Да се изпреварвате пред уязвимите заплахи е трудно, но неразбирането на тези технически жаргони го прави още по-трудно.
Октомври се отбелязва като Национален месец за осведоменост за киберсигурността (NCSAM). Тъй като кибер атаките се увеличават през последното десетилетие и не показват признаци на отказ. NCSAM отбелязва своите 15 години през следващия месец, тъй като повишава информираността за важността на киберсигурността. Така че, чрез нашия блог, ние се стремим да допринесем за същото!
Ръководството е удобно за хората, които не владеят обичайните термини за киберсигурност и най-вече се изгубват в трудни дискусии.
Преди да започнем с нашия най-често срещан речник на киберсигурността, нека разберем двата най-широко използвани термина.
Кибер атака е умишлено действие за експлоатация на компютърни системи, технически зависими предприятия и мрежи. С намерение да навредят, да повредят, да нарушат информацията на физическо лице или организация - се правят опити за кибератаки.
Не забравяйте - никоя компания не е твърде голяма или домашната мрежа е твърде малка, за да стане жертва.
Казано по-просто, кибер защита е защита срещу тези кибератаки. В системите, програмите и мрежите се разпространяват множество слоеве за сигурност, за да се предпазят хората и организациите от неоторизирана експлоатация.
Въпреки че прилагането на ефективни щитове за киберсигурност е предизвикателство днес, а потребителите винаги трябва да бъдат крачка напред, за да победят киберпрестъпниците.
Изучаването на тези термини за компютърна сигурност ще ви помогне да разберете по-добре значението на цифровата сигурност.
1. Рекламен софтуер
Рекламен софтуер може да се определи като пакет от програми, предназначен да бомбардира потребители с реклами. Основната цел зад него е да пренасочи заявките за търсене на потребителя към рекламни уебсайтове и да събира маркетингови данни.
Рекламният софтуер проследява онлайн активността на потребителя, забавя работата на устройството, показва персонализирани реклами и изтегля зловреден софтуер на задния край, а също така изяжда много разходи за данни.
2. Ботнет
A ботнет е куп от няколко свързани с интернет устройства като персонални компютри, мобилни телефони, сървъри и IoT устройства, което е заразно и контролирано от определен тип зловреден софтуер.
Както подсказва името, това е комбинация от два термина, Robot & Network. И точно това са те, мрежа от роботи, които се използват за извършване на престъпления в кибер света.
Ето анатомия на това как работи Botnet!
3. Clickfraud
Clickfraud се случва, когато изкуствено създадени фалшиви кликвания се използват за манипулиране на реклама с плащане на кликване (PPC). Идеята на тази практика е да се увеличи броят на платимите кликвания, за да се генерират приходи за рекламодателите.
Cybercrooks използват Botnet за създаване на този тип измами. Или тази практика може да бъде следвана от физически лица, за да щракнете ръчно върху хипервръзките за AD, или като използвате автоматизиран софтуер или онлайн ботове, за да щракнете върху тези AD връзки.
4. Кибер шпионаж
Когато чуете за кибер шпионаж, герои като Джеймс Бонд може да ви дойдат на ум, който се преструва, че е някой, който не е, прониква в организации и също краде тайни.
Подобно на този измислен герой, Кибер шпионажът е терминът, който описва практиката на шпиониране на някого, за да получи незаконен достъп до поверителна информация. Основната цел на тази киберпрестъпност обикновено са големи институции и държавни организации. Но това не означава, че хората са твърде малки, за да станат жертва.
5. Тъмната мрежа
С толкова много случки чрез Интернет, има толкова повече в глобалната мрежа, отколкото изглежда. А Dark Web е онази част от интернет, която не се вижда от обикновените потребители. За да разберете какво е Dark Web, първо трябва да разберете какво е Deep Web.
Това е обширна мрежа от уебсайтове и портали, които не са категоризирани от търсачките. По същия начин Dark Web е само малка част от Deep Web, която има хиляди тъмни сайтове, където се извършват всички незаконни дейности.
