Skip to content

Commit 6d6e62c

Browse files
authored
Update 0xa6-unrestricted-access-to-sensitive-business-flows.md
1 parent 2e9e5cd commit 6d6e62c

File tree

1 file changed

+19
-19
lines changed

1 file changed

+19
-19
lines changed

editions/2023/pt-pt/0xa6-unrestricted-access-to-sensitive-business-flows.md

Lines changed: 19 additions & 19 deletions
Original file line numberDiff line numberDiff line change
@@ -81,25 +81,25 @@ O planeamento da mitigação deve ser feito em duas camadas:
8181
* Engenharia - escolher os mecanismos de proteção adequados para mitigar o risco
8282
empresarial.
8383

84-
Alguns dos mecanismos de proteção são mais simples, enquanto outros são mais
85-
difíceis de implementar. Os seguintes métodos são utilizados para desacelerar
86-
ameaças automatizadas:
87-
88-
* _Fingerprinting_ de dispositivos: negar serviço a dispositivos de cliente
89-
inesperados (e.g. navegadores _headless_) tende a fazer com que os atacantes
90-
usem soluções mais sofisticadas, tornando-as mais caras para eles.
91-
* Deteção humana: utilize _captcha_ ou soluções biométricas mais avançadas
92-
(e.g. padrões de digitação).
93-
* Padrões não humanos: analisar o fluxo do utilizador para detetar padrões
94-
não humanos (e.g. o utilizador acedeu às funções "adicionar ao carrinho" e
95-
"finalizar compra" em menos de um segundo).
96-
* Considere bloquear endereços IP de nós de saída da rede Tor e proxies bem
97-
conhecidos.
98-
99-
Proteja e limite o acesso às APIs que são consumidas diretamente por máquinas
100-
(como APIs para desenvolvedores e B2B). Elas tendem a ser um alvo fácil para
101-
atacantes, pois muitas vezes não implementam todos os mecanismos de proteção
102-
necessários.
84+
Alguns dos mecanismos de proteção são mais simples, enquanto outros são mais
85+
difíceis de implementar. Os seguintes métodos são utilizados para desacelerar
86+
ameaças automatizadas:
87+
88+
* _Fingerprinting_ de dispositivos: negar serviço a dispositivos de cliente
89+
inesperados (e.g. navegadores _headless_) tende a fazer com que os atacantes
90+
usem soluções mais sofisticadas, tornando-as mais caras para eles.
91+
* Deteção humana: utilize _captcha_ ou soluções biométricas mais avançadas
92+
(e.g. padrões de digitação).
93+
* Padrões não humanos: analisar o fluxo do utilizador para detetar padrões
94+
não humanos (e.g. o utilizador acedeu às funções "adicionar ao carrinho" e
95+
"finalizar compra" em menos de um segundo).
96+
* Considere bloquear endereços IP de nós de saída da rede Tor e proxies bem
97+
conhecidos.
98+
99+
Proteja e limite o acesso às APIs que são consumidas diretamente por máquinas
100+
(como APIs para desenvolvedores e B2B). Elas tendem a ser um alvo fácil para
101+
atacantes, pois muitas vezes não implementam todos os mecanismos de proteção
102+
necessários.
103103

104104
## Referências
105105

0 commit comments

Comments
 (0)