НАЙ-ИЗПОЛЗВАНИТЕ ТЕРМИНИ В КИБЕРСИГУРНОСТТА Част 2
Aware (Злонамерена реклама)
Злонамерена реклама представлява използването на
онлайн реклами за разпространение на злонамерени
програми. Киберпрестъпниците могат да вградят
специален скрипт в рекламен банер или да пренасочат
потребител, кликнал върху реклама, към специална
страница, съдържаща код за сваляне на злонамерен
софтуер. Престъпниците използват специални методи,
за да заобиколят филтри на големите рекламни мрежи
и да вмъкнат злонамерено съдържание в доверени
сайтове. В някои случаи дори не се налага посетителят
да кликне върху фалшивата реклама – кодът се
изпълнява при показване на рекламата.
Firewall (Защитна стена)
Защитната стена (firewall) представлява система за
сигурност, която образува виртуален периметър
(ограда) около дадена мрежа или работна станция, за
да я защити от вируси, червеи и хакерски атаки.
Indicators of Compromise (Индикатори за компрометираност)
Индикаторите за компрометираност (Indicators of
compromise (loC)) представляват криминалистични
данни от влизания в системата или файлове, с помощта
на които се идентифицира злонамерена дейност в
система или мрежа. Индикаторите за
компрометираност подпомагат специалистите по
информационна сигурност и информационни
технологии в установяването на пробиви в данните,
зараза със злонамерен софтуер и други заплахи.
Code injection (Инжектиране на код)
„Инжектиране на код“ е процес, който често се
използва от злонамерен софтуер с цел избягване на
идентифицирането му от страна на антивирусни и
антималуер програми. По същество представлява
„инжектиране“ на зловреден код в легитимен процес.
Така легитимният процес служи като прикритие и
антималуер инструментите остават под заблудата, че
работи легитимен процес, като по този начин се
прикрива изпълнението на злонамерения код.
Process hollowing (Инжектиране на зловреден код в неактивен процес)
Този подход представлява експлоатиране на
сигурността, при който атакуващият премахва кода на
изпълним файл и го замества със злонамерен код. Този
тип атака се използва от хакерите, за да принудят
легитимен процес да изпълни злонамерен код.
Подобни атаки могат да се извършват чрез заобикаляне
на потенциалните защити, като например софтуер за
анализ на установените пробиви.
Internet of things (Интернет на нещата)
Терминът „Интернет на нещата“ (Internet of Things
(loT)) се използва за ежедневни предмети, свързани
към Интернет, които са в състояние автоматично да
събират и прехвърлят данни без да е необходима
човешка намеса. Интернетът на нещата включва
всякакви физически предмети (а не само
традиционните компютри), които имат IP адрес и могат
да прехвърлят данни: тук се включват домакински
уреди, измервателни уреди, автомобили, охранителни
камери и дори хора (напр. сърдечни импланти).
Cybersecurity (Киберсигурност)
Киберсигурност представлява съвкупността от процесите за
защита и опазване на активите, пренасящи информацията на
дадена организация, от кражба или атака. Необходими са
задълбочени познания за възможните заплахи, като
например вируси и други злонамерени обекти.
Управлението на самоличността, управлението на риска и
управлението на инцидентите съставляват същината на
стратегията за киберсигурност на дадена организация.
Encryption (Криптиране)
Криптирането е процес по поддръжка на
поверителността на данните чрез конвертиране на
обикновени данни в таен код с помощта на криптиращ
алгоритъм. Единствено потребители с подходящ
декриптиращ ключ могат да разчетат и получат достъп до
криптирани данни или шифрован текст.
Cryptojacking (Криптоджакинг)
Под „криптоджакинг“ се разбират опитите на хакери да
използват изчислителните сили на компрометирано
устройство, за да генерират или „копаят“ криптовалута
без знанието на собственика. „Копаенето“ може да се
извършва чрез инсталиране на зловредна програма
върху целевия компютър или чрез различни видове
безфайлов злонамерен софтуер. Понякога
превземането на изчислителната сила на компютъра се
извършва при отваряне на страница, съдържаща
специален скрипт за „копаене“, при гледане на онлайн
реклама или решаване на captcha тест.
Cyber bullying (Кибертормоз)
Кибертормозът представлява използване на електронни
средства, най-вече съобщения и платформи на социални
медии, за оказване на тормоз и тероризиране на жертвата.
Кибертормозът е сериозен проблем, засягащ най-вече
младите хора, тъй като позволява на тормозещия да засили
агресивното си поведение, публично да осмива жертвата си
и да извършват увреждащи действия по начин, който трудно
може да се установи от родители и учители.
Keylogger (Кийлогър)
Кийлогър е вид шпионски софтуер, който записва всичко,
въведено чрез клавиатурата на компютъра. Софтуерът може
да запише всичко, написано от потребителя, включително
съобщения, имейли, потребителски имена и пароли.
Critical
infrastructure (Критична инфраструктура)
Под „критична инфраструктура“ се разбират основните
системи на организацията, които са важни за нейното
оцеляване, като заплахите спрямо тези основни
системи поставят под опасност цялата организация.
Data theft (Кражба на данни)
Кражбата на данни представлява умишлена кражба на
чувствителни данни от страна на злонамерени лица.
Patch (Кръпка)
Кръпката осигурява допълнителен, ревизиран или
актуализиран код за дадена оперативна система или
приложение. С изключение на софтуера с отворен код,
повечето търговци на софтуер не публикуват изходния
си код. В повечето случаи, кръпките представляват
части от бинарен код, които се „закърпват“ към
съществуваща програма (използвайки програма за
инсталиране).
Identity theft (Кражба на самоличност)
Кражба на самоличност е налице, когато злонамерено лице
събере достатъчно информация относно жертвата (име, адрес,
дата на раждане), за да може да извършва измами с фалшива
самоличност – напр. да използва открадната информация за
потвърждаване на самоличността, за да получи стоки или услуги
посредством измама. Откраднатите данни могат да бъдат
използвани за създаване на нова сметка/акаунт на името на
жертвата (напр. банкова сметка), за превземане на
съществуващ акаунт на жертвата (напр. акаунт в социална
мрежа) или за използване на самоличността на жертвата като
прикритие за извършването на престъпни дейности.
PII Personal identifiable information (Лични данни, позволяващи идентифициране на индивида)
Лични данни, позволяващи идентифициране на
индивида (Personal identifiable information)
представляват данни, които идентифицират уникалната
самоличност на дадено лице.
Cybersecurity (Мрежова (кибер) сигурност)
Услуги по киберсигурност за масовия пазар (напр.
антималуер, антифишинг), които оперират от
мрежата за защита на киберсигурността, а не в
крайна точка, като например настолен компютър
или мобилно устройство. Базираните в мрежа
услуги могат да защитят всяко свързано устройство,
независимо от модела му и използваната
оперативна система. Този тип услуга обаче не може
да бъде заобиколена подобно на други решения за
киберсигурност и могат да бъдат внедрени без да се
налага крайният потребител да инсталира,
актуализира или конфигурира софтуер, което води
до по-голяма ползваемост.
Threat hunting (Лов на киберзаплахи)
Лов на киберзаплахи представлява активна дейност по
кибер защита, при която професионалистите по
киберсигурност активно претърсват мрежите, за да
открият и отