40 najczęstszych terminów dotyczących bezpieczeństwa cybernetycznego, które każdy powinien znać

Opublikowany: 2018-10-21

Utrzymanie się przed wrażliwymi zagrożeniami jest trudne, ale niezrozumienie tych technicznych żargonów sprawia, że ​​jest to jeszcze trudniejsze.

Październik jest oznaczony jako Narodowy Miesiąc Świadomości Cyberbezpieczeństwa (NCSAM). Ponieważ cyberataki nasilały się w ciągu ostatniej dekady i nie wykazują oznak, że mają ustać. NCSAM obchodzi w nadchodzącym miesiącu 15-lecie istnienia, ponieważ podnosi świadomość na temat znaczenia cyberbezpieczeństwa. Dlatego za pośrednictwem naszego bloga dążymy do tego, aby przyczynić się do tego samego!

Poradnik jest przydatny dla osób, które nie posługują się biegle powszechnymi pojęciami z zakresu cyberbezpieczeństwa i najczęściej gubią się w żmudnych dyskusjach.

Zanim zaczniemy od naszego najpopularniejszego glosariusza cyberbezpieczeństwa, zrozummy dwa najpowszechniejsze terminy.

  • Cyber ​​atak

Cyberatak to celowe działanie mające na celu wykorzystanie systemów komputerowych, przedsiębiorstw zależnych od technologii i sieci. Z zamiarem wyrządzenia szkody, zniszczenia lub naruszenia informacji o osobie lub organizacji – podejmowane są ataki cybernetyczne.

Pamiętaj – żadna firma nie jest zbyt duża, ani sieć domowa nie jest zbyt mała, by paść ofiarą.

  • Bezpieczeństwo cybernetyczne

Mówiąc prościej, cyberbezpieczeństwo to ochrona przed tymi cyberatakami. Wiele warstw zabezpieczeń jest rozłożonych na systemy, programy i sieci, aby chronić osoby i organizacje przed nieautoryzowanym wykorzystaniem.

Chociaż wdrożenie skutecznych tarcz bezpieczeństwa cybernetycznego jest dziś trudnym zadaniem, a użytkownicy powinni zawsze być o krok do przodu, aby pokonać cyberprzestępców.

Najczęstsze terminy dotyczące bezpieczeństwa cybernetycznego

Poznanie tych terminów dotyczących bezpieczeństwa komputerowego pomoże Ci lepiej zrozumieć znaczenie bezpieczeństwa cyfrowego.

1. Oprogramowanie reklamowe

Adware można zdefiniować jako pakiet programów zaprojektowany do bombardowania użytkowników reklamami. Jego głównym celem jest przekierowywanie żądań wyszukiwania użytkownika do witryn reklamowych i zbieranie danych marketingowych.

Adware śledzi aktywność online użytkownika, spowalnia działanie urządzenia, wyświetla dostosowane reklamy i pobiera złośliwe oprogramowanie na zapleczu, a także pochłania duże koszty transmisji danych.

2. Botnet

Botnet to grupa kilku urządzeń połączonych z Internetem, takich jak komputery PC, telefony komórkowe, serwery i urządzenia IoT, które są zakaźne i kontrolowane przez określony rodzaj złośliwego oprogramowania.

Jak sama nazwa wskazuje, jest to połączenie dwóch terminów: Robot i Sieć. I właśnie tym są, siecią robotów, które są wykorzystywane do popełniania przestępstw w cyberświecie.

Oto anatomia działania botnetu!

3. Oszustwo związane z kliknięciami

Oszustwo związane z kliknięciami ma miejsce, gdy sztucznie utworzone fałszywe kliknięcia są wykorzystywane do manipulowania reklamami typu Pay-Per-Click (PPC). Ideą tej praktyki jest zwiększenie liczby płatnych kliknięć, aby generować przychody dla reklamodawców.

Cyberprzestępcy wykorzystują Botnet do tworzenia tego typu oszustw. Każda osoba może zastosować tę praktykę, aby ręcznie kliknąć hiperłącza AD lub za pomocą zautomatyzowanego oprogramowania lub botów online, aby kliknąć te łącza AD.

