SóProvas


ID
4849951
Banca
CESPE / CEBRASPE
Órgão
Ministério da Economia
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente.

Alternativas
Comentários
  • Assertiva C

    As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente.

    Logs

  • Gab: CERTA

    Uma vulnerabilidade de dia zero é uma falha de software, hardware ou firmware desconhecida pelo fabricante. Quando os hackers se aproveitam dessa falha para realizar um ataque cibernético, isso é chamado de exploração do dia zero.

    Os ataques de dia zero são capazes de devastar uma rede, explorando as vulnerabilidades das aplicações envolvidas.

    Uma vez que a falha Dia Zero é descoberta e divulgada, o desenvolvedor do programa lançará uma correção o mais rápido possível. Portanto, a melhor forma de proteger sua empresa é manter todos os softwares instalados e o sistema operacional sempre atualizado.

    Este texto é de autoria do Blog Brasil Westcon.

  • Redação nojenta hein... o que diabos é um "processo de vulnerabilidades"???

  • " publicar um processo de vulnerabilidades... mantendo relatórios internamente" que merd@ de redação é essa?

  • cadê a fonte? Que eu saiba zeroday não tem como combater internamente
  • Uma vulnerabilidade de dia zero é uma falha de software, hardware ou firmware desconhecida, ou seja, uma ameaça que ainda não foi corrigida ou tornada pública. Quando os hackers se aproveitam dessa falha para realizar um ataque cibernético, isso é chamado de ataque do dia zero (zero day attack).

    Logo, o ataque do dia zero ocorre no mesmo dia em que um ponto fraco do software é descoberto, sendo explorado antes que o fornecedor disponibilize uma correção.

    As principais características dos ataques de dia zero:

    ▪ A invasão geralmente ocorre entre o momento em que a vulnerabilidade é encontrada e explorada pela primeira vez e o tempo que os desenvolvedores de aplicativos liberam a solução necessária para contrariar a exploração.

    ▪ Os ataques de dia zero são capazes de devastar uma rede, explorando as vulnerabilidades das aplicações envolvidas.

    ▪ Eles nem sempre são vírus e podem assumir outras formas de malware, como Trojan e worms.

    ▪ Atualização do mais recente software anti-malware são frequentemente recomendados, embora não consigam fornecer a proteção necessária contra esse tipo de perigo.

    Organizações de qualquer tamanho podem publicar um processo de vulnerabilidades, mantendo relatórios que demonstram sua boa-fé em questões de segurança e triagem dos problemas reportados internamente.

    Esta é, agora, uma das normas das melhores práticas padronizadas pelo ISO 29147 e ISO 30111.

    FONTE: Professor Ramon Souza.

  • "publicar um processo de vulnerabilidades"

    vai publicar as vulnerabilidades conhecidas? é isso?

    e isso ajuda a combater "zero day"?

    Obs.: kkkkkk o carinha ali tá pedindo a FONTE em uma prova de informática do CESPE??

  • Sei que a frase mais polêmica da questão foi essa "publicar um processo de vulnerabilidades", tive que buscar uma razão pra tal afirmativa e acho que encontrei.

    A poucos dias uma empresa de especialista em segurança da informação (Fortinet) divulgou que o Microsoft Exchange tem fortes vulnerabilidades e está sendo alvo de ataques intensos. Como os problemas levarão tempo para serem resolvido, publicar a lista de vulnerabilidades pode ajudar usuários a fortalecerem seus mecanismos de defesa, vale lembrar que alguns usuários se submetem a tal situação por que não podem simplesmente parar de usar o sistema de uma hora para outra, por mais que isso implique em danos.

    *não sou especialista na área.

    https://computerworld.com.br/seguranca/fortinet-relata-vulnerabilidade-no-microsoft-exchange-server-alvo-de-campanha-agressiva-de-hackers/

  • Galera, eu também errei essa questão por ler rapidamente e não prestar atenção nos detalhes da redação. Mas o gabarito é de fato e acertadamente correto.

    Acredito que quem errou, o fez porque imaginou que vulnerabilidades zero-day não tem como ser combatidas, afinal, as zero-day podem ser descobertas tanto pela própria organização, quanto por hackers ou até mesmo crackers. Este raciocínio está correto!

    Porém, a questão não abordou esse conceito

    Presta atenção:

    As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo isto (isto: relatórios de segurança e triagem dos problemas) internamente.

    Em outras palavras, o examinador reconhece a incapacidade de se combater diretamente a zero-day, mas propõe que, para combater a DISSEMINAÇÃO da nova vulnerabilidade descoberta, a empresa deve manter esse fato ou informação internamente, sem alardes.

    Juro que tentei ser o mais conciso possível.

    Avante! o/

  • ZERO DAY ATACK

    • o que é?

    é uma vulnerabilidade de software de computador desconhecida por aqueles que devem estar interessados em sua mitigação (incluindo o fornecedor do software de destino). Até que a vulnerabilidade seja mitigada, os hackers podem explorá-la para afetar negativamente programas, dados, computadores adicionais ou uma rede.

    Poder ser um worm ou um vírus.

    • Como proteger?

    Proteção zero-day é a capacidade de fornecer proteção contra explorações de zero-day. Uma vez que os ataques de zero-day são geralmente desconhecidos para o público, muitas vezes é difícil se defender deles. Ataques de zero-day são frequentemente eficazes contra redes "seguras" e podem permanecer sem serem detectados mesmo depois de lançados. Assim, os usuários dos chamados sistemas seguros também devem exercitar o bom senso e praticar hábitos de computação seguro.

    Técnicas para limitar a eficácia de vulnerabilidades de corrupção de memória zero-day, como buffer overflow/overrun. (Windows Vista e Linux possuem), e envolve análises heurísticas* de terminação, para evitar danos.

    *heurística: é toda técnica que aprimora o processo de busca por uma solução de um problema.

    fonte: en.wikipedia.org/wiki/Zero-day_(computing)#Protection

  • É tipo aquelas atualizações de patch que tem no lol, para ver quais champions tão na tier god, quais foram nerfados, buffados etc. Mas, na seara da segurança da informação, é para corrigir problemas técnicos que deixam o software vulnerável.

    Inclusive, você que joga, se quiser um elo job, chama no direct. Faço duo boost também.