junho 26, 2024 O que é a divulgação na triade DAD em cybersecurity? (What is disclosure in the DAD triad in cybersecurity?) Português: No contexto de cibersegurança, a tríade DAD consiste em três estratégias-chave usadas por atacantes para derrotar os objetivos de segurança de uma organização. Vamos analisar cada uma: Divulgação (Disclosure): Isso ocorre quando uma parte não autorizada obtém acesso a informações sensíveis. Por exemplo: Um invasor acessa material sensível em um computador pessoal ou dispositivo fornecido pela empresa. Um funcionário interno vende materiais sensíveis do negócio para um concorrente ou terceiros. Uma falha de design permite que usuários vejam informações sensíveis sobre outros clientes . Alteração (Alteration): Quando os mecanismos de segurança não protegem a integridade dos dados, esses dados podem ser modificados de forma não intencional ou maliciosa. Exemplos incluem: Um funcionário administrativo exclui acidentalmente registros ao recuperar um relatório. Um ator malicioso altera os números de seguro social dos funcionários nos registros de saúde da empresa. Negação e Destruição (Denial and Destruction): A negação de serviço impede que usuários legítimos acessem um sistema ou recurso. Isso inclui atividades como bloquear temporariamente o acesso até que os profissionais de TI restaurem a operação normal ou ativem um sistema de backup. Lembre-se de que a tríade DAD destaca as falhas nas proteções de segurança da tríade tradicional CIA (confidencialidade, integridade e disponibilidade) e nos ajuda a entender o que procurar quando os mecanismos de segurança falham. English: In the context of cybersecurity, the DAD triad consists of three key strategies used by attackers to defeat an organization’s security aims. Let’s break it down: Disclosure: This occurs when an unauthorized party gains access to sensitive information. For example: An attacker accesses sensitive material on a personal computer or company-issued device. A company insider sells sensitive business materials to a competitor or third parties. A bug or design flaw allows users to view sensitive information about other customers. Alteration: When security mechanisms fail to protect data integrity, data can be unintentionally or maliciously modified. Examples include: An administrative employee accidentally deletes records while retrieving a report. A malicious actor changes employees’ social security numbers in a company’s health records. Denial and Destruction: Denial of service prevents legitimate users from accessing a system or resource. It includes activities like temporarily blocking access until IT personnel restore normal operation or activate a backup system. Remember, the DAD triad highlights the failures of security protections in the traditional CIA triad (confidentiality, integrity, and availability) and helps us understand what to look for when security mechanisms fail. References: “The Attacker Mindset: The DAD Triad.” Available: https://library.mosse-institute.com/articles/2022/05/the-attacker-mindset-the-dad-triad/the-attacker-mindset-the-dad-triad.html J. Gutierrez, “You’ve heard about the CIA Triad in InfoSec, but how about the DAD Triad?,” Medium, Jul. 06, 2023. Available: https://medium.com/@jgutierrezwfg/youve-heard-about-the-cia-triad-in-infosec-but-how-about-the-dad-triad-a0fe80536afb C. Espinosa, “Explanation of the Cybersecurity CIA Triad,” Christian Espinosa, Sep. 09, 2021. Available: https://christianespinosa.com/blog/explanation-of-the-cybersecurity-cia-triad/ “What is the dad Triad? (2024),” Custommapposter, Jul. 02, 2024. Available: https://investguiding.com/articles/what-is-the-dad-triad Cybersecurity