4. Cyberszpiegostwo

Kiedy słyszysz o cyberszpiegostwie, mogą przyjść ci do głowy postacie takie jak James Bond, które udają kogoś, kim nie są, infiltrują organizacje, a także kradną sekrety.

Podobnie jak ta fikcyjna postać, cyberszpiegostwo to termin opisujący praktykę szpiegowania kogoś w celu uzyskania nielegalnego dostępu do poufnych informacji. Głównym celem tej cyberprzestępczości są zazwyczaj duże instytucje i organizacje rządowe. Ale to nie znaczy, że jednostki są zbyt małe, by paść ofiarą.

5. Ciemna sieć

Ponieważ tak wiele dzieje się w Internecie, w sieci WWW jest o wiele więcej, niż się wydaje. A Dark Web to ta część Internetu, która nie jest widoczna dla zwykłych użytkowników. Aby zrozumieć, czym jest Dark Web, najpierw musisz zrozumieć, czym jest Deep Web.

To rozległa sieć witryn i portali, które nie są kategoryzowane przez wyszukiwarki. Podobnie Dark Web to tylko niewielka część Deep Web, która ma tysiące ciemnych stron, na których wykonywane są wszystkie nielegalne działania.

6. Obrona w głąb

DiD to podejście stosowane do tworzenia wielu warstw zabezpieczeń w celu ochrony zasobów/aktywów informacyjnych i cennych danych w przedsiębiorstwie przed atakami. Jeśli jakiś mechanizm ulegnie awarii, kolejna warstwa bezpieczeństwa natychmiast wkracza, aby udaremnić atak.

Żadna organizacja nie może pozostać zabezpieczona jedną warstwą zabezpieczeń. Dlatego to wielowarstwowe podejście do bezpieczeństwa jest stosowane na każdym poziomie systemów informatycznych.

7. Strefa zdemilitaryzowana

Strefa zdemilitaryzowana jest znana jako ustawienie zapory, która oddziela sieć LAN organizacji od sieci zewnętrznej. DMZ sprawia, że ​​niektóre serwery są dostępne dla wszystkich, jednocześnie zachowując prywatny dostęp do wewnętrznej sieci LAN i dostępny tylko dla upoważnionych osób.

8. Deficyt wykrywania

Deficyt wykrywania to przerwa między czasem potrzebnym na „wykrycie” naruszenia od czasu „kompromisu”.

9. Jajko wielkanocne

To niezłośliwa niespodzianka osadzona w programie lub nośniku, który jest zabawny i dostępny dla każdego. W dzisiejszych czasach można go znaleźć w każdym oprogramowaniu, zwłaszcza w grach wideo. Jest to zamierzony żart, ukryta wiadomość lub obraz, który zwykle znajduje się na ekranie menu.

10. Szyfrowanie od końca do końca

Szyfrowanie typu end-to-end to metoda ochrony i zabezpieczenia komunikacji, która utrudnia osobom trzecim dostęp do danych, gdy są one przesyłane z jednego urządzenia na drugie.

Na przykład za każdym razem, gdy robisz zakupy online za pomocą karty kredytowej. Twój telefon komórkowy musi wysłać kartę kredytową do sprzedawcy. Jest to metoda szyfrowania typu end-to-end, która zapewnia, że ​​tylko Ty i urządzenie sprzedawcy macie dostęp do poufnych danych uwierzytelniających.

Przeczytaj także: Ubezpieczenie cybernetyczne: oszustwo New Age?

11. Zły bliźniak

Zły bliźniak to fałszywy hotspot Wi-Fi lub punkt dostępowy, który pozornie jest oryginalny i bezpieczny, ale w rzeczywistości jest skonfigurowany do szpiegowania w innej sieci bezprzewodowej.

12. Zestawy exploitów

Exploit Kits to w zasadzie pakiet automatycznych zagrożeń, które są wykorzystywane przez atakujących do uruchamiania exploitów przeciwko podatnym na ataki programom. Exploity mają na celu wywołanie nieoczekiwanych zachowań, które osoba atakująca może wykorzystać do wykonania szkodliwych działań.

