40 เงื่อนไขความปลอดภัยทางไซเบอร์ที่พบบ่อยที่สุดที่ทุกคนควรรู้

เผยแพร่แล้ว: 2018-10-21

การรักษาตัวเองให้นำหน้าภัยคุกคามที่เปราะบางนั้นยาก แต่การไม่เข้าใจศัพท์แสงทางเทคนิคเหล่านั้นทำให้ยากยิ่งขึ้นไปอีก

เดือนตุลาคม เป็นเดือนแห่งการให้ความรู้ด้านความปลอดภัยทางไซเบอร์แห่งชาติ (NCSAM) เนื่องจากการโจมตีทางไซเบอร์ได้เพิ่มสูงขึ้นในช่วงทศวรรษที่ผ่านมา และไม่มีวี่แววว่าจะยอมแพ้ NCSAM ฉลองครบรอบ 15 ปีในเดือนหน้า เนื่องจากเป็นการสร้างความตระหนักเกี่ยวกับความสำคัญของความปลอดภัยทางไซเบอร์ ดังนั้น ผ่านบล็อกของเรา เราปรารถนาที่จะมีส่วนร่วมในสิ่งเดียวกัน!

คู่มือนี้มีประโยชน์สำหรับผู้ที่ไม่คล่องแคล่วในเงื่อนไขความปลอดภัยทางไซเบอร์ทั่วไป และส่วนใหญ่พบว่าตนเองหลงทางในการอภิปรายที่ยากลำบาก

ก่อนที่จะเริ่มต้นด้วยอภิธานศัพท์ความปลอดภัยทางไซเบอร์ที่พบบ่อยที่สุด เรามาทำความเข้าใจคำศัพท์สองคำที่กว้างที่สุดกันก่อน

  • การโจมตีทางไซเบอร์

การโจมตีทางไซเบอร์เป็นการกระทำโดยเจตนาเพื่อใช้ประโยชน์จากระบบคอมพิวเตอร์ องค์กรที่พึ่งพาเทคโนโลยี และเครือข่าย ด้วยเจตนาที่จะทำร้าย ทำลาย ละเมิดข้อมูลของบุคคลหรือองค์กร - พยายามโจมตีทางไซเบอร์

จำไว้ว่าไม่มีบริษัทใดที่ใหญ่เกินไป หรือเครือข่ายในบ้านที่เล็กเกินกว่าจะตกเป็นเหยื่อ

  • ความปลอดภัยทางไซเบอร์

พูดง่ายๆ ก็คือ การรักษาความปลอดภัยทางไซเบอร์คือการป้องกันการโจมตีทางไซเบอร์เหล่านั้น เลเยอร์ความปลอดภัยหลายชั้นถูกกระจายไปทั่วระบบ โปรแกรม และเครือข่าย เพื่อปกป้องบุคคลและองค์กรจากการแสวงหาประโยชน์โดยไม่ได้รับอนุญาต

แม้ว่าการใช้เกราะป้องกันความปลอดภัยทางไซเบอร์อย่างมีประสิทธิภาพจะเป็นงานที่ท้าทายในปัจจุบัน และผู้ใช้ควรก้าวไปข้างหน้าเพื่อเอาชนะอาชญากรไซเบอร์

เงื่อนไขความปลอดภัยทางไซเบอร์ที่พบบ่อยที่สุด

การเรียนรู้ข้อกำหนดด้านความปลอดภัยของคอมพิวเตอร์เหล่านี้จะช่วยให้คุณเข้าใจถึงความสำคัญของความปลอดภัยทางดิจิทัลได้ดียิ่งขึ้น

1. แอดแวร์

แอดแวร์สามารถกำหนดเป็นกลุ่มของโปรแกรมที่ออกแบบมาเพื่อโจมตีผู้ใช้ด้วยโฆษณา เป้าหมายหลักที่อยู่เบื้องหลังคือการเปลี่ยนเส้นทางคำขอค้นหาของผู้ใช้ไปยังเว็บไซต์โฆษณาและรวบรวมข้อมูลการตลาด

แอดแวร์ติดตามกิจกรรมออนไลน์ของผู้ใช้ ทำให้ประสิทธิภาพของอุปกรณ์ช้าลง แสดงโฆษณาที่ปรับแต่งเอง และรับมัลแวร์ที่ดาวน์โหลดที่ส่วนหลัง และยังกินต้นทุนข้อมูลจำนวนมาก

