@@ -81,25 +81,25 @@ O planeamento da mitigação deve ser feito em duas camadas:
8181* Engenharia - escolher os mecanismos de proteção adequados para mitigar o risco
8282 empresarial.
8383
84- Alguns dos mecanismos de proteção são mais simples, enquanto outros são mais
85- difíceis de implementar. Os seguintes métodos são utilizados para desacelerar
86- ameaças automatizadas:
87- 88- * _ Fingerprinting_ de dispositivos: negar serviço a dispositivos de cliente
89- inesperados (e.g. navegadores _ headless_ ) tende a fazer com que os atacantes
90- usem soluções mais sofisticadas, tornando-as mais caras para eles.
91- * Deteção humana: utilize _ captcha_ ou soluções biométricas mais avançadas
92- (e.g. padrões de digitação).
93- * Padrões não humanos: analisar o fluxo do utilizador para detetar padrões
94- não humanos (e.g. o utilizador acedeu às funções "adicionar ao carrinho" e
95- "finalizar compra" em menos de um segundo).
96- * Considere bloquear endereços IP de nós de saída da rede Tor e proxies bem
97- conhecidos.
98- 99- Proteja e limite o acesso às APIs que são consumidas diretamente por máquinas
100- (como APIs para desenvolvedores e B2B). Elas tendem a ser um alvo fácil para
101- atacantes, pois muitas vezes não implementam todos os mecanismos de proteção
102- necessários.
84+ Alguns dos mecanismos de proteção são mais simples, enquanto outros são mais
85+ difíceis de implementar. Os seguintes métodos são utilizados para desacelerar
86+ ameaças automatizadas:
87+ 88+ * _ Fingerprinting_ de dispositivos: negar serviço a dispositivos de cliente
89+ inesperados (e.g. navegadores _ headless_ ) tende a fazer com que os atacantes
90+ usem soluções mais sofisticadas, tornando-as mais caras para eles.
91+ * Deteção humana: utilize _ captcha_ ou soluções biométricas mais avançadas
92+ (e.g. padrões de digitação).
93+ * Padrões não humanos: analisar o fluxo do utilizador para detetar padrões
94+ não humanos (e.g. o utilizador acedeu às funções "adicionar ao carrinho" e
95+ "finalizar compra" em menos de um segundo).
96+ * Considere bloquear endereços IP de nós de saída da rede Tor e proxies bem
97+ conhecidos.
98+ 99+ Proteja e limite o acesso às APIs que são consumidas diretamente por máquinas
100+ (como APIs para desenvolvedores e B2B). Elas tendem a ser um alvo fácil para
101+ atacantes, pois muitas vezes não implementam todos os mecanismos de proteção
102+ necessários.
103103
104104## Referências
105105
0 commit comments