13. Zapora sieciowa

Firewall to technologia defensywna, która koncentruje się na powstrzymywaniu złoczyńców z dala od sieci. Działa jak wirtualna bariera, która chroni zarówno wewnętrzne, jak i zewnętrzne cyberataki, które mogą zaatakować Twój komputer osobisty.

Sprawdza wszystkie nieautoryzowane dostępy do lub z sieci prywatnej, a także określa, który wpis powinien być dozwolony lub nie wchodzić w interakcję z komputerem.

14. FTP

Jeśli spędzasz czas z maniakami technologii, a zwłaszcza z programistami internetowymi, być może często słyszałeś o FTP. Jeśli kiwasz głową, prawdopodobnie wiesz, co to znaczy. FTP to skrót od File Transfer Protocol, który służy do przesyłania i pobierania plików.

Na przykład dowolne dwa systemy korzystające z tej samej sieci mogą przesyłać pliki za pomocą protokołu FTP.

15. Brama

Brama działa jako pomost między dwiema sieciami, które łączą się przy użyciu różnych protokołów.

16. Zgadywanie entropii

Jest to miara trudności, którą atakujący musi odgadnąć, aby złamać przeciętne hasło używane w systemie. Ogólnie entropia jest podawana w Bitach.

Gdy hasło ma n-bitów zgadywania entropii, więcej trudności pojawia się dla atakującego w odgadnięciu przeciętnego hasła.

17. Haszowanie

Haszowanie to algorytm szyfrowania, który przekształca hasło w postaci zwykłego tekstu na skróty. Jest to forma kryptograficznej metody zabezpieczeń, która służy do przekształcania ciągów znaków w krótszą wartość o stałej długości, która stanowi oryginalny ciąg.

Na przykład: Gdy użytkownik chce wysłać bezpieczną wiadomość, generowany jest skrót, który jest szyfrowany do zamierzonej wiadomości i jest wysyłany razem z nim. Gdy wiadomość jest wysyłana do końca, odbiorca odszyfrowuje skrót, a także wiadomość, aby ją przeczytać.

18. Procedury uzgadniania

Proces, w którym dwa systemy informacyjne ustanawiają kanał komunikacji. Uzgadnianie rozpoczyna się, gdy jedno urządzenie wysyła zawartość do innego urządzenia w celu identyfikacji, synchronizacji i wzajemnego uwierzytelnienia.

19. Kradzież tożsamości

Czasami określane również jako Oszustwo Tożsamości, polega na nieuprawnionym zabraniu czyjejś własności osobistej, a następnie wykorzystaniu jej w nielegalny sposób dla własnych korzyści.

20. IDS

Intrusion Detection System to oprogramowanie lub urządzenie służące do monitorowania ruchu sieciowego pod kątem złośliwej aktywności. Te systemy wykrywania pomagają w identyfikowaniu podejrzanej aktywności, logowaniu powiązanych informacji oraz próbach jej blokowania i zgłaszania.

21. Spoofing IP

IP Spoofing lub IP Address Forgery to technika porwania, w której cracker udaje zaufanego hosta w celu ukrycia czyjejś tożsamości, przejęcia kontroli nad przeglądarką lub uzyskania dostępu do sieci. Chociaż podrabianie adresu IP nie jest nielegalne, ponieważ fałszujesz swój adres, aby ukryć swoje działania online i zachować anonimowość.

Jednakże, jeśli ktoś używa tej techniki do podszycia się pod kogoś innego i angażuje się w działalność przestępczą, taką jak kradzież tożsamości, jest to nielegalne.

22. Keylogger

Często określany jako rejestrowanie naciśnięć klawiszy, Keylogger to program komputerowy, który prowadzi rejestr naciśnięć klawiszy na klawiaturze. Cały dziennik jest zapisywany w pliku dziennika, który jest zaszyfrowany i może być udostępniany różnym odbiorcom w różnych celach. Może być używany zarówno do legalnych, jak i nielegalnych środków. Może śledzić wszystkie poufne informacje, takie jak hasła i PIN (osobisty numer identyfikacyjny) w czasie rzeczywistym i może być używany do przejmowania kont osobistych.