2. Botnet

บ็อตเน็ตคือกลุ่มของอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต เช่น พีซี โทรศัพท์มือถือ เซิร์ฟเวอร์ และอุปกรณ์ IoT ที่ติดไวรัสและควบคุมโดยมัลแวร์บางประเภท

ตามชื่อที่แนะนำ เป็นการผสมผสานระหว่างคำสองคำคือ Robot & Network และนั่นคือสิ่งที่มันเป็น เครือข่ายหุ่นยนต์ที่ใช้ในการก่ออาชญากรรมในโลกไซเบอร์

นี่คือกายวิภาคของการทำงานของบ็อตเน็ต!

3. Clickfraud

Clickfraud เกิดขึ้นเมื่อมีการใช้การคลิกปลอมที่สร้างขึ้นเพื่อควบคุมการโฆษณาแบบจ่ายต่อคลิก (PPC) แนวคิดเบื้องหลังการปฏิบัตินี้คือการเพิ่มจำนวนคลิกที่ต้องชำระ เพื่อสร้างรายได้ให้กับผู้โฆษณา

Cybercrooks ใช้ Botnet เพื่อสร้างการหลอกลวงประเภทนี้ บุคคลสามารถปฏิบัติตามแนวทางปฏิบัตินี้ได้ด้วยการคลิกไฮเปอร์ลิงก์ AD ด้วยตนเอง หรือโดยการใช้ซอฟต์แวร์อัตโนมัติหรือบอทออนไลน์เพื่อคลิกลิงก์ AD เหล่านี้

4. การจารกรรมทางไซเบอร์

เมื่อคุณได้ยินเกี่ยวกับ Cyber ​​​​Espionage ตัวละครอย่างเจมส์ บอนด์อาจเข้ามาในหัวคุณ ซึ่งแสร้งทำเป็นว่าไม่ใช่คนที่พวกเขาไม่ใช่ แทรกซึมองค์กร & ยังขโมยความลับอีกด้วย

คล้ายกับตัวละครที่สวมบทบาทนั้น Cyber ​​​​Espionage เป็นคำที่อธิบายถึงการปฏิบัติในการสอดแนมบุคคลอื่นเพื่อเข้าถึงข้อมูลที่เป็นความลับอย่างผิดกฎหมาย เป้าหมายหลักของอาชญากรรมไซเบอร์นี้คือสถาบันขนาดใหญ่และองค์กรภาครัฐ แต่ไม่ได้หมายความว่าแต่ละคนตัวเล็กเกินไปที่จะตกเป็นเหยื่อ

5. เว็บมืด

ด้วยสิ่งที่เกิดขึ้นทางอินเทอร์เน็ตมากมาย จึงมีมากขึ้นในเวิลด์ไวด์เว็บมากกว่าที่ปรากฏ และ Dark Web คือส่วนหนึ่งของอินเทอร์เน็ตที่ผู้ใช้ทั่วไปมองไม่เห็น เพื่อให้เข้าใจว่า Dark Web คืออะไร ก่อนอื่นคุณต้องเข้าใจว่า Deep Web คืออะไร

เป็นเครือข่ายเว็บไซต์และพอร์ทัลขนาดใหญ่ที่ไม่ได้จัดหมวดหมู่ตามเครื่องมือค้นหา ในทำนองเดียวกัน Dark Web เป็นเพียงส่วนเล็กๆ ของ Deep Web ที่มีไซต์มืดหลายพันแห่งที่มีการดำเนินกิจกรรมที่ผิดกฎหมายทั้งหมด

6. การป้องกันในเชิงลึก

DiD เป็นแนวทางที่ใช้ในการสร้างการรักษาความปลอดภัยหลายชั้นเพื่อปกป้องทรัพยากรข้อมูล/สินทรัพย์และข้อมูลที่มีค่าในองค์กรจากการโจมตี หากกลไกใดล้มเหลว เลเยอร์ความปลอดภัยอื่นจะก้าวขึ้นทันทีเพื่อป้องกันการโจมตี

ไม่มีองค์กรใดสามารถรักษาความปลอดภัยด้วยการรักษาความปลอดภัยชั้นเดียว ดังนั้น แนวทางการรักษาความปลอดภัยแบบหลายชั้นนี้จึงถูกนำไปใช้ในแต่ละระดับของระบบไอที

