40 cei mai comuni termeni de securitate cibernetică pe care toată lumea ar trebui să-i cunoască
Publicat: 2018-10-21Este greu să fii în fața amenințărilor vulnerabile, dar neînțelegerea acestor jargonuri tehnice o face și mai dificilă.
Octombrie este marcată drept Luna națională de conștientizare a securității cibernetice (NCSAM). Deoarece atacurile cibernetice au fost în creștere în ultimul deceniu și nu arată semne de încetare. NCSAM își comemorează luna viitoare cei 15 ani de când crește gradul de conștientizare cu privire la importanța securității cibernetice. Așadar, prin blogul nostru, aspirăm să contribuim la același lucru!
Ghidul este la îndemână pentru persoanele care nu sunt fluenți în termenii obișnuiți de securitate cibernetică și se găsesc în mare parte pierduți în discuții dificile.
Înainte de a începe cu cel mai obișnuit glosar de securitate cibernetică, să înțelegem cei doi termeni cei mai larg.
Atac cibernetic
Atacul cibernetic este o acțiune deliberată de exploatare a sistemelor informatice, a întreprinderilor dependente de tehnologie și a rețelelor. Cu intenția de a vătăma, de a deteriora, de a încălca informațiile unei persoane sau organizații, se încearcă atacuri cibernetice.
Amintiți-vă - nicio companie nu este prea mare sau rețeaua de domiciliu este prea mică pentru a deveni o victimă.
Securitate cibernetică
Pur și simplu, securitatea cibernetică este o protecție împotriva acestor atacuri cibernetice. Mai multe straturi de securitate sunt răspândite în sisteme, programe și rețele pentru a menține persoanele și organizațiile protejate împotriva exploatării neautorizate.
Deși implementarea unor scuturi eficiente de securitate cibernetică este o sarcină dificilă astăzi, iar utilizatorii ar trebui să fie întotdeauna cu un pas înainte pentru a învinge infractorii cibernetici.
Cei mai comuni termeni de securitate cibernetică
Învățarea acestor termeni de securitate informatică vă va ajuta să înțelegeți mai bine importanța securității digitale.
1. Adware
Adware poate fi definit ca un pachet de programe care este conceput pentru a bombarda utilizatorii cu reclame. Scopul principal din spatele acestuia este de a redirecționa cererile de căutare ale utilizatorului către site-uri web de publicitate și de a colecta date de marketing.
Adware-ul urmărește activitatea online a utilizatorului, încetinește performanța dispozitivului, afișează reclame personalizate și descarcă malware la final și, de asemenea, consumă o mulțime de costuri de date.
2. Botnet
O rețea botnet este o mulțime de mai multe dispozitive conectate la Internet, cum ar fi PC-uri, telefoane mobile, servere și dispozitive IoT, care sunt infecțioase și controlate de un anumit tip de malware.
După cum sugerează și numele, este un amestec de doi termeni, Robot și Rețea. Și exact asta sunt, o rețea de roboți care sunt folosiți pentru a comite crime în lumea cibernetică.
Iată o anatomie a modului în care funcționează Botnet!
3. Clickfraud
Clickfraud apare atunci când clicuri false create artificial sunt folosite pentru a manipula publicitatea Pay-Per-Click (PPC). Ideea din spatele acestei practici este de a crește numărul de clicuri plătibile, pentru a genera venituri agenților de publicitate.
Cybercrooks folosesc Botnet pentru a crea aceste tipuri de escrocherii. Fie această practică poate fi urmată de persoane pentru a face clic manual pe hyperlinkurile AD, fie prin utilizarea de software automatizat sau de roboți online pentru a face clic pe aceste linkuri AD.
4. Spionajul cibernetic
Când auziți despre spionaj cibernetic, vă pot veni în minte personaje precum James Bond, care se preface a fi cineva care nu sunt, infiltrăndu-se în organizații și furând, de asemenea, secrete.
Similar cu acel personaj fictiv, Cyber Spionajul este termenul care descrie practica de a spiona pe cineva pentru a obține acces ilicit la informații confidențiale. Ținta principală a acestei infracțiuni cibernetice sunt de obicei instituțiile mari și organizațiile guvernamentale. Dar asta nu înseamnă că indivizii sunt prea mici pentru a deveni o victimă.
5. Dark Web
Cu atât de multe întâmplări prin Internet, există mult mai multe în World Wide Web decât pare. Și Dark Web este acea parte a Internetului care nu este vizibilă pentru utilizatorii obișnuiți. Pentru a înțelege ce este Dark Web-ul, mai întâi trebuie să înțelegeți ce este Deep Web-ul.
