


Contornando os controles de segurança na estrutura de segurança cibernética do NIST
Contornar um controle de segurança significa encontrar uma maneira de contornar ou evitar o controle, muitas vezes para obter acesso não autorizado a um sistema ou dados. No contexto da Estrutura de Segurança Cibernética do NIST, contornar um controle de segurança pode se referir a qualquer ação ou técnica que permita a um invasor contornar ou derrotar o controle, como usar uma vulnerabilidade ou explorar uma fraqueza no controle.
Aqui estão alguns exemplos do que pode ser contornado na Estrutura de Segurança Cibernética do NIST:
1. Controles de acesso: Um invasor pode tentar contornar os controles de acesso usando credenciais roubadas ou explorando uma vulnerabilidade no processo de autenticação.
2. Firewalls: Um invasor pode tentar contornar os firewalls usando uma porta ou protocolo diferente ou explorando uma vulnerabilidade no software do firewall.
3. Sistemas de detecção e prevenção de intrusões: Um invasor pode tentar contornar esses sistemas usando técnicas evasivas, como criptografar seu tráfego ou ocultar suas atividades.
4. Criptografia: Um invasor pode tentar contornar a criptografia usando uma chave fraca ou explorando uma vulnerabilidade no software de criptografia.
5. Planos de resposta a incidentes: Um invasor pode tentar contornar os planos de resposta a incidentes atrasando a descoberta do incidente ou manipulando o processo de resposta.
6. Políticas e procedimentos de segurança: Um invasor pode tentar contornar as políticas e procedimentos de segurança explorando lacunas ou pontos fracos nas políticas ou usando técnicas de engenharia social para induzir os funcionários a violarem as políticas.
7. Segmentação de rede: Um invasor pode tentar contornar a segmentação de rede usando técnicas de movimento lateral, como explorar vulnerabilidades em outros sistemas ou usar ataques de phishing para obter acesso a dados confidenciais.
8. Segurança de endpoint: um invasor pode tentar contornar as medidas de segurança de endpoint, como software antivírus e firewalls, usando malware ou outros tipos de ataques que possam escapar da detecção.
No geral, o objetivo de contornar os controles de segurança é obter acesso não autorizado a um sistema ou dados, muitas vezes para fins maliciosos. A Estrutura de Cibersegurança do NIST fornece um conjunto de diretrizes e práticas recomendadas que as organizações devem seguir para se protegerem contra esses tipos de ameaças.