6. Защита в дълбочина
DiD е подход, използван за създаване на множество нива на защита за защита на информационните ресурси / активи и ценни данни в предприятието от атаки. Ако някакъв механизъм се провали, незабавно се засилва друг защитен слой, за да предотврати атаката.
Нито една организация не може да остане защитена с един слой сигурност. Следователно този многослоен подход към сигурността се прилага на всяко ниво на ИТ системи.
7. Демилитаризирана зона
Демилитаризираната зона е известна като настройка на защитна стена, която разделя LAN на организация от външната мрежа. DMZ прави определени сървъри достъпни за всички, като същевременно поддържа вътрешния LAN достъп частен и достъпен само за упълномощени хора.
8. Дефицит на откриване
Дефицитът на откриване е разликата между времената, необходими за „откриване“ на нарушение от времето на „компромис“.
9. Великденско яйце
Това е злонамерена изненада, вградена в програма или медия, която е забавна и достъпна за всеки. В наши дни може да се намери във всеки софтуер, особено във видео игрите. Това е умишлена шега, скрито съобщение или изображение, което обикновено се намира на екрана на менюто.
10. Шифроване от край до край
Шифроването от край до край е метод за защита и защита на комуникацията, който пречи на трети страни да имат достъп до данни, когато се прехвърлят от едно устройство на друго.
Например, когато пазарувате онлайн с помощта на кредитната си карта. Вашият мобилен телефон трябва да изпрати кредитната карта на търговеца. Това е метод за криптиране от край до край, който само гарантира, че само вие и устройството на търговеца можете да получите достъп до поверителните идентификационни данни.
Прочетете също:Застраховка за киберсигурност: измама от нова ера?
11. Зъл близнак
Злият близнак е фалшива точка за достъп до Wi-Fi или точка за достъп, която се представя за оригинална и безопасна, но всъщност е настроена да подслушва друга безжична мрежа.
12. Експлоатирайте комплекти
Комплектите за експлойт са основно пакет от автоматизирани заплахи, които се използват от нападателите за стартиране на експлойти срещу уязвими програми. Експлоитите са предназначени да причинят неочаквано поведение, от което нападателят може да се възползва, за да извърши вредни действия.
13. Защитна стена
Защитна стена е защитна технология, която е фокусирана върху това да не позволява на лошите да бъдат далеч от нечия мрежа. Той действа като виртуална бариера, която защитава както вътрешни, така и външни кибератаки, които могат да атакуват вашия персонален компютър.
Той поддържа проверка на всички неразрешени достъпи до или от частна мрежа и също така определя кой вход трябва да бъде разрешен или да не взаимодейства с вашия компютър.
14. FTP
Ако се разхождате с технически отрепки или особено с уеб разработчици, може би сте чували FTP много. Ако кимате, вероятно знаете какво означава това. FTP е съкращение от File Transfer Protocol, който е предназначен за качване и изтегляне на файлове.
Например, всякакви две системи, които използват една и съща мрежа, могат да предават файлове чрез FTP протокол.
15. Шлюз
Шлюзът действа като мост между две мрежи, който се свързва с помощта на различни протоколи.
16. Познаване на ентропия
Това е мярка за трудност, която нападателят трябва да отгатне, за да пробие средната парола, използвана в системата. По принцип ентропията е посочена в битове.
Когато паролата има n-бита на Guessing Entropy, повече трудност възниква за нападателя при отгатването на средната парола.
17. Хеширане
Хеширането е алгоритъм за криптиране, който преобразува паролата за чист текст в хешове. Това е форма на криптографски метод за сигурност, който се използва за трансформиране на низове от символи с по-кратка стойност с фиксирана дължина, която се представя като оригинален низ.
Например: Когато потребителят иска да изпрати защитено съобщение, генерира се хеш и се криптира до предвиденото съобщение и се изпраща заедно. Когато съобщението е изпратено до края, получателят дешифрира хеша, както и съобщението, за да го прочете.
18. Процедури за ръкостискане
Процесът, чрез който две информационни системи установяват комуникационен канал. Ръкостискането започва, когато едно устройство изпраща съдържание на друго устройство за идентифициране, синхронизиране и удостоверяване на самоличност едно с друго.
