Herkesin Bilmesi Gereken En Yaygın 40 Siber Güvenlik Terimi

Yayınlanan: 2018-10-21

Kendinizi savunmasız tehditlerin önünde tutmak zordur, ancak bu teknik jargonları anlamamak onu daha da zorlaştırır.

Ekim, Ulusal Siber Güvenlik Farkındalık Ayı (NCSAM) olarak işaretlendi. Siber saldırılar son on yılda yükselişte olduğundan ve pes etme belirtisi göstermediğinden. NCSAM, siber güvenliğin önemi konusunda farkındalık yaratması nedeniyle bu ay 15. yılını kutluyor. Bu nedenle, blogumuz aracılığıyla aynı şeye katkıda bulunmayı amaçlıyoruz!

Kılavuz, yaygın siber güvenlik terimlerinde akıcı olmayan ve çoğunlukla kendilerini zorlu tartışmalarda kaybolmuş bulan kişiler için kullanışlıdır.

En yaygın siber güvenlik sözlüğümüze başlamadan önce, en yaygın olarak kullanılan iki terimi anlayalım.

  • Siber saldırı

Siber saldırı, bilgisayar sistemlerinden, teknolojiye bağlı kuruluşlardan ve ağlardan yararlanmak için kasıtlı bir eylemdir. Zarar verme, zarar verme, bir kişi veya kuruluşa ait bilgileri ihlal etme niyetiyle - Siber saldırılara teşebbüs edilir.

Unutmayın - hiçbir şirket kurban olmak için çok büyük veya ev ağı çok küçük değildir.

  • Siber güvenlik

Basitçe söylemek gerekirse, siber güvenlik bu siber saldırılara karşı bir korumadır. Bireyleri ve kuruluşları yetkisiz kullanımdan korumak için sistemler, programlar ve ağlar arasında birden fazla güvenlik katmanı dağıtılır.

Etkili siber güvenlik kalkanları uygulamak günümüzde zorlu bir görev olsa da, kullanıcılar siber suçluları yenmek için her zaman bir adım önde olmalıdır.

En Yaygın Siber Güvenlik Terimleri

Bu bilgisayar güvenliği terimlerini öğrenmek, dijital güvenliğin önemini daha iyi anlamanıza yardımcı olacaktır.

1. Reklam yazılımı

Adware, kullanıcıları reklam bombardımanına tutmak için tasarlanmış bir program paketi olarak tanımlanabilir. Bunun arkasındaki temel amaç, kullanıcının arama isteklerini reklam web sitelerine yönlendirmek ve pazarlama verilerini toplamaktır.

Adware, kullanıcının çevrimiçi etkinliğini izler, cihazın performansını yavaşlatır, özelleştirilmiş reklamlar görüntüler ve arka uçta indirilen kötü amaçlı yazılımları alır ve ayrıca çok fazla veri maliyetini tüketir.

2. Botnet

Botnet, bulaşıcı olan ve belirli bir kötü amaçlı yazılım türü tarafından kontrol edilen bilgisayarlar, cep telefonları, sunucular ve IoT cihazları gibi İnternet'e bağlı birkaç cihazdan oluşan bir gruptur.

Adından da anlaşılacağı gibi, Robot ve Ağ olmak üzere iki terimin karışımıdır. Ve tam olarak bu, siber dünyada suç işlemek için kullanılan bir robot ağı.

İşte Botnet'in nasıl çalıştığına dair bir anatomi!

3. Tıklama sahtekarlığı

Tıklama Dolandırıcılığı, Tıklama Başına Ödeme (PPC) reklamlarını manipüle etmek için yapay olarak oluşturulmuş sahte tıklamalar kullanıldığında gerçekleşir. Bu uygulamanın arkasındaki fikir, reklamverenlere gelir sağlamak için ödenebilir tıklamaların sayısını artırmaktır.

Cybercrooks, bu tür dolandırıcılıkları oluşturmak için Botnet'i kullanır. Bu uygulama, bireyler tarafından AD köprülerine manuel olarak tıklamak için veya bu AD bağlantılarına tıklamak için otomatik yazılım veya çevrimiçi botlar kullanılarak yapılabilir.

4. Siber Casusluk

Siber Casusluk denilince, olmadığı biri gibi davranan, organizasyonlara sızan ve aynı zamanda sırları çalan James Bond gibi karakterler aklınıza gelebilir.