Este o rețea vastă de site-uri web și portaluri care nu sunt clasificate de motoarele de căutare. De asemenea, Dark Web este doar o mică parte din Deep Web care are mii de site-uri întunecate unde sunt executate toate activitățile ilegale.
6. Apărare în profunzime
DiD este o abordare folosită pentru a crea mai multe straturi de securitate pentru a proteja resursele/activele de informații și datele valoroase dintr-o întreprindere de atacuri. Dacă vreun mecanism eșuează, un alt nivel de securitate intervine imediat pentru a contracara un atac.
Nicio organizație nu poate rămâne securizată cu un singur strat de securitate. Prin urmare, această abordare multistratificată a securității este aplicată la fiecare nivel al sistemelor IT.
7. Zona Demilitarizată
Zona demilitarizată este cunoscută ca o setare de firewall care separă LAN-ul unei organizații de rețeaua externă. DMZ face anumite servere disponibile pentru toată lumea, menținând în același timp accesul intern la LAN privat și accesibil doar persoanelor autorizate.
8. Deficit de detectare
Deficitul de detectare este decalajul dintre timpul necesar pentru a „Descoperi” o încălcare din momentul „Compromisului”.
9. Ou de Paște
Este o surpriză non-răuțioasă încorporată într-un program sau media care este distractivă și accesibilă oricui. Poate fi găsit în fiecare software în zilele noastre, în special în jocurile video. Este o glumă intenționată, un mesaj ascuns sau o imagine care se găsește de obicei pe ecranul meniului.
10. Criptare end-to-end
Criptarea end-to-end este o metodă de protejare și securizare a comunicațiilor care împiedică terții să acceseze datele atunci când acestea sunt transferate de pe un dispozitiv pe altul.
De exemplu, ori de câte ori faceți cumpărături online folosind cardul de credit. Telefonul dvs. mobil trebuie să trimită cardul de credit comerciantului. Este o metodă de criptare end-to-end care se asigură că numai dvs. și dispozitivul comerciantului puteți accesa acreditările confidențiale.
Citește și: Asigurarea de securitate cibernetică: o înșelătorie New Age?
11. Geamănul rău
Un geamăn malefic este un hotspot sau un punct de acces Wi-Fi fals care se pretinde a fi original și sigur, dar este de fapt configurat pentru a căuta pe altă rețea wireless.
12. Seturi de exploatare
Kiturile de exploatare sunt practic pachetul de amenințări automate care sunt folosite de atacatori pentru a lansa exploatări împotriva programelor vulnerabile. Exploit-urile sunt concepute pentru a provoca comportamente neașteptate de care un atacator poate profita pentru a efectua acțiuni dăunătoare.
13. Firewall
Un firewall este o tehnologie defensivă care se concentrează asupra ținerii băieților răi departe de rețeaua cuiva. Acționează ca o barieră virtuală care protejează atât atacurile cibernetice interne, cât și externe, care ar putea ataca computerul personal.
Acesta verifică toate accesele neautorizate la sau de la o rețea privată și, de asemenea, determină ce intrare ar trebui să fie permisă sau nu să interacționeze cu computerul tău.
14. FTP
Dacă te întâlnești cu tehnologii sau în special cu dezvoltatori web, s-ar putea să fi auzit foarte mult FTP. Dacă dai din cap, probabil că știi ce înseamnă. FTP este prescurtare pentru File Transfer Protocol, care este destinat încărcării și descărcarii fișierelor.
De exemplu, oricare două sisteme care utilizează aceeași rețea pot transmite fișiere folosind protocolul FTP.
15. Gateway
Gateway-ul acționează ca o punte între două rețele care se conectează folosind protocoale diferite.
16. Ghicirea Entropiei
Este o măsură a dificultății pe care un atacator trebuie să o ghicească pentru a sparge parola medie folosită într-un sistem. În general, entropia este exprimată în biți.
Când o parolă are n-biți de Guessing Entropy, apare mai multă dificultate pentru un atacator în a ghici parola medie.
17. Hashing
Hashing este un algoritm de criptare care convertește parola de text simplu în hash. Este o formă de metodă de securitate criptografică care este utilizată pentru a transforma șiruri de caractere în valoare mai scurtă de lungime fixă care se prezintă drept șirul original.
De exemplu: când un utilizator dorește să trimită un mesaj securizat, un hash este generat și criptat în mesajul dorit și este trimis împreună. Când mesajul este trimis până la sfârșit, receptorul decriptează hash-ul, precum și mesajul pentru a-l citi.