19. Кражба на самоличност
Понякога се нарича и Измама с идентичност, включва неразрешено вземане на нечии лични вещи и след това използването им по непозволен начин за собствени облаги.
20. IDS
Системата за откриване на проникване е софтуер или устройство, което функционира за наблюдение на мрежовия трафик за злонамерена дейност. Тези системи за откриване помагат за идентифициране на подозрителна активност, свързана информация и опити за блокиране и докладване.
21. IP подправяне
IP Подправяне или Подправяне на IP адреси е техника за отвличане, при която хакерът се представя за надежден хост, за да прикрие нечия самоличност, да отвлече браузъри или да получи достъп до мрежа. Въпреки че не е незаконно да се фалшифицира IP адрес, тъй като просто фалшифицирате адреса си, за да скриете онлайн дейностите си и да бъдете анонимни.
Ако обаче някой използва техниката, за да се маскира като някой друг и се отдаде на престъпни дейности като кражба на самоличност, това е незаконно.
22. Keylogger
Често наричан регистриране с натискане на клавиш, Keylogger е компютърна програма, която поддържа регистър на вашите натискания на клавиши на клавиатурата. Целият дневник се записва в регистрационен файл, който е криптиран и може да се споделя с различни приемници за различни цели. Може да се използва както за законни, така и за незаконни средства. Той може да проследява цялата чувствителна информация като пароли и ПИН (Персонален идентификационен номер) в реално време и може да се използва за отвличане на личните ви акаунти.
23. Макро вирус
Макро вирусът е малка част от кода, която се вписва в макросите на различна документация и софтуерни програми като електронни таблици и текстови документи. Всеки път, когато потребител отвори документа, засегнат от макровирус, серия от действия започва автоматично. Макро вирусът се репликира бързо при споделяне на документа с множество възли.
24. Зловреден софтуер
Злонамереният софтуер е група от всички зловредни програми като вируси, троянски коне и шпионски софтуер. Това е злонамерена програма, която достига до целевия компютър и изпълнява скриптовете, които поемат целия контрол върху всички изчислителни функции на целевия компютър. Той може да открадне и отвлече всички чувствителни данни, съхранявани в криптирани файлове, като ги дешифрира.
25. Троянски коне за мобилно банкиране
Потребителите, които много често използват електронни джаджи за банкови цели, са най-склонни да бъдат засегнати от мобилното банкиране Троянци. Влиянието започва с наслагване на троянския интерфейс върху интерфейса на приложението за банкиране. Когато потребителят въведе своите идентификационни данни, за да влезе в акаунта си, троянският код ги грабва и се представя за потребителския акаунт.
Acecard семейство и Faketone троянски коне бяха много ефективни в кибер чума през 2016 г., която пое десетки банкови приложения в Русия.
Трябва да се прочете: Кибер-кинетичната атака: реалност или мит?
26. Еднопосочно криптиране
Хеширането и шифроването служат на същата цел, сигурно предаване на данни между подателя и получателя. Основната разлика между двете е, че при хеширането не можете да обърнете процеса за извличане на не-хеширания оригинален низ, но при криптиране можете. Хеширането е вид еднопосочно криптиране, което е необратим процес, поради което се нарича еднопосочно.
27. Отворете Wi-Fi
An Отворете Wi-Fi мрежата е незащитена връзка, която не изисква удостоверяване, за да се свърже с нея. Въпреки че за лаици това е по-скоро лечение, това е заплаха за вашата лична информация, тъй като се излагате на всички възли, свързани в тази мрежа. Хакерите могат да наблюдават целия трафик, който е некриптиран.
28. Нюхане на парола
Парола Подушване е процесът на натрапване между трансфер на пакети данни, който включва парола. Процесът се извършва от софтуерно приложение, наречено Password Sniffer, което улавя пакетите данни, съдържащи парола, и ги съхранява за незаконни и злонамерени цели.