Bu kurgusal karaktere benzer şekilde, Siber Casusluk, gizli bilgilere yasa dışı erişim sağlamak için birini gözetleme uygulamasını tanımlayan terimdir. Bu siber suçun ana hedefi genellikle büyük kurumlar ve devlet kurumlarıdır. Ancak bu, bireylerin kurban olamayacak kadar küçük olduğu anlamına gelmez.

5. Karanlık Ağ

İnternet üzerinden bu kadar çok şey olurken, World Wide Web'de göründüğünden çok daha fazlası var. Ve Dark Web, İnternet'in normal kullanıcılar tarafından görülmeyen kısmıdır. Dark Web'in ne olduğunu anlamak için öncelikle Deep Web'in ne olduğunu anlamanız gerekir.

Arama motorları tarafından kategorize edilmeyen geniş bir web sitesi ve portal ağıdır. Aynı şekilde, Dark Web, tüm yasa dışı faaliyetlerin yürütüldüğü binlerce karanlık siteye sahip Deep Web'in sadece küçük bir kısmıdır.

6. Derinlemesine Savunma

DiD, bir kuruluştaki bilgi kaynaklarını/varlıklarını ve değerli verileri saldırılara karşı korumak için birden çok güvenlik katmanı oluşturmak için kullanılan bir yaklaşımdır. Herhangi bir mekanizma bir şekilde başarısız olursa, bir saldırıyı engellemek için hemen başka bir güvenlik katmanı devreye girer.

Hiçbir kuruluş tek bir güvenlik katmanıyla güvende kalamaz. Bu nedenle, bu çok katmanlı güvenlik yaklaşımı, BT Sistemlerinin her düzeyinde uygulanır.

7. Askerden Arındırılmış Bölge

Askerden Arındırılmış Bölge, bir kuruluşun LAN'ını harici ağdan ayıran bir güvenlik duvarı ayarı olarak bilinir. DMZ, dahili LAN erişimini özel ve yalnızca yetkili kişilerin erişimine açık tutarken belirli sunucuları herkesin kullanımına sunar.

8. Tespit Eksikliği

Tespit Eksikliği, 'Uzlaşma' zamanından bir ihlali 'Keşfetmek' için geçen süreler arasındaki boşluktur.

9. Paskalya Yumurtası

Eğlenceli ve herkesin erişebileceği bir programa veya medyaya yerleştirilmiş kötü amaçlı olmayan bir sürprizdir. Bugünlerde her yazılımda, özellikle video oyunlarında bulunabilir. Genellikle menü ekranında bulunan kasıtlı bir şaka, gizli mesaj veya resimdir.

10. Uçtan Uca Şifreleme

Uçtan uca şifreleme, bir cihazdan diğerine aktarıldığında üçüncü tarafların verilere erişmesini engelleyen iletişimi koruma ve güvence altına alma yöntemidir.

Örneğin, kredi kartınızı kullanarak çevrimiçi alışveriş yaptığınızda. Cep telefonunuzun kredi kartını satıcıya göndermesi gerekiyor. Yalnızca sizin ve satıcının cihazının gizli kimlik bilgilerine erişmesini sağlayan Uçtan uca şifreleme yöntemidir.

Ayrıca Okuyun : Siber Güvenlik Sigortası: Yeni Bir Çağ Dolandırıcılığı mı?

11. Kötü İkiz

Kötü bir ikiz, orijinal ve güvenli gibi görünen sahte bir Wi-Fi etkin noktası veya erişim noktasıdır, ancak aslında başka bir kablosuz ağı gözetlemek için kurulmuştur.

12. İstismar Kitleri

İstismar Kitleri, temel olarak, saldırganlar tarafından savunmasız programlara karşı istismarlar başlatmak için kullanılan otomatikleştirilmiş tehditler paketidir. Açıklar, bir saldırganın zararlı eylemler gerçekleştirmek için yararlanabileceği beklenmeyen davranışlara neden olacak şekilde tasarlanmıştır.

13. Güvenlik Duvarı

Güvenlik Duvarı, kötü adamları kişinin ağından uzak tutmaya odaklanan bir savunma teknolojisidir. Kişisel bilgisayarınıza saldırabilecek hem dahili hem de harici siber saldırıları koruyan sanal bir bariyer görevi görür.

