Vetor de ameaca
O que é Vetor de ameaca?
Vetor de ameacaCanal ou meio pelo qual um ator de ameaca pode entregar um ataque; usado quase como sinonimo de vetor de ataque, com enfase em modelagem de ameacas.
Um vetor de ameaca e o meio que permite a uma ameaca alcancar um ativo: e-mail, trafego web, media amoviveis, protocolos de rede, atualizacoes de terceiros, acesso fisico ou confianca insider. O vetor de ataque foca a tecnica concreta do incidente; o vetor de ameaca e usado em threat modeling e analise de risco para listar os canais a defender. Os catalogos do NIST e da ENISA agrupam ameacas por vetor, permitindo atribuir controlos sistematicamente. Um mesmo ator costuma operar em varios vetores, por isso os defensores combinam seguranca de e-mail, segmentacao, higiene da cadeia de fornecimento, controlos fisicos e gestao de risco insider.
● Exemplos
- 01
O e-mail e o vetor de ameaca dominante para acesso inicial de ransomware.
- 02
Media amoviveis sao um vetor comum em ambientes air-gap (Stuxnet).
● Perguntas frequentes
O que é Vetor de ameaca?
Canal ou meio pelo qual um ator de ameaca pode entregar um ataque; usado quase como sinonimo de vetor de ataque, com enfase em modelagem de ameacas. Pertence à categoria Conformidade e frameworks da cibersegurança.
O que significa Vetor de ameaca?
Canal ou meio pelo qual um ator de ameaca pode entregar um ataque; usado quase como sinonimo de vetor de ataque, com enfase em modelagem de ameacas.
Como funciona Vetor de ameaca?
Um vetor de ameaca e o meio que permite a uma ameaca alcancar um ativo: e-mail, trafego web, media amoviveis, protocolos de rede, atualizacoes de terceiros, acesso fisico ou confianca insider. O vetor de ataque foca a tecnica concreta do incidente; o vetor de ameaca e usado em threat modeling e analise de risco para listar os canais a defender. Os catalogos do NIST e da ENISA agrupam ameacas por vetor, permitindo atribuir controlos sistematicamente. Um mesmo ator costuma operar em varios vetores, por isso os defensores combinam seguranca de e-mail, segmentacao, higiene da cadeia de fornecimento, controlos fisicos e gestao de risco insider.
Como se defender contra Vetor de ameaca?
As defesas contra Vetor de ameaca costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
● Termos relacionados
- compliance№ 073
Vetor de ataque
Caminho ou tecnica concreta usada por um atacante para obter acesso nao autorizado: phishing, exploracao de uma CVE, credenciais roubadas, etc.
- compliance№ 071
Superficie de ataque
Conjunto de todos os pontos por onde um atacante pode tentar entrar, exfiltrar dados ou manipular um sistema: redes, software, identidades, cadeia de fornecimento e pessoas.
- compliance№ 1149
Panorama de ameacas (Threat Landscape)
Imagem atual das ameacas que enfrentam uma organizacao, setor ou regiao: atores, taticas, familias de malware, vulnerabilidades e tendencias ao longo do tempo.
- appsec№ 1150
Modelagem de ameaças
Análise estruturada que identifica os ativos, ameaças, vulnerabilidades e mitigações de um sistema para integrar a segurança desde o desenho.
- attacks№ 1116
Ataque à cadeia de fornecimento
Ataque que compromete um fornecedor de software, hardware ou serviços de confiança para alcançar os seus clientes a jusante.
- attacks№ 821
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.