7. เขตปลอดทหาร

Demilitarized Zone เรียกว่าการตั้งค่าไฟร์วอลล์ที่แยก LAN ขององค์กรออกจากเครือข่ายภายนอก DMZ ทำให้เซิร์ฟเวอร์บางเซิร์ฟเวอร์พร้อมใช้งานสำหรับทุกคนในขณะที่รักษาการเข้าถึง LAN ภายในให้เป็นส่วนตัวและเข้าถึงได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น

8. การตรวจจับการขาดดุล

ข้อบกพร่องในการตรวจจับคือช่องว่างระหว่างเวลาที่ใช้ในการ 'ค้นพบ' การละเมิดจากเวลา 'ประนีประนอม'

9. ไข่อีสเตอร์

เป็นความประหลาดใจที่ไม่มุ่งร้ายที่ฝังอยู่ในโปรแกรมหรือสื่อที่สร้างความบันเทิงและเข้าถึงได้สำหรับทุกคน สามารถพบได้ในทุกซอฟต์แวร์ในปัจจุบัน โดยเฉพาะในวิดีโอเกม มันเป็นเรื่องตลกโดยเจตนา ข้อความหรือรูปภาพที่ซ่อนอยู่ ซึ่งมักพบในหน้าจอเมนู

10. การเข้ารหัสจากต้นทางถึงปลายทาง

การเข้ารหัสจากต้นทางถึงปลายทางเป็นวิธีการป้องกันและรักษาความปลอดภัยของการสื่อสารที่ขัดขวางไม่ให้บุคคลที่สามเข้าถึงข้อมูลเมื่อถ่ายโอนจากอุปกรณ์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง

ตัวอย่างเช่น เมื่อใดก็ตามที่คุณซื้อของออนไลน์โดยใช้บัตรเครดิตของคุณ โทรศัพท์มือถือของคุณต้องส่งบัตรเครดิตไปยังร้านค้า เป็นวิธีการเข้ารหัสแบบ End-to-end ที่ทำให้แน่ใจว่ามีเพียงคุณและอุปกรณ์ของผู้ขายเท่านั้นที่สามารถเข้าถึงข้อมูลรับรองที่เป็นความลับได้

อ่านเพิ่มเติม : Cyber ​​Security Insurance: A New Age Scam?

11. Evil Twin

Evil Twin คือฮอตสปอต Wi-Fi หรือจุดเชื่อมต่อปลอมที่ปลอมตัวเป็นของแท้และปลอดภัย แต่จริงๆ แล้วมันถูกตั้งค่าให้สอดแนมในเครือข่ายไร้สายอื่น

12. Exploit Kits

Exploit Kits นั้นเป็นแพ็คเกจของภัยคุกคามอัตโนมัติที่ผู้โจมตีใช้ในการเปิดช่องโหว่กับโปรแกรมที่มีช่องโหว่ การเอารัดเอาเปรียบได้รับการออกแบบมาเพื่อทำให้เกิดพฤติกรรมที่ไม่คาดคิดซึ่งผู้โจมตีสามารถใช้ประโยชน์จากการกระทำที่เป็นอันตรายได้

13. ไฟร์วอลล์

ไฟร์วอลล์เป็นเทคโนโลยีการป้องกันที่มุ่งเน้นที่จะกันคนร้ายออกจากเครือข่าย มันทำหน้าที่เป็นเสมือนอุปสรรคที่ปกป้องการโจมตีทางไซเบอร์ทั้งภายในและภายนอกที่อาจโจมตีคอมพิวเตอร์ส่วนบุคคลของคุณ

มันคอยตรวจสอบการเข้าถึงโดยไม่ได้รับอนุญาตทั้งหมดไปยังหรือจากเครือข่ายส่วนตัว และยังกำหนดว่ารายการใดควรอนุญาตหรือไม่โต้ตอบกับคอมพิวเตอร์ของคุณ

14. FTP

หากคุณแฮงเอาท์กับผู้เชี่ยวชาญด้านเทคโนโลยีหรือโดยเฉพาะอย่างยิ่งนักพัฒนาเว็บ คุณอาจเคยได้ยิน FTP มาบ้างแล้ว หากคุณกำลังพยักหน้า คุณอาจจะรู้ว่ามันหมายถึงอะไร FTP ย่อมาจาก File Transfer Protocol ที่มีไว้สำหรับอัปโหลดและดาวน์โหลดไฟล์