Özel bir ağa veya özel bir ağdan tüm yetkisiz erişimleri kontrol eder ve ayrıca hangi girişin bilgisayarınızla etkileşime girmesine izin verilip verilmeyeceğini belirler.

14. FTP

Teknoloji meraklıları veya özellikle web geliştiricileri ile takılırsanız, FTP'yi çok duymuş olabilirsiniz. Başını sallıyorsanız, muhtemelen bunun ne anlama geldiğini biliyorsunuzdur. FTP, dosyaları karşıya yüklemek ve indirmek için kullanılan Dosya Aktarım Protokolü'nün kısaltmasıdır.

Örneğin, aynı ağı kullanan herhangi iki sistem, FTP Protokolü kullanarak dosya iletebilir.

15. Ağ Geçidi

Ağ geçidi, farklı protokoller kullanarak bağlanan iki ağ arasında bir köprü görevi görür.

16. Entropi Tahmini

Bir sistemde kullanılan ortalama şifreyi kırmak için bir saldırganın tahmin etmesi gereken bir zorluk ölçüsüdür. Genel olarak, entropi Bit olarak belirtilir.

Bir parola n-bitlik Tahmin Entropisine sahip olduğunda, bir saldırganın ortalama parolayı tahmin etmesindeki zorluk daha da artar.

17. Hashing

Hashing, düz metin parolasını hash'lere dönüştüren bir şifreleme algoritmasıdır. Orijinal dize gibi görünen daha kısa sabit uzunluklu değerdeki karakter dizelerini dönüştürmek için kullanılan bir şifreleme güvenlik yöntemi biçimidir.

Örneğin: Bir kullanıcı güvenli bir mesaj göndermek istediğinde, bir hash oluşturulur ve amaçlanan mesaja şifrelenir ve birlikte gönderilir. Mesaj sonuna kadar gönderildiğinde, alıcı, onu okumak için mesajın yanı sıra hash'in şifresini de çözer.

18. El Sıkışma Prosedürleri

İki bilgi sisteminin bir iletişim kanalı oluşturma süreci. El sıkışma, bir cihaz, birbirlerini tanımlamak, senkronize etmek ve kimliklerini doğrulamak için başka bir cihaza içerik gönderdiğinde başlar.

19. Kimlik Hırsızlığı

Bazen Kimlik Dolandırıcılığı olarak da anılır, birinin kişisel eşyalarının izinsiz olarak alınmasını ve ardından kendi çıkarları için yasa dışı bir şekilde kullanılmasını içerir.

20. IDS

İzinsiz Giriş Tespit Sistemi, kötü amaçlı etkinlik için ağ trafiğini izleme işlevi gören bir yazılım veya cihazdır. Bu algılama sistemleri, şüpheli aktiviteyi belirlemeye, ilgili bilgileri günlüğe kaydetmeye ve bunları engellemeye ve bildirmeye yardımcı olur.

21. IP Sahtekarlığı

IP Sahtekarlığı veya IP Adresi Sahteciliği, bir korsanın birinin kimliğini gizlemek, tarayıcıları ele geçirmek veya bir ağa erişim sağlamak için güvenilir bir ana bilgisayar gibi davrandığı bir kaçırma tekniğidir. Bir IP Adresini taklit etmek yasa dışı olmasa da, çevrimiçi etkinliklerinizi gizlemek ve anonim olmak için adresinizi taklit ettiğiniz için.

Bununla birlikte, biri bu tekniği başka biri gibi görünmek için kullanırsa ve kimlik hırsızlığı gibi suç faaliyetlerine girerse, bu yasa dışıdır.

22. Keylogger

Genellikle Tuş vuruşu günlüğü olarak anılan Keylogger, klavyenizdeki tuş vuruşlarınızın günlüğünü tutan bir bilgisayar programıdır. Tüm günlük, şifrelenmiş ve farklı amaçlar için farklı alıcılarla paylaşılabilen bir günlük dosyasına kaydedilir. Hem yasal hem de yasadışı yollarla kullanılabilir. Şifreler ve PIN (Kişisel Kimlik Numarası) gibi tüm hassas bilgileri gerçek zamanlı olarak takip edebilir ve kişisel hesaplarınızı ele geçirmek için kullanılabilir.