23. Wirus makr

Wirus makr to mały fragment kodu, który jest umieszczony w makrach różnych programów do dokumentacji i programów, takich jak arkusze kalkulacyjne i dokumenty tekstowe. Za każdym razem, gdy użytkownik otwiera dokument dotknięty wirusem makr, automatycznie rozpoczyna się seria akcji. Wirus makr szybko się replikuje po udostępnieniu dokumentu wielu węzłom.

24. Złośliwe oprogramowanie

Malware to grupa wszystkich złośliwych programów, takich jak wirusy, konie trojańskie i oprogramowanie szpiegujące. Jest to złośliwy program, który dociera do komputera docelowego i uruchamia skrypty, które przejmują pełną kontrolę nad wszystkimi funkcjami obliczeniowymi komputera docelowego. Może ukraść i przejąć wszystkie poufne informacje przechowywane w zaszyfrowanych plikach, odszyfrowując je.

25. Trojany bankowości mobilnej

Użytkownicy, którzy bardzo często używają gadżetów elektronicznych do celów bankowych, są najbardziej narażeni na ataki trojanów bankowości mobilnej. Wpływ zaczyna się od nakładania się interfejsu trojana na interfejs aplikacji bankowej. Gdy użytkownik wprowadza swoje dane uwierzytelniające, aby zalogować się na swoje konto, trojan plądruje je i podszywa się pod konto użytkownika.

Rodzina Acecard i trojany Faketone były bardzo skuteczne w przypadku cyberplagi w 2016 roku, która przejęła dziesiątki aplikacji bankowych w Rosji.

Musisz przeczytać: Atak cyberkinetyczny: rzeczywistość czy mit?

26. Szyfrowanie jednokierunkowe

Haszowanie i szyfrowanie służą temu samemu celowi, czyli bezpiecznej transmisji danych między nadawcą a odbiorcą. Podstawowa różnica między nimi polega na tym, że w przypadku haszowania nie można odwrócić procesu odzyskiwania niezaszyfrowanego oryginalnego ciągu, ale w przypadku szyfrowania jest to możliwe. Haszowanie jest rodzajem szyfrowania jednokierunkowego, które jest procesem nieodwracalnym, dlatego określa się je jako jednokierunkowe.

27. Otwórz Wi-Fi

Otwarta sieć Wi-Fi to niezabezpieczone połączenie, które nie wymaga żadnego uwierzytelnienia, aby się z nią połączyć. Chociaż dla laika jest to raczej gratka, jest to zagrożenie dla twoich danych osobowych, ponieważ narażasz się na wszystkie węzły połączone w tej sieci. Hakerzy mogą monitorować cały nieszyfrowany ruch.

28. Wąchanie hasła

Password Sniffing to proces wchodzenia między transfer pakietów danych, który obejmuje hasło. Proces ten jest wykonywany przez aplikację o nazwie Password Sniffer, która przechwytuje pakiety danych zawierające hasło i przechowuje je w nielegalnych i złośliwych celach.

29. Farmacja

Pharming to kolejny złośliwy mechanizm, który fałszywie przekierowuje użytkownika na fałszywą stronę, która wydaje się być prawdziwa. Użytkownik wprowadza wszystkie dane uwierzytelniające do zduplikowanej witryny, uznając ją za wiarygodną. Pharming to rodzaj phishingu, który stał się poważnym zagrożeniem dla wszystkich witryn e-commerce i e-tailorów.

30. Phishing

Poprzez phishing haker stara się wykraść Twoje dane osobowe, takie jak hasła i e-maile. Wyłudzanie informacji odbywa się głównie za pośrednictwem fałszywych wiadomości e-mail, które wydają się być wysyłane przez legalną witrynę, taką jak Amazon lub e-bay. Wiadomość e-mail prosi o aktualizację lub potwierdzenie siebie poprzez podanie nazwy użytkownika i hasła w celu zapoznania się z informacjami. Następnie oszuści przejmują całkowitą kontrolę nad Twoim kontem i kradną Twoje informacje, takie jak informacje o koncie bankowym itp.