18. Proceduri de strângere de mână

Procesul prin care două sisteme informaționale stabilesc un canal de comunicare. Handshaking începe atunci când un dispozitiv trimite conținut către un alt dispozitiv pentru a se identifica, sincroniza și autentifica unul față de celălalt.
19. Furtul de identitate
Uneori, denumită și Fraudă de identitate, implică luarea neautorizată a bunurilor personale ale cuiva și apoi folosirea lor într-un mod ilicit în propriile beneficii.
20. IDS
Sistemul de detectare a intruziunilor este un software sau un dispozitiv care funcționează pentru a monitoriza traficul de rețea pentru activități rău intenționate. Aceste sisteme de detectare ajută la identificarea activităților suspecte, înregistrează informațiile legate și încercările de a le bloca și raporta.
21. Falsificarea IP
IP Spoofing sau IP Address Forgery este o tehnică de deturnare în care un cracker se preface ca o gazdă de încredere pentru a masca identitatea cuiva, a deturna browserele sau a obține acces la o rețea. Deși nu este ilegal să falsificați o adresă IP, deoarece vă falsificați adresa pentru a vă ascunde activitățile online și a fi anonim.
Cu toate acestea, dacă cineva folosește tehnica pentru a se preface ca altcineva și se complace în activități criminale, cum ar fi furtul de identitate, atunci este ilegal.
22. Keylogger
Denumit adesea înregistrarea tastelor, Keylogger este un program de calculator care păstrează un jurnal al apăsărilor de taste pe tastatură. Întregul jurnal este salvat într-un fișier jurnal care este criptat și poate fi partajat cu diferiți receptori în diferite scopuri. Poate fi folosit atât pentru mijloace legale, cât și ilegale. Poate urmări toate informațiile sensibile, cum ar fi parolele și PIN-ul (Numărul de identificare personală) în timp real și poate fi folosit pentru a vă deturna conturile personale.
23. Virus macro
Un virus macro este o mică bucată de cod care este introdusă în macrocomenzile diferitelor documentații și programe software, cum ar fi foile de calcul și documentele Word. Ori de câte ori un utilizator deschide documentul afectat de un virus macro, o serie de acțiuni începe automat. Virusul macro se reproduce rapid la partajarea documentului cu mai multe noduri.
24. Programe malware
Malware este o trupă de toate programele rău intenționate, cum ar fi viruși, cai troieni și spyware. Este un program rău intenționat care ajunge la un computer țintă și rulează scripturile care preiau întregul control asupra tuturor funcțiilor de calcul ale computerului țintă. Poate fura și deturna toate informațiile sensibile stocate în fișierele criptate prin decriptarea acestora.
25. Troieni Mobile Banking
Utilizatorii care folosesc foarte frecvent gadget-urile electronice în scopuri bancare sunt cei mai predispuși să fie afectați de troienii Mobile Banking. Influența începe cu suprapunerea interfeței Troian peste interfața aplicației Banking. Atunci când utilizatorul introduce datele de conectare pentru a se conecta la contul său, Trojan îi fură și uzurpă identitatea contului utilizatorului.
Familia Acecard și troienii Faketone au fost foarte eficienți într-o ciuma cibernetică din 2016, care a preluat zeci de aplicații bancare în Rusia.
Trebuie citit: Atacul cibercinetic: o realitate sau un mit?
26. Criptare unică
Hashing și Encryption servesc aceluiași scop, adică o transmisie sigură a datelor între expeditor și destinatar. Diferența principală dintre ambele este că, în Hashing, nu puteți inversa procesul de recuperare a șirului original fără hashing, dar în criptare, puteți. Hashingul este un fel de criptare unidirecțională, care este un proces ireversibil, de aceea este numit unidirecțional.
27. Deschideți Wi-Fi
O rețea Wi-Fi deschisă este o conexiune neprotejată care nu necesită nicio autentificare pentru a se conecta la ea. Deși pentru un neprofesionist este un răsfăț, mai degrabă este o amenințare pentru informațiile tale personale, deoarece te expui la toate nodurile conectate în acea rețea. Hackerii pot monitoriza întregul trafic care este necriptat.
28. Mirosirea parolei
Password Sniffing este procesul de intruziune între un transfer de pachete de date care include parola. Procesul este realizat de o aplicație software numită Password Sniffer care captează pachetele de date care conțin parola și o stochează în scopuri ilegale și rău intenționate.
