40 самых распространенных терминов кибербезопасности, которые должен знать каждый
Опубликовано: 2018-10-21Опередить уязвимые угрозы сложно, но непонимание этих технических жаргонов усложняет задачу.
Октябрь отмечен как Национальный месяц осведомленности о кибербезопасности (NCSAM). Поскольку число кибератак в последнее десятилетие растет, и нет никаких признаков ослабления. В следующем месяце NCSAM отмечает свое 15-летие, поскольку повышает осведомленность о важности кибербезопасности. Итак, через наш блог мы стремимся внести свой вклад в то же самое!
Руководство удобно для людей, которые не владеют общими терминами кибербезопасности и часто теряются в напряженных дискуссиях.
Прежде чем начать с нашего наиболее распространенного глоссария по кибербезопасности, давайте разберемся с двумя наиболее широко используемыми терминами.
Кибератака
Кибератака — это преднамеренное действие, направленное на использование компьютерных систем, технологических предприятий и сетей. С намерением нанести вред, нанести ущерб, взломать информацию о человеке или организации — предпринимаются попытки кибератак.
Помните: ни одна компания не слишком велика, а домашняя сеть не слишком мала, чтобы стать жертвой.
Информационная безопасность
Проще говоря, кибербезопасность — это защита от этих кибератак. Несколько уровней безопасности распределены по системам, программам и сетям, чтобы защитить людей и организации от несанкционированного использования.
Хотя внедрение эффективных средств кибербезопасности сегодня является сложной задачей, и пользователи всегда должны быть на шаг впереди, чтобы победить киберпреступников.
Наиболее распространенные термины кибербезопасности
Изучение этих терминов компьютерной безопасности поможет вам лучше понять важность цифровой безопасности.
1. Рекламное ПО
Рекламное ПО можно определить как набор программ, предназначенных для бомбардировки пользователей рекламой. Основная цель — перенаправить поисковые запросы пользователя на рекламные сайты и собрать маркетинговые данные.
Рекламное ПО отслеживает онлайн-активность пользователя, снижает производительность устройства, отображает персонализированную рекламу и загружает вредоносное ПО в серверной части, а также потребляет много данных.
2. Ботнет
Ботнет — это группа из нескольких подключенных к Интернету устройств, таких как ПК, мобильные телефоны, серверы и устройства IoT, которые заразны и контролируются определенным типом вредоносного ПО.
Как следует из названия, это сочетание двух терминов: робот и сеть. И это именно то, чем они являются, сетью роботов, которые используются для совершения преступлений в киберпространстве.
Вот анатомия того, как работает ботнет!
3. Мошенничество с кликами
Мошенничество с кликами происходит, когда искусственно созданные поддельные клики используются для манипулирования рекламой с оплатой за клик (PPC). Идея этой практики состоит в том, чтобы увеличить количество оплачиваемых кликов, чтобы приносить доход рекламодателям.
Киберпреступники используют ботнет для создания таких видов мошенничества. Либо этой практике могут следовать отдельные лица, чтобы вручную щелкнуть гиперссылки AD, либо с помощью автоматизированного программного обеспечения или онлайн-ботов, чтобы щелкнуть эти ссылки AD.
4. Кибершпионаж
Когда вы слышите о кибершпионаже, вам могут прийти на ум такие персонажи, как Джеймс Бонд, который притворяется кем-то, кем он не является, проникает в организации, а также крадет секреты.
Подобно этому вымышленному персонажу, кибершпионаж — это термин, описывающий практику шпионажа за кем-либо с целью получения незаконного доступа к конфиденциальной информации. Основной целью этой киберпреступности, как правило, являются крупные учреждения и правительственные организации. Но это не значит, что люди слишком малы, чтобы стать жертвой.
5. Темная паутина
Поскольку в Интернете происходит так много всего, во Всемирной паутине гораздо больше, чем кажется. А Dark Web — это та часть Интернета, которая не видна обычным пользователям. Чтобы понять, что такое Dark Web, сначала вам нужно понять, что такое Deep Web.
Это обширная сеть веб-сайтов и порталов, которые не классифицируются поисковыми системами. Точно так же Dark Web — это лишь небольшая часть Deep Web, в которой есть тысячи темных сайтов, на которых выполняются все незаконные действия.
6. Глубокоэшелонированная защита
DiD — это подход, используемый для создания нескольких уровней безопасности для защиты информационных ресурсов/активов и ценных данных на предприятии от атак. Если каким-то образом какой-либо механизм выходит из строя, немедленно вступает в действие другой уровень безопасности, чтобы предотвратить атаку.
Ни одна организация не может оставаться защищенной с помощью одного уровня безопасности. Поэтому этот многоуровневый подход к безопасности применяется на каждом уровне ИТ-систем.
7. Демилитаризованная зона
Демилитаризованная зона известна как настройка брандмауэра, которая отделяет локальную сеть организации от внешней сети. DMZ делает определенные серверы доступными для всех, сохраняя доступ к внутренней локальной сети закрытым и доступным только для авторизованных пользователей.
8. Дефицит обнаружения
Дефицит обнаружения — это разрыв между временем, необходимым для «Обнаружения» нарушения, и временем «Компрометации».
9. Пасхальное яйцо
Это не злонамеренный сюрприз, встроенный в программу или медиа, который является развлекательным и доступным для всех. В наши дни его можно найти в каждом программном обеспечении, особенно в видеоиграх. Это преднамеренная шутка, скрытое сообщение или изображение, обычно встречающееся на экране меню.
10. Сквозное шифрование
Сквозное шифрование — это метод защиты и защиты связи, препятствующий доступу третьих лиц к данным при их передаче с одного устройства на другое.
Например, когда вы делаете покупки в Интернете с помощью кредитной карты. Ваш мобильный телефон должен отправить кредитную карту продавцу. Это сквозной метод шифрования, который просто гарантирует, что только вы и устройство продавца можете получить доступ к конфиденциальным учетным данным.
Читайте также: Страхование кибербезопасности: афера нового века?
11. Злой близнец
Злой двойник — это фальшивая точка доступа Wi-Fi или точка доступа, которая выдает себя за оригинальную и безопасную, но на самом деле настроена на отслеживание другой беспроводной сети.
12. Наборы эксплойтов
Наборы эксплойтов — это в основном пакет автоматизированных угроз, которые используются злоумышленниками для запуска эксплойтов против уязвимых программ. Эксплойты предназначены для того, чтобы вызвать неожиданное поведение, которым злоумышленник может воспользоваться для выполнения вредоносных действий.
13. Брандмауэр
Брандмауэр — это защитная технология, направленная на то, чтобы не допустить злоумышленников в вашу сеть. Он действует как виртуальный барьер, который защищает как внутренние, так и внешние кибератаки, которые могут атаковать ваш персональный компьютер.
Он отслеживает все случаи несанкционированного доступа к частной сети или из нее, а также определяет, какая запись должна быть разрешена или запрещена для взаимодействия с вашим компьютером.
14. ФТП
Если вы общаетесь с техническими специалистами или особенно с веб-разработчиками, возможно, вы много слышали о FTP. Если вы киваете, вероятно, вы знаете, что это значит. FTP — это сокращение от File Transfer Protocol, предназначенное для загрузки и скачивания файлов.
Например, любые две системы, использующие одну и ту же сеть, могут передавать файлы по протоколу FTP.
15. Шлюз
Шлюз действует как мост между двумя сетями, которые соединяются с использованием разных протоколов.
16. Угадывание энтропии
Это мера сложности, которую злоумышленник должен угадать, чтобы взломать средний пароль, используемый в системе. Обычно энтропия указывается в битах.
Когда пароль имеет n-бит энтропии угадывания, злоумышленнику становится сложнее угадать средний пароль.
17. Хеширование
Хэширование — это алгоритм шифрования, который преобразует открытый текстовый пароль в хэши. Это форма криптографического метода защиты, который используется для преобразования строк символов в более короткие значения фиксированной длины, которые выдают себя за исходную строку.
Например: когда пользователь хочет отправить защищенное сообщение, генерируется хэш, который шифруется для предполагаемого сообщения и отправляется вместе с ним. Когда сообщение отправляется в конец, получатель расшифровывает хэш, а также сообщение, чтобы прочитать его.
18. Процедуры рукопожатия
Процесс, посредством которого две информационные системы устанавливают канал связи. Квитирование начинается, когда одно устройство отправляет контент на другое устройство для идентификации, синхронизации и аутентификации друг друга.

19. Кража личных данных
Иногда также называемый Мошенничеством с идентификацией, он включает в себя несанкционированное изъятие чьего-либо личного имущества и последующее использование его незаконным образом в своих собственных интересах.
20. ИДС
Система обнаружения вторжений — это программное обеспечение или устройство, предназначенное для мониторинга сетевого трафика на предмет вредоносной активности. Эти системы обнаружения помогают выявлять подозрительную активность, регистрировать связанную информацию и пытаться заблокировать ее и сообщить о ней.
21. IP-спуфинг
Подмена IP-адреса или подделка IP-адреса — это метод захвата, при котором взломщик притворяется доверенным хостом, чтобы скрыть чью-то личность, взломать браузеры или получить доступ к сети. Хотя подделка IP-адреса не является незаконной, поскольку вы просто подделываете свой адрес, чтобы скрыть свои действия в Интернете и быть анонимным.
Однако, если кто-то использует эту технику, чтобы маскироваться под кого-то другого и заниматься преступной деятельностью, такой как кража личных данных, то это незаконно.
22. Кейлоггер
Кейлоггер, который часто называют регистрацией нажатий клавиш, представляет собой компьютерную программу, которая ведет журнал нажатий клавиш на клавиатуре. Весь журнал сохраняется в файле журнала, который зашифрован и может совместно использоваться различными приемниками для различных целей. Его можно использовать как законными, так и незаконными способами. Он может отслеживать всю конфиденциальную информацию, такую как пароли и PIN-код (персональный идентификационный номер), в режиме реального времени и может использоваться для взлома ваших личных учетных записей.
23. Макровирус
Макровирус — это небольшой фрагмент кода, который внедряется в макросы различных документов и программ, таких как электронные таблицы и текстовые документы. Всякий раз, когда пользователь открывает документ, пораженный макровирусом, автоматически начинается ряд действий. Макровирус быстро размножается при совместном использовании документа с несколькими узлами.
24. Вредоносное ПО
Вредоносное ПО — это совокупность всех вредоносных программ, таких как вирусы, троянские программы и шпионское ПО. Это вредоносная программа, которая достигает целевого компьютера и запускает сценарии, которые берут на себя полный контроль над всеми вычислительными функциями целевого компьютера. Он может украсть и захватить все конфиденциальные данные, хранящиеся в зашифрованных файлах, путем их расшифровки.
25. Мобильные банковские трояны
Пользователи, которые очень часто используют электронные гаджеты для банковских целей, больше всего подвержены влиянию троянов Mobile Banking. Влияние начинается с наложения интерфейса троянца на интерфейс банковского приложения. Когда пользователь вводит свои учетные данные для входа в свою учетную запись, троян грабит их и выдает себя за учетную запись пользователя.
Семейство Acecard и троянцы Faketone оказались очень эффективными в борьбе с киберчумой 2016 года, захватившей десятки банковских приложений в России.
Рекомендуем прочитать: Кибер-кинетическая атака: реальность или миф?
26. Одностороннее шифрование
Хеширование и шифрование служат одной и той же цели — безопасной передаче данных между отправителем и получателем. Основное различие между ними заключается в том, что при хешировании вы не можете обратить процесс извлечения исходной строки без хеширования, а при шифровании можете. Хеширование — это своего рода одностороннее шифрование, которое является необратимым процессом, поэтому его называют односторонним.
27. Открытый Wi-Fi
Открытая сеть Wi-Fi — это незащищенное соединение, для подключения к которому не требуется аутентификация. Хотя для непрофессионала это скорее удовольствие, это угроза вашей личной информации, поскольку вы подвергаете себя воздействию всех узлов, подключенных к этой сети. Хакеры могут отслеживать весь незашифрованный трафик.
28. Перехват пароля
Перехват пароля — это процесс вторжения между передачей пакетов данных, содержащих пароль. Этот процесс выполняется программным приложением под названием Password Sniffer, которое перехватывает пакеты данных, содержащие пароль, и сохраняет их для незаконных и злонамеренных целей.
29. Фарминг
Фарминг — еще один вредоносный механизм, который ложно перенаправляет пользователя на поддельный сайт, который кажется подлинным. Пользователь вводит все учетные данные на сайт-дубликат, считая его законным. Фарминг — это своего рода фишинг, который стал серьезной угрозой для всех веб-сайтов электронной коммерции и интернет-магазинов.
30. Фишинг
С помощью фишинга хакер пытается украсть вашу личную информацию, такую как пароли и адреса электронной почты. Фишинг осуществляется в основном с помощью поддельных электронных писем, которые, как представляется, отправляются через законный сайт, такой как Amazon или e-bay. В электронном письме вас просят обновить или подтвердить себя, указав имя пользователя и пароль, чтобы прочитать информацию. Затем мошенники получают полный контроль над вашей учетной записью и похищают вашу информацию, такую как информация о банковском счете и т. д.
31. КАЗ
QAZ — известный троян-бэкдор, который запускает незащищенную версию notepad.exe в системы, что позволяет хакерам подключаться и получать доступ к зараженному компьютеру.
32. Программы-вымогатели
Программой-вымогателем может быть любое вредоносное программное обеспечение, которое шифрует данные, обнаруженные в индивидуальной или корпоративной системе. Как только данные попадают в чужие руки, от жертвы требуется огромная сумма денег, то есть выкуп.
33. Обратный инжиниринг
Обратный инжиниринг — это механизм для обслуживания и импровизации программного обеспечения с течением времени. Он используется для поиска ошибок и уязвимостей в программном обеспечении путем анализа базовых блоков кода. Этот механизм также помогает уменьшить тиражирование непреднамеренного кода, снижая общие затраты на тестирование и обслуживание. Хакеры и взломщики используют обратный инжиниринг для поиска уязвимостей в любой операционной системе.
34. Руткит
Слово Rootkit произошло от двух слов: «root», что означает полный контроль над системой или получение прав администратора в обход процесса аутентификации, а «kit» означает набор инструментов, таких как программные приложения и пакеты, которые подвергаются этому вторжению для получения привилегированного доступа. . Как только злоумышленник получает полный контроль над системой, как у администратора, он может изменять и удалять элементы программных приложений, недоступные другим способом.
35. Сценарий Кидди
Скриптовый ребенок — это термин, используемый для новичков в хакерстве и взломе. Они не владеют навыками написания скриптов самостоятельно, они используют скрипты, разработанные другими хакерами. Чтобы быть сценаристом, не требуются навыки или опыт.
36. Социальная инженерия
Социальная инженерия возникает, когда мошенник манипулирует пользователем, заставляя его отказаться от своих личных данных. Социальный инженер — это человек, который взаимодействует с людьми, чтобы собрать их конфиденциальную информацию и в конечном итоге ограбить их.
Самый распространенный пример социальной инженерии — это когда какой-то злоумышленник обманом заставляет пользователей предоставить свои банковские учетные данные и другую информацию о транзакциях.
37. Троянский конь
Троянский конь — это вредоносная программа, впервые описанная в отчете ВВС США в 19744 году. Полезная нагрузка может быть любой, но во многих случаях она действует как лазейка для злоумышленника. Как только злоумышленник получает контроль над системой хоста, он может получить личную информацию, такую как банковские учетные данные, или заразить сеть.
38. Вишинг
Это очередная попытка злоумышленников получить доступ к финансовым реквизитам жертвы. Вишинг или голосовой фишинг особенный, потому что злоумышленники пытаются сделать это с помощью телефонного звонка.
39. Нулевой день
Zero Day — уязвимость компьютерного программного обеспечения, неизвестная специалистам по безопасности, но известная хакерам. Прежде чем заинтересованные стороны смогут обнаружить и смягчить это, хакеры используют эту лазейку.
Читайте также: Что такое киберстрахование и зачем оно вам нужно?
40. Зомби-компьютер
Зомби-компьютер возникает, когда троянский конь удаленного доступа оставляет скрытые коды в системе, что позволяет преступнику удаленно управлять компьютером. Злоумышленники полагаются на различные сети роботов, которые помогают создавать компьютеры-зомби, чтобы они могли совершать преступления в киберпространстве.
Независимо от того, что вы поняли и узнали из этого глоссария по кибербезопасности, сегодня ваш разум, по крайней мере, открылся для нового мышления!