29. Фармиране
Фармиране е друг злонамерен механизъм, който пренасочва потребител към фалшив сайт, който изглежда е истински. Потребителят въвежда всички идентификационни данни в дублиращия се сайт, считайки го за легитимен. Pharming е вид фишинг, който се превърна в основна заплаха за всички уебсайтове за електронна търговия и електронни шивачки.
30. Фишинг
От Фишинг, хакер се стреми да открадне вашата лична информация като пароли и имейли. Фишингът се извършва предимно чрез фалшиви имейли, които изглежда се изпращат чрез легитимен сайт като Amazon или e-bay. Имейлът ви моли да се актуализирате или потвърдите, като предоставите потребителско име и парола, за да прочетете информацията. След това измамниците поемат пълния контрол върху вашата сметка и крадат вашата информация, като информация за банкова сметка и т.н.
31. QAZ
QAZ е известен backdoor троянски кон, който пуска в системата нетъмнирана версия notepad.exe, която позволява на хакерите да се свързват и да получат достъп до засегнатия компютър.
32. Ransomware
Ransomware може да бъде всеки злонамерен софтуер, който криптира данни, открити в индивидуална или корпоративна система. След като данните се шифроват в грешни ръце, от жертвата се изисква огромно количество пари, т.е. откуп.
33. Обратно инженерство
Reverse Engineering е механизъм за поддръжка и импровизация на софтуера във времето. Използва се за намиране на грешки и уязвимости в софтуера чрез анализ на основните блокове код. Този механизъм също така помага за намаляване на репликацията на неволен код, намалявайки общите разходи за тестване и поддръжка. Хакерите и хакерите използват Reverse Engineering, за да намерят уязвимостите във всяка операционна система.
34. Руткит
Думата Руткит е извлечена от две думи, „корен“, което означава пълен контрол върху системата или получаване на права на администратор чрез заобикаляне на процес за удостоверяване и „комплект“ означава набор от инструменти като софтуерни приложения и пакети, които да бъдат подложени на това проникване за привилегировани достъп. След като натрапникът получи пълен контрол върху системата като този на администратор, той може да променя и изтрива елементите на софтуерни приложения, които по друг начин не са достъпни.
35. Скрипт Киди
Скрипт kiddie е термин, използван за начинаещите при хакване и кракване. Те не носят собствените си умения да пишат сценарий сами, те използват скриптове, разработени от други хакери. Не е необходимо умение или опит, за да бъдете сценарист.
36. Социално инженерство
Социално инженерство се случва, когато измамникът манипулира потребител, за да се откаже от личните си данни. Социалният инженер е човек, който взаимодейства с индивиди, за да събере чувствителната им информация и в крайна сметка да ги изтръгне.
Най-често срещаният пример за социално инженерство е, когато някой нападател подвежда потребителите да предоставят своите банкови данни и друга информация за транзакциите.
37. Троянски кон
троянски кон е злонамерена програма, за която за първи път се съобщава през 19744 г. в доклада на ВВС на САЩ. Полезният товар на това може да е всичко, но в много случаи той действа като задна врата за нападателя. След като атакуващият има контрол върху системата хостове, те могат да сложат ръка върху личната информация като банкови идентификационни данни или също да заразят мрежата.
38. Vishing
Това е поредният опит на нападателите да получат достъп до финансовите подробности на жертва. Фишингът или гласовият фишинг са специални, защото нападателите се опитват да го направят чрез телефонно обаждане.
39. Нулев ден
Нулев ден е уязвимост на компютърен софтуер, която е неизвестна за специалистите по сигурността, но известна на хакерите. Преди засегнатите страни да могат да открият и смекчат това, хакерите използват тази вратичка.
Прочетете също: Какво е киберзастраховане и защо имате нужда от такова?
40. Зомби компютър
Zombie Computer се случва, когато троянският кон с отдалечен достъп оставя скрити кодове в система, която позволява на престъпник да контролира компютъра от разстояние. Нападателите разчитат на различни роботизирани мрежи, които помагат при създаването на зомби компютри, за да могат да извършват престъпления в кибер света.
Независимо от това, което разбирате и научавате от този речник на киберсигурността, вашият ум поне е отворен за ново мислене днес!