ตัวอย่างเช่น สองระบบใด ๆ ที่ใช้เครือข่ายเดียวกันสามารถส่งไฟล์โดยใช้ FTP Protocol

15. เกตเวย์

เกตเวย์ทำหน้าที่เป็นสะพานเชื่อมระหว่างสองเครือข่ายที่เชื่อมต่อโดยใช้โปรโตคอลที่ต่างกัน

16. เดาเอนโทรปี

เป็นการวัดความยากที่ผู้โจมตีต้องเดาเพื่อถอดรหัสรหัสผ่านเฉลี่ยที่ใช้ในระบบ โดยทั่วไป เอนโทรปีจะระบุเป็นบิต

เมื่อรหัสผ่านมี n-bit ของ Guessing Entropy ผู้โจมตีจะคาดเดารหัสผ่านโดยเฉลี่ยได้ยากขึ้น

17. แฮชชิ่ง

การแฮชเป็นอัลกอริธึมการเข้ารหัสที่แปลงรหัสผ่านข้อความธรรมดาเป็นแฮช เป็นวิธีการรักษาความปลอดภัยแบบเข้ารหัสรูปแบบหนึ่งที่ใช้ในการแปลงสตริงของอักขระด้วยค่าความยาวคงที่ที่สั้นกว่าซึ่งแสดงเป็นสตริงดั้งเดิม

ตัวอย่างเช่น เมื่อผู้ใช้ต้องการส่งข้อความที่ปลอดภัย แฮชจะถูกสร้างขึ้น & เข้ารหัสไปยังข้อความที่ต้องการ & จะถูกส่งไปพร้อม ๆ กัน เมื่อข้อความถูกส่งไปยังจุดสิ้นสุด ผู้รับจะถอดรหัสแฮชและข้อความที่จะอ่าน

18. ขั้นตอนการจับมือ

กระบวนการที่ระบบสารสนเทศสองระบบสร้างช่องทางการสื่อสาร การจับมือกันเริ่มต้นเมื่ออุปกรณ์เครื่องหนึ่งส่งเนื้อหาไปยังอุปกรณ์อีกเครื่องหนึ่งเพื่อระบุ ซิงค์ และรับรองความถูกต้องซึ่งกันและกัน

19. การขโมยข้อมูลประจำตัว

บางครั้งเรียกอีกอย่างว่าการฉ้อโกงข้อมูลประจำตัว ซึ่งเกี่ยวข้องกับการยึดทรัพย์สินส่วนตัวของผู้อื่นโดยไม่ได้รับอนุญาต แล้วนำไปใช้ในทางที่ผิดกฎหมายเพื่อประโยชน์ของตนเอง

20. ไอดีเอส

Intrusion Detection System คือซอฟต์แวร์หรืออุปกรณ์ที่ทำหน้าที่ตรวจสอบการรับส่งข้อมูลเครือข่ายสำหรับกิจกรรมที่เป็นอันตราย ระบบตรวจจับเหล่านี้ช่วยในการระบุกิจกรรมที่น่าสงสัย บันทึกข้อมูลที่เกี่ยวข้อง และพยายามบล็อกและรายงาน

21. การปลอมแปลงทรัพย์สินทางปัญญา

การปลอมแปลง IP หรือการปลอมแปลงที่อยู่ IP เป็นเทคนิคการจี้ที่แคร็กเกอร์แกล้งทำเป็นโฮสต์ที่เชื่อถือได้เพื่อปิดบังตัวตนของใครบางคน จี้เบราว์เซอร์ หรือเข้าถึงเครือข่าย แม้ว่าการปลอมแปลงที่อยู่ IP จะไม่ผิดกฎหมาย แต่เนื่องจากคุณเพียงแค่แกล้งทำเป็นที่อยู่ของคุณเพื่อซ่อนกิจกรรมออนไลน์ของคุณและปกปิดตัวตน

อย่างไรก็ตาม หากมีคนใช้เทคนิคนี้ในการปลอมตัวเป็นคนอื่นและหมกมุ่นอยู่กับกิจกรรมทางอาญา เช่น การขโมยข้อมูลส่วนตัว ถือว่าผิดกฎหมาย