31. QAZ

QAZ to słynny trojan typu backdoor, który uruchamia niezakłóconą wersję notepad.exe w systemach, co pozwala hakerom połączyć się i uzyskać dostęp do zaatakowanego komputera.

32. Oprogramowanie ransomware

Ransomware może być dowolnym złośliwym oprogramowaniem, które szyfruje dane znalezione w systemie osoby lub firmy. Gdy dane zostaną zaszyfrowane w niepowołane ręce, od ofiary żąda się ogromnej sumy pieniędzy, czyli okupu.

33. Inżynieria odwrotna

Reverse Engineering to mechanizm konserwacji i improwizacji oprogramowania w czasie. Służy do wyszukiwania błędów i luk w oprogramowaniu poprzez analizę podstawowych bloków kodu. Mechanizm ten pomaga również w ograniczeniu replikacji niezamierzonego kodu, zmniejszając ogólne koszty testowania i konserwacji. Hakerzy i crackerzy wykorzystują inżynierię wsteczną, aby znaleźć luki w dowolnym systemie operacyjnym.

34. Rootkit

Słowo rootkit pochodzi od dwóch słów, „root”, co oznacza całkowitą kontrolę nad systemem lub uzyskanie uprawnień administratora poprzez ominięcie procesu uwierzytelniania, a „kit” oznacza zestaw narzędzi, takich jak aplikacje i pakiety oprogramowania, które mają przejść tę ingerencję w celu uzyskania uprzywilejowanego dostępu . Gdy intruz uzyska pełną kontrolę nad systemem, tak jak administrator, może modyfikować i usuwać elementy aplikacji, które nie są dostępne w inny sposób.

35. Scenariusz

Skrypt kiddie to termin używany dla nowicjuszy w hakowaniu i crackingu. Nie posiadają własnych umiejętności samodzielnego pisania skryptów, używają skryptów opracowanych przez innych hakerów. Bycie skryptowym dzieciakiem nie wymaga umiejętności ani doświadczenia.

36. Inżynieria społeczna

Inżynieria społeczna ma miejsce, gdy oszust manipuluje użytkownikiem, aby zrezygnował z jego danych osobowych. Inżynier społeczny to człowiek, który wchodzi w interakcję z osobami, aby zebrać ich wrażliwe informacje i ostatecznie je oszukać.

Najczęstszym przykładem socjotechniki jest sytuacja, w której atakujący nakłania użytkowników do podania danych uwierzytelniających bank i innych informacji o transakcjach.

37. Koń trojański

Koń trojański to szkodliwy program, który po raz pierwszy został zgłoszony w 1974 roku w raporcie Sił Powietrznych Stanów Zjednoczonych. Ładunek tego może być dowolny, ale w wielu przypadkach działa jako backdoor dla atakującego. Gdy atakujący przejmie kontrolę nad systemem hosta, może położyć swoje ręce na informacjach osobistych, takich jak dane uwierzytelniające bankowość lub zainfekować sieć.

38. Vishing

To kolejna próba uzyskania przez napastników dostępu do danych finansowych ofiary. Vishing lub phishing głosowy to coś szczególnego, ponieważ napastnicy próbują to zrobić za pośrednictwem połączenia telefonicznego.

39. Dzień zerowy

Zero Day to luka w zabezpieczeniach oprogramowania komputerowego, która jest nieznana specjalistom ds. bezpieczeństwa, ale znana hakerom. Zanim zainteresowane strony zdołają to wykryć i złagodzić, hakerzy wykorzystują tę lukę.

Przeczytaj także: Co to jest ubezpieczenie cybernetyczne i dlaczego go potrzebujesz?

40. Komputer zombie

Zombie Computer ma miejsce, gdy koń trojański zdalnego dostępu pozostawia ukryte kody w systemie, który pozwala przestępcy na zdalne kontrolowanie komputera. Atakujący polegają na różnych sieciach robotów, które pomagają w tworzeniu komputerów zombie, aby mogły przeprowadzać przestępstwa w cyberświecie.

Bez względu na to, co rozumiesz i czego uczysz się z tego glosariusza cyberbezpieczeństwa, Twój umysł został dzisiaj przynajmniej otwarty na nowe myślenie!