junho 26, 2024 O que é a alteração na triade DAD em cybersecurity?(What is the alteration in the DAD triad in cybersecurity?) Português: A tríade DAD na cibersegurança complementa a conhecida tríade CIA, focando em três ameaças fundamentais: Divulgação: Isso envolve expor informações sensíveis a indivíduos não autorizados, comumente conhecido como perda de dados. Seja intencional ou acidental, a divulgação representa um risco para as organizações. Por exemplo, invasores ganhando acesso a informações sensíveis e removendo-as de uma organização (exfiltração de dados) é um exemplo de divulgação. Alteração: A alteração refere-se à modificação não autorizada de informações, violando o princípio da integridade. Atacantes podem manipular registros dentro de um sistema para obter ganhos financeiros ou outros fins maliciosos. A alteração acidental também pode ocorrer devido a erros do usuário ou eventos naturais, como surtos de energia que alteram os dados armazenados. Negação: A negação interrompe o acesso autorizado dos usuários às informações, violando o princípio da disponibilidade. Seja intencional (por exemplo, ataques DDoS) ou não intencional (falhas de servidor ou desastres naturais), eventos de negação impedem o acesso legítimo às informações. Ao incorporar a tríade DAD junto com a tríade CIA, as organizações podem realizar análises de risco mais abrangentes, garantindo uma postura de cibersegurança robusta. English: The DAD triad in cybersecurity complements the well-known CIA triad by focusing on three fundamental threats: Disclosure: This involves exposing sensitive information to unauthorized individuals, commonly known as data loss. Whether intentional or accidental, disclosure poses a risk to organizations. For example, attackers gaining access to sensitive information and removing it from an organization (data exfiltration) is a prime example of disclosure. Alteration: Alteration refers to the unauthorized modification of information, breaching the integrity principle. Attackers may manipulate records within a system for financial gain or other malicious purposes. Accidental alteration can also occur due to user errors or natural events like power surges altering stored data. Denial: Denial disrupts authorized user access to information, violating the availability principle. Whether intentional (e.g., DDoS attacks) or unintentional (server failures or natural disasters), denial events impede legitimate access to information. By incorporating the DAD triad alongside the CIA triad, organizations can conduct more comprehensive risk analyses, ensuring a robust cybersecurity posture. References: S. Writer and S. Writer, “Understanding the DAD Triad – Safeguarding Cybersecurity – Tech Hyme,” Tech Hyme, Dec. 30, 2023. Available: https://techhyme.com/understanding-the-dad-triad-safeguarding-cybersecurity/ Krishnag, “Decoding the Security Triads: CIA vs. DAD,” Krishna Gupta, Feb. 01, 2024. Available: https://krishnag.ceo/blog/decoding-the-security-triads-cia-vs-dad/ T. Pedersen and T. Pedersen, “CISSP – the CIA Triad and its opposites. – CISSP, CISM, and CC training by Thor Pedersen – ThorTeaches,” CISSP, CISM, and CC Training by Thor Pedersen – ThorTeaches, Apr. 13, 2019. Available: https://thorteaches.com/cissp-the-cia-triad-and-its-opposites/ “What is the dad Triad? (2024),” Custommapposter, Jul. 02, 2024. Available: https://investguiding.com/articles/what-is-the-dad-triad “The Attacker Mindset: The DAD Triad.” Available: https://library.mosse-institute.com/articles/2022/05/the-attacker-mindset-the-dad-triad/the-attacker-mindset-the-dad-triad.html Cybersecurity