| 4624 | Logon bem-sucedido |
| 4625 | Logon falhou |
| 4648 | Logon com credenciais explícitas |
| 4688 | Novo processo criado |
| 4698 | Tarefa agendada criada |
| 4720 | Conta de usuário criada |
| 7045 | Novo serviço instalado |
| APT | Estado-patrocinado, sofisticado, longo prazo. Espionagem/sabotagem. APT28, APT41, Lazarus |
| HACKTIV | Motivação ideológica. DDoS + defacement. Anonymous, LulzSec |
| CRIME ORG | Lucro financeiro. Ransomware, fraude, BEC. REvil, Conti, FIN7 |
| ESTADO | Capacidade ofensiva nacional. Infraestrutura crítica, defesa. Volt Typhoon, Sandworm |
| INSIDER | Intencional (sabotagem, venda de dados) ou Não-Intencional (erro humano, phishing clicado) |
| SUPPLY CHAIN | Compromete fornecedor p/ atingir alvo final. SolarWinds, 3CX, XZ Utils |
| SCRIPT KID | Baixa skill, usa tools prontas. Motivação: reconhecimento ou diversão |
\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3} p/ extrair IPs| INTERNA | Simula atacante dentro da rede. Maior superfície visível. Mais detalhes |
| EXTERNA | Simula atacante da internet. Testa exposição pública. ASV para PCI DSS |
| COM AGENTE | Software no endpoint. Análise profunda. Funciona offline. Mais cobertura |
| SEM AGENTE | Scan de rede sem instalação. Mais simples, menos detalhe |
| COM CRED | Autentica no sistema. Vê patches, configs, usuários. "Authenticated scan" |
| SEM CRED | Perspectiva externa. Só o que atacante sem acesso veria |
| PASSIVO | Monitora tráfego existente. Sem impacto. Bom p/ ICS/SCADA |
| ATIVO | Envia sondas. Pode causar impacto. Mais completo |
| SAST | Análise estática de código-fonte. White-box. Pre-deploy |
| DAST | Análise dinâmica em runtime. Black-box. Simula atacante real |
| MÉTRICA | OPÇÕES | IMPACTO NO SCORE |
|---|---|---|
| AV — Vetor de Ataque | Network (N) / Adjacent (A) / Local (L) / Physical (P) | N = maior risco |
| AC — Complexidade | Low (L) / High (H) | L = mais fácil = maior score |
| PR — Privilégios Req. | None (N) / Low (L) / High (H) | N = sem req = maior score |
| UI — Interação Usuário | None (N) / Required (R) | N = sem interação = maior score |
| S — Escopo | Unchanged (U) / Changed (C) | C = impacto além do componente |
| C — Confidencialidade | None / Low / High | Alta perda de dados sensíveis |
| I — Integridade | None / Low / High | Modificação não autorizada |
| A — Disponibilidade | None / Low / High | Negação de serviço |
| A01 | Broken Access Control — IDOR, privilege escalation, directory traversal, CSRF |
| A02 | Cryptographic Failures — dados em texto puro, MD5/SHA1, chaves fracas, no TLS |
| A03 | Injection — SQL, LDAP, OS command, XPath, SSTI. Payload entra como código |
| A04 | Insecure Design — falhas arquiteturais, ausência de threat modeling |
| A05 | Security Misconfiguration — defaults, verbose errors, headers faltando, cloud perms |
| A06 | Vulnerable Components — libs desatualizadas, EoL software, sem inventário |
| A07 | Auth Failures — weak passwords, no MFA, session fixation, credential exposure |
| A08 | Software/Data Integrity — CI/CD sem validação, deserialização insegura |
| A09 | Security Logging Failures — sem logs adequados, sem monitoramento |
| A10 | SSRF — servidor faz requests a recursos internos/externos por input do usuário |
| MOU | Memorando de Entendimento. Acordo informal que pode limitar ações |
| SLA | Contrato de nível de serviço. Janelas de manutenção restritas |
| GOVERNANCE | Processos de aprovação adicionam latência (CAB, Change Board) |
| BIZ IMPACT | Sistema crítico sem tolerância a downtime p/ patching |
| DEGRADAÇÃO | Patch quebra funcionalidade dependente. Requer teste extensivo |
| LEGADO | Sistema EoL sem patches disponíveis. Virtual patching como alternativa |
| PROPRIETÁRIO | Vendor não fornece atualizações. Exige negociação ou substituição |
| JURÍDICO | Obrigações legais de notificação, responsabilidade civil, evidências p/ processo |
| RELAÇÕES PÚB | Comunicação controlada c/ mídia. Não confirmar detalhes antes de conter |
| CLIENTES | Notificação se dados foram expostos. Transparência + ações tomadas |
| REGULADORES | ANPD (LGPD), BACEN, ANS, CVM conforme setor. Prazo: 72h LGPD |
| BOARD/CEO | Impacto financeiro + reputacional + legal. Briefing executivo |
| POLICIA | Crimes cibernéticos → Polícia Federal (Brasil). Preservar evidências. CERT.br |
| 20/21 | FTP (inseguro, use SFTP/FTPS) |
| 22 | SSH / SFTP / SCP |
| 23 | Telnet (NUNCA usar) |
| 25/587 | SMTP (25=relay, 587=submission) |
| 53 | DNS (UDP/TCP) |
| 80/443 | HTTP / HTTPS |
| 110/995 | POP3 / POP3S |
| 143/993 | IMAP / IMAPS |
| 389/636 | LDAP / LDAPS |
| 445 | SMB (EternalBlue!) |
| 514 | Syslog UDP |
| 3389 | RDP (exposição = risco alto) |
| 5985/5986 | WinRM / WinRM HTTPS |
| AES-256 | Simétrico, padrão ouro |
| RSA-2048+ | Assimétrico, PKI, TLS |
| ECC | Menor chave, mesmo nível de segurança |
| SHA-256/512 | Hashing seguro. NUNCA MD5/SHA1 p/ segurança |
| bcrypt/Argon2 | Hashing de senhas. Sal + iterações |
| TLS 1.2/1.3 | 1.3 = mais rápido, mais seguro, sem cipher fracos |
| PBKDF2 | Key derivation. FIPS 140-2 approved |
| 3DES | Deprecated. Evitar. |
| DES/RC4 | QUEBRADO. Não usar jamais. |
| SOC | Security Operations Center |
| SIEM | Security Info & Event Mgmt |
| SOAR | Security Orchestration, Automation & Response |
| EDR | Endpoint Detection & Response |
| XDR | Extended Detection & Response |
| MDR | Managed Detection & Response |
| CASB | Cloud Access Security Broker |
| SASE | Secure Access Service Edge |
| ZTNA | Zero Trust Network Access |
| PAM | Privileged Access Management |
| DLP | Data Loss Prevention |
| WAF | Web Application Firewall |
| IDS/IPS | Intrusion Detection/Prevention |
| UEBA | User & Entity Behavior Analytics |