monitore varreduras.
Criação do vetor de ataque como malware personalizado ou exploit de dia zero.
Defesa: Atualizações de segurança, lista de permissões.
Transmissão da arma ao alvo via e-mail phishing, USB infectado ou download drive-by.
Defesa: Filtros de spam, treinamento de usuários.
Execução do código malicioso no sistema do alvo explorando vulnerabilidades.
Defesa: Patch management, controle de privilégios.
Estabelecimento de persistência no sistema com backdoors ou rootkits.
Defesa: Monitoramento de processos, autenticação forte.
Canal de comunicação seguro para controle remoto do sistema comprometido.
Defesa: Filtros de rede, análise de tráfego.
Execução de atividades maliciosas como roubo de dados ou cryptojacking.
Defesa: Segregação de redes, monitoramento contínuo.
Transferência não autorizada de dados para local externo sob controle do atacante.
Defesa: DLP, criptografia de dados sensíveis.