23. Makro Virüs

Makro virüsü, elektronik tablolar ve kelime belgeleri gibi farklı belge ve yazılım programlarının makrolarına yerleştirilen küçük bir kod parçasıdır. Bir kullanıcı makro virüsünden etkilenen belgeyi her açtığında, otomatik olarak bir dizi eylem başlar. Makro virüsü, belgeyi birden çok düğümle paylaştıktan sonra hızla çoğalır.

24. Kötü Amaçlı Yazılım

Kötü amaçlı yazılım, virüsler, Truva atları ve casus yazılımlar gibi tüm kötü amaçlı programların bir topluluğudur. Hedef bilgisayara ulaşan ve hedef bilgisayarın tüm bilgi işlem işlevleri üzerinde tüm kontrolü ele alan komut dosyalarını çalıştıran kötü amaçlı bir programdır. Şifrelenmiş dosyalarda saklanan tüm hassas bilgileri şifrelerini çözerek çalabilir ve ele geçirebilir.

25. Mobil Bankacılık Truva Atları

Mobil Bankacılık Truva Atlarından en fazla etkilenen kullanıcılar, bankacılık amacıyla elektronik cihazları çok sık kullanan kullanıcılardır. Etki, Trojan'ın arayüzünün Bankacılık uygulamasının arayüzü üzerine bindirilmesiyle başlar. Kullanıcı hesabına giriş yapmak için kimlik bilgilerini girdiğinde, Trojan onları yağmalar ve kullanıcının hesabını taklit eder.

Acecard ailesi ve Faketone Truva atları, 2016 yılında Rusya'da onlarca bankacılık uygulamasını ele geçiren bir siber vebada çok etkili oldu.

Mutlaka Okuyun : Siber Kinetik Saldırı: Bir Gerçek mi Efsane mi?

26. Tek Yönlü Şifreleme

Hashing ve Encryption aynı amaca hizmet eder, yani gönderici ve alıcı arasında güvenli bir veri iletimi. Her ikisi arasındaki temel fark, Hashing'de, hashing uygulanmamış orijinal dizeyi alma sürecini tersine çeviremezsiniz, ancak şifrelemede yapabilirsiniz. Hashing, geri dönüşü olmayan bir süreç olan bir tür Tek Yönlü Şifrelemedir, bu yüzden tek yönlü olarak adlandırılır.

27. Wi-Fi'yi açın

Açık Wi-Fi ağı, bağlanmak için herhangi bir kimlik doğrulama gerektirmeyen korumasız bir bağlantıdır. Bir meslekten olmayan kişi için bu bir zevk olsa da, kendinizi o ağa bağlı tüm düğümlere maruz bıraktığınız için kişisel bilgileriniz için bir tehdittir. Bilgisayar korsanları, şifrelenmemiş tüm trafiği izleyebilir.

28. Şifre Koklama

Parola Sniffing, parolayı içeren veri paketlerinin aktarımı arasında izinsiz girme işlemidir. İşlem, şifre içeren veri paketlerini yakalayan ve yasadışı ve kötü niyetli amaçlarla saklayan Password Sniffer adlı bir yazılım uygulaması tarafından gerçekleştirilir.

29. Eczacılık

Pharming, kullanıcıyı gerçek gibi görünen sahte bir siteye yönlendiren başka bir kötü niyetli mekanizmadır. Bir kullanıcı, meşru olduğunu düşünerek tüm kimlik bilgilerini yinelenen siteye girer. Pharming, tüm e-ticaret ve e-terzi web siteleri için büyük bir tehdit haline gelen bir tür Kimlik Avıdır.

30. Kimlik avı

Bir bilgisayar korsanı, Kimlik Avı yoluyla parolalar ve e-postalar gibi kişisel bilgilerinizi çalmaya çalışır. Kimlik avı, öncelikle Amazon veya e-bay gibi yasal bir site aracılığıyla gönderilmiş gibi görünen sahte e-postalar aracılığıyla yapılır. E-posta, bilgileri okumak için kullanıcı adı ve şifre sağlayarak kendinizi güncellemenizi veya doğrulamanızı ister. Dolandırıcılar daha sonra hesabınızın tüm kontrolünü ele geçirir ve banka hesabı bilgileri gibi bilgilerinizi çalar.

31. QAZ

QAZ, notepad.exe'nin kurcalanmamış sürümünü sistemlere başlatan ve bilgisayar korsanlarının etkilenen bilgisayara bağlantı kurmasını ve bu bilgisayara erişmesini sağlayan ünlü bir arka kapı truva atıdır.