22. คีย์ล็อกเกอร์

มักเรียกว่าการบันทึกการกดแป้นพิมพ์ Keylogger เป็นโปรแกรมคอมพิวเตอร์ที่เก็บบันทึกการกดแป้นพิมพ์ของคุณบนแป้นพิมพ์ของคุณ บันทึกทั้งหมดจะถูกบันทึกไว้ในไฟล์บันทึกที่เข้ารหัสและสามารถแบ่งปันกับผู้รับที่แตกต่างกันเพื่อวัตถุประสงค์ที่แตกต่างกัน สามารถใช้ได้ทั้งวิธีการทางกฎหมายและผิดกฎหมาย สามารถติดตามข้อมูลที่ละเอียดอ่อนทั้งหมด เช่น รหัสผ่านและ PIN (Personal Identification Number) แบบเรียลไทม์ และสามารถใช้สำหรับการไฮแจ็กบัญชีส่วนตัวของคุณได้

23. ไวรัสมาโคร

ไวรัสมาโครเป็นโค้ดขนาดเล็กที่ติดอยู่ในมาโครของเอกสารและโปรแกรมซอฟต์แวร์ต่างๆ เช่น สเปรดชีตและเอกสารเวิร์ด เมื่อใดก็ตามที่ผู้ใช้เปิดเอกสารที่ได้รับผลกระทบจากไวรัสมาโคร ชุดของการดำเนินการจะเริ่มต้นโดยอัตโนมัติ ไวรัสมาโครทำซ้ำอย่างรวดเร็วเมื่อแชร์เอกสารกับหลายโหนด

24. มัลแวร์

มัลแวร์เป็นกลุ่มของโปรแกรมที่เป็นอันตรายทั้งหมด เช่น ไวรัส ม้าโทรจัน และสปายแวร์ เป็นโปรแกรมที่เป็นอันตรายที่เข้าถึงคอมพิวเตอร์เป้าหมายและเรียกใช้สคริปต์ที่ควบคุมฟังก์ชันการคำนวณทั้งหมดของคอมพิวเตอร์เป้าหมาย มันสามารถขโมยและจี้ข้อมูลสำคัญทั้งหมดที่เก็บไว้ในไฟล์ที่เข้ารหัสโดยการถอดรหัส

25. โทรจันธนาคารบนมือถือ

ผู้ใช้ที่ใช้อุปกรณ์อิเล็กทรอนิกส์เพื่อการธนาคารบ่อยครั้งมักจะได้รับผลกระทบจากโทรจัน Mobile Banking อิทธิพลเริ่มต้นด้วยการซ้อนทับอินเทอร์เฟซของโทรจันผ่านอินเทอร์เฟซของแอปธนาคาร เมื่อผู้ใช้ป้อนข้อมูลประจำตัวเพื่อเข้าสู่ระบบบัญชี โทรจันจะขโมยและปลอมแปลงบัญชีผู้ใช้

ตระกูล Acecard และโทรจัน Faketone มีประสิทธิภาพมากในภัยพิบัติทางไซเบอร์ในปี 2559 ซึ่งเข้าครอบงำแอปพลิเคชั่นธนาคารหลายสิบรายการในรัสเซีย

ต้องอ่าน : Cyber-Kinetic Attack: ความจริงหรือตำนาน?

26. การเข้ารหัสทางเดียว

การแฮชและการเข้ารหัสมีจุดประสงค์เดียวกัน นั่นคือการส่งข้อมูลที่ปลอดภัยระหว่างผู้ส่งและผู้รับ ความแตกต่างหลักระหว่างทั้งสองอย่างคือ ใน Hashing คุณไม่สามารถย้อนกลับกระบวนการสำหรับการดึงสตริงดั้งเดิมที่ยังไม่ได้แฮชได้ แต่ในการเข้ารหัส คุณสามารถทำได้ การแฮชเป็นการเข้ารหัสแบบทางเดียวซึ่งเป็นกระบวนการที่ไม่สามารถย้อนกลับได้ จึงเรียกว่าเป็นแบบทางเดียว

27. เปิด Wi-Fi

เครือข่าย Wi-Fi แบบเปิดคือการเชื่อมต่อที่ไม่มีการป้องกันซึ่งไม่จำเป็นต้องมีการตรวจสอบสิทธิ์เพื่อเชื่อมต่อ แม้ว่าสำหรับคนธรรมดาจะเป็นการปฏิบัติมากกว่าจะเป็นภัยคุกคามต่อข้อมูลส่วนบุคคลของคุณเนื่องจากคุณกำลังเปิดเผยตัวเองต่อโหนดทั้งหมดที่เชื่อมต่อภายในเครือข่ายนั้น แฮกเกอร์สามารถตรวจสอบการรับส่งข้อมูลทั้งหมดที่ไม่มีการเข้ารหัส