29. Pharming
Pharmingul este un alt mecanism rău intenționat care redirecționează în mod fals un utilizator către un site fals care pare a fi unul autentic. Un utilizator introduce toate acreditările în site-ul duplicat considerând că acesta este cel legitim. Pharming este un fel de phishing care a devenit o amenințare majoră pentru toate site-urile de comerț electronic și de croitorie electronică.
30. Phishing
Prin phishing, un hacker se străduiește să vă fure informațiile personale, cum ar fi parolele și e-mailurile. Phishing-ul se realizează în primul rând prin e-mailuri false care par a fi trimise printr-un site legitim, cum ar fi Amazon sau e-bay. E-mailul vă solicită să vă actualizați sau să vă validați prin furnizarea numelui de utilizator și a parolei pentru a citi informațiile. Escrocii preiau apoi controlul total asupra contului tău și fură informațiile tale, cum ar fi informațiile contului bancar etc.
31. QAZ
QAZ este un faimos troian backdoor care lansează versiunea nemodificată a notepad.exe în sisteme, care permite hackerilor să se conecteze și să obțină acces la computerul afectat.
32. Ransomware
Ransomware poate fi orice software rău intenționat care criptează datele găsite pe sistemul unei persoane sau a unei întreprinderi. Odată ce datele sunt criptate în mâini greșite, victimei i se cere o sumă uriașă de bani, adică răscumpărare.
33. Inginerie inversă
Reverse Engineering este un mecanism de întreținere și improvizație a software-ului în timp. Este folosit pentru a găsi erori și vulnerabilități în software prin analizarea blocurilor de cod subiacente. Acest mecanism ajută, de asemenea, la reducerea replicării codului neintenționat, reducând costul total pentru testare și întreținere. Hackerii și crackerii folosesc Reverse Engineering pentru a găsi vulnerabilitățile din orice sistem de operare.
34. Rootkit
Cuvântul Rootkit a fost derivat din două cuvinte, „rădăcină”, ceea ce înseamnă control total asupra sistemului sau obținerea drepturilor de administrator prin ocolirea procesului de autentificare și „kit” înseamnă setul de instrumente, cum ar fi aplicații și pachete software, pentru a suferi această intruziune pentru acces privilegiat. . Odată ce intrusul deține controlul total asupra sistemului, precum cel al unui administrator, poate modifica și șterge elementele aplicațiilor software care nu sunt altfel accesibile.
35. Script Kiddie
Un script kiddie este un termen folosit pentru începătorii în hacking și cracking. Ei nu au propria lor abilitate de a scrie un script pe cont propriu, ei folosesc scripturi dezvoltate de alți hackeri. Nu necesită abilități sau experiență pentru a fi un copil cu scenarii.
36. Inginerie socială
Ingineria socială se întâmplă atunci când un escroc manipulează un utilizator pentru a-și renunța la datele personale. Un inginer social este un om care interacționează cu indivizii pentru a le aduna informațiile sensibile și, în cele din urmă, le fură.
Cel mai obișnuit exemplu de inginerie socială este atunci când un atacator păcălește utilizatorii să-și dea acreditările bancare și alte informații despre tranzacție.
37. Cal troian
Calul troian este un program rău intenționat care a fost raportat pentru prima dată în 19744 în raportul US Air Force. Sarcina utilă a acestui lucru poate fi orice, dar, în multe cazuri, acționează ca o ușă în spate pentru atacator. Odată ce atacatorul deține controlul asupra sistemului gazdei, acesta își poate pune mâna pe informațiile personale, cum ar fi acreditările bancare sau poate infecta și rețeaua.
38. Vishing
Aceasta este încă o încercare a atacatorilor de a avea acces la detaliile financiare ale unei victime. Vishingul sau phishingul vocal este special, deoarece atacatorii încearcă să facă acest lucru prin apel telefonic.
39. Ziua Zero
Zero Day este o vulnerabilitate a software-ului computerizat, necunoscută profesioniștilor în securitate, dar cunoscută hackerilor. Înainte ca părțile în cauză să poată detecta și atenua acest lucru, hackerii exploatează această lacună.
Citește și: Ce este asigurarea cibernetică și de ce ai nevoie de una?
40. Calculator zombi
Zombie Computer se întâmplă atunci când calul troian cu acces la distanță lasă coduri ascunse într-un sistem care permite unui criminal să controleze computerul de la distanță. Atacatorii se bazează pe diverse rețele de roboți care ajută la crearea de calculatoare zombie, astfel încât să poată comite crime în lumea cibernetică.
Indiferent de ceea ce înțelegeți și de învățați din acest glosar de securitate cibernetică, mintea voastră a fost cel puțin deschisă pentru o gândire nouă astăzi!