32. Fidye yazılımı

Fidye yazılımı, bir kişinin veya kurumsal sistemde bulunan verileri şifreleyen herhangi bir kötü amaçlı yazılım olabilir. Veriler yanlış ellerde şifrelendiğinde, kurbandan büyük miktarda para, yani fidye talep edilir.

33. Tersine Mühendislik

Tersine Mühendislik, yazılımın zaman içinde bakımı ve doğaçlaması için bir mekanizmadır. Altta yatan kod bloklarını analiz ederek yazılımdaki hataları ve güvenlik açıklarını bulmak için kullanılır. Bu mekanizma, aynı zamanda, test ve bakım için toplam maliyeti azaltarak, istenmeyen kodun çoğaltılmasını azaltmaya yardımcı olur. Hacker'lar ve Cracker'lar, herhangi bir İşletim Sistemindeki güvenlik açıklarını bulmak için Tersine Mühendislik kullanır.

34. Rootkit

Rootkit kelimesi, sistem üzerinde tam kontrol veya kimlik doğrulama sürecini atlayarak yönetici hakları elde etme anlamına gelen 'root' ve ayrıcalıklı erişim için bu izinsiz girişe maruz kalan yazılım uygulamaları ve paketler gibi araçlar kümesi anlamına gelen iki kelimeden türetilmiştir. . Davetsiz misafir, bir yöneticininki gibi sistem üzerinde tam kontrole sahip olduğunda, başka türlü erişilemeyen yazılım uygulamalarının öğelerini değiştirebilir ve silebilir.

35. Senaryo Kiddie

Bir script kiddie, yeni başlayanlar için hackleme ve cracklemede kullanılan bir terimdir. Kendi başlarına bir komut dosyası yazma becerilerini taşımazlar, diğer bilgisayar korsanları tarafından geliştirilen komut dosyalarını kullanırlar. Bir senaryo çocuğu olmak beceri veya deneyim gerektirmez.

36. Sosyal Mühendislik

Sosyal Mühendislik, bir dolandırıcı, bir kullanıcıyı kişisel verilerini vermeleri için manipüle ettiğinde gerçekleşir. Bir toplum mühendisi, hassas bilgilerini toplamak ve sonunda onları soymak için bireylerle etkileşime giren bir adamdır.

Sosyal mühendisliğin en yaygın örneği, bazı saldırganların kullanıcıları bankacılık kimlik bilgilerini ve diğer işlem bilgilerini vermeleri için kandırmasıdır.

37. Truva Atı

Truva atı, ilk olarak 19744'te ABD Hava Kuvvetleri raporunda bildirilen kötü amaçlı bir programdır. Bunun yükü herhangi bir şey olabilir, ancak çoğu durumda saldırgan için bir arka kapı görevi görür. Saldırgan, ana bilgisayar sisteminin kontrolünü ele geçirdiğinde, bankacılık kimlik bilgileri gibi kişisel bilgileri ele geçirebilir veya ağa da bulaşabilir.

38. Vişne

Bu, saldırganların bir kurbanın finansal detaylarına erişmeye yönelik başka bir girişimidir. Vishing veya sesli phishing özeldir çünkü saldırganlar bunu telefon görüşmesi yoluyla yapmaya çalışırlar.

39. Sıfır Gün

Zero Day, güvenlik uzmanları tarafından bilinmeyen ancak bilgisayar korsanları tarafından bilinen bir bilgisayar yazılımı güvenlik açığıdır. İlgili taraflar bunu tespit edip hafifletmeden önce, bilgisayar korsanları bu boşluktan yararlanır.

Ayrıca Okuyun: Siber Sigorta Nedir ve Neden Birine İhtiyacınız Var?

40. Zombi Bilgisayarı

Zombie Computer, uzaktan erişimli Truva atı, bir suçlunun bilgisayarı uzaktan kontrol etmesine izin veren bir sisteme gizli kodlar bıraktığında gerçekleşir. Saldırganlar, siber dünyada suç işleyebilmeleri için zombi bilgisayarlar oluşturmaya yardımcı olan çeşitli robot ağlarına güveniyor.

Bu siber güvenlik sözlüğünden ne anladığınıza ve ne öğrendiğinize bakılmaksızın, zihniniz en azından bugün yeni bir düşünceye açıldı!