28. การดมรหัสผ่าน

การดมรหัสผ่านเป็นกระบวนการบุกรุกระหว่างการถ่ายโอนแพ็กเก็ตข้อมูลซึ่งครอบคลุมรหัสผ่าน กระบวนการนี้ดำเนินการโดยซอฟต์แวร์แอปพลิเคชันที่เรียกว่า Password Sniffer ซึ่งจับแพ็กเก็ตข้อมูลที่มีรหัสผ่านและเก็บไว้เพื่อวัตถุประสงค์ที่ผิดกฎหมายและเป็นอันตราย

29. เภสัช

Pharming เป็นกลไกที่เป็นอันตรายอีกอย่างหนึ่งซึ่งเปลี่ยนเส้นทางผู้ใช้ไปยังไซต์ปลอมซึ่งดูเหมือนจะเป็นของแท้ ผู้ใช้ป้อนข้อมูลประจำตัวทั้งหมดลงในไซต์ที่ซ้ำกันโดยพิจารณาว่าเป็นข้อมูลที่ถูกต้อง Pharming เป็นฟิชชิ่งประเภทหนึ่งที่กลายเป็นภัยคุกคามสำคัญต่อเว็บไซต์อีคอมเมิร์ซและอี-เทเลอร์ทั้งหมด

30. ฟิชชิ่ง

โดยฟิชชิ่ง แฮ็กเกอร์พยายามขโมยข้อมูลส่วนบุคคลของคุณ เช่น รหัสผ่านและอีเมล ฟิชชิ่งนั้นทำผ่านอีเมลปลอมเป็นหลักซึ่งดูเหมือนว่าจะส่งผ่านไซต์ที่ถูกต้อง เช่น Amazon หรือ e-bay อีเมลขอให้คุณอัปเดตหรือตรวจสอบตัวเองโดยระบุชื่อผู้ใช้และรหัสผ่านเพื่ออ่านข้อมูล นักต้มตุ๋นเข้าควบคุมบัญชีของคุณทั้งหมดและขโมยข้อมูลของคุณ เช่น ข้อมูลบัญชีธนาคาร ฯลฯ

31. QAZ

QAZ เป็นโทรจันลับๆ ที่มีชื่อเสียงซึ่งเปิดตัว notepad.exe เวอร์ชันที่ไม่ได้รับการแก้ไขเข้าสู่ระบบ ซึ่งช่วยให้แฮกเกอร์เชื่อมโยงและเข้าถึงคอมพิวเตอร์ที่ได้รับผลกระทบได้

32. แรนซัมแวร์

แรนซัมแวร์อาจเป็นซอฟต์แวร์อันตรายใดๆ ที่เข้ารหัสข้อมูลที่พบในระบบของบุคคลหรือองค์กร เมื่อข้อมูลถูกเข้ารหัสด้วยมือที่ไม่ถูกต้อง เหยื่อจะถูกเรียกร้องเงินจำนวนมหาศาล เช่น ค่าไถ่

33. วิศวกรรมย้อนกลับ

วิศวกรรมย้อนกลับเป็นกลไกสำหรับการบำรุงรักษาและการปรับปรุงซอฟต์แวร์ในช่วงเวลาหนึ่ง ใช้เพื่อค้นหาจุดบกพร่องและช่องโหว่ในซอฟต์แวร์โดยการวิเคราะห์บล็อคพื้นฐานของโค้ด กลไกนี้ยังช่วยในการลดการจำลองโค้ดที่ไม่ได้ตั้งใจ ลดต้นทุนโดยรวมสำหรับการทดสอบและบำรุงรักษา แฮกเกอร์และแคร็กเกอร์ใช้วิศวกรรมย้อนกลับเพื่อค้นหาช่องโหว่ในระบบปฏิบัติการใดๆ

34. รูทคิท

คำว่า Rootkit มาจากคำสองคำคือ 'root' ซึ่งหมายถึงการควบคุมระบบทั้งหมดหรือการได้รับสิทธิ์ของผู้ดูแลระบบโดยการข้ามกระบวนการตรวจสอบสิทธิ์ และ 'kit' หมายถึงชุดเครื่องมือต่างๆ เช่น แอพพลิเคชั่นซอฟต์แวร์และแพ็คเกจที่จะถูกบุกรุกเพื่อการเข้าถึงแบบมีสิทธิพิเศษ . เมื่อผู้บุกรุกเข้าควบคุมระบบได้อย่างสมบูรณ์เช่นเดียวกับผู้ดูแลระบบ ผู้บุกรุกจะสามารถแก้ไขและลบองค์ประกอบของแอปพลิเคชันซอฟต์แวร์ที่ไม่สามารถเข้าถึงได้

35. สคริปต์ Kiddie

ตัวเล็กสคริปต์เป็นคำที่ใช้สำหรับมือใหม่ในการแฮ็กและแคร็ก พวกเขาไม่มีทักษะในการเขียนสคริปต์ด้วยตนเอง พวกเขาใช้สคริปต์ที่พัฒนาโดยแฮ็กเกอร์คนอื่น ไม่จำเป็นต้องมีทักษะหรือประสบการณ์ในการเป็นเด็กสคริปต์

36. วิศวกรรมสังคม

วิศวกรรมสังคมเกิดขึ้นเมื่อนักต้มตุ๋นหลอกลวงผู้ใช้ให้เปิดเผยข้อมูลส่วนบุคคล วิศวกรสังคมคือผู้ชายที่มีปฏิสัมพันธ์กับบุคคลเพื่อรวบรวมข้อมูลที่ละเอียดอ่อนและลอกเลียนในที่สุด

ตัวอย่างที่พบบ่อยที่สุดของวิศวกรรมสังคมคือเมื่อผู้โจมตีบางคนหลอกให้ผู้ใช้ให้ข้อมูลรับรองการธนาคารและข้อมูลธุรกรรมอื่น ๆ

37. ม้าโทรจัน

ม้าโทรจันเป็นโปรแกรมอันตรายที่มีการรายงานครั้งแรกในปี ค.ศ. 1944 ในรายงานของกองทัพอากาศสหรัฐฯ เพย์โหลดของสิ่งนี้อาจเป็นอะไรก็ได้ แต่ในหลาย ๆ กรณี มันทำหน้าที่เป็นแบ็คดอร์สำหรับผู้โจมตี เมื่อผู้โจมตีสามารถควบคุมระบบโฮสต์ได้แล้ว พวกเขาก็สามารถเอาข้อมูลส่วนตัว เช่น ข้อมูลประจำตัวของธนาคาร หรือแพร่ระบาดในเครือข่ายได้เช่นกัน

38. วิชิง

นี่เป็นอีกความพยายามของผู้โจมตีในการเข้าถึงรายละเอียดทางการเงินของเหยื่อ Vishing หรือ voice phishing เป็นพิเศษเพราะผู้โจมตีพยายามทำผ่านโทรศัพท์

39. ซีโร่เดย์

Zero Day เป็นช่องโหว่ของซอฟต์แวร์คอมพิวเตอร์ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยไม่รู้จัก แต่เป็นที่รู้จักของแฮกเกอร์ ก่อนที่ฝ่ายที่เกี่ยวข้องจะสามารถตรวจจับและบรรเทาปัญหานี้ได้ แฮกเกอร์ก็ใช้ประโยชน์จากช่องโหว่นั้น

อ่านเพิ่มเติม: Cyber ​​Insurance คืออะไรและทำไมคุณถึงต้องการ?

40. ซอมบี้คอมพิวเตอร์

คอมพิวเตอร์ซอมบี้เกิดขึ้นเมื่อม้าโทรจันที่เข้าถึงจากระยะไกลทิ้งรหัสที่ซ่อนอยู่ไว้ในระบบที่อนุญาตให้อาชญากรควบคุมคอมพิวเตอร์จากระยะไกล ผู้โจมตีอาศัยเครือข่ายหุ่นยนต์ต่างๆ ที่ช่วยในการสร้างคอมพิวเตอร์ซอมบี้ เพื่อให้สามารถก่ออาชญากรรมในโลกไซเบอร์ได้

ไม่ว่าคุณจะเข้าใจและเรียนรู้อะไรจากอภิธานศัพท์ความปลอดภัยในโลกไซเบอร์ อย่างน้อยใจของคุณก็เปิดรับความคิดใหม่ๆ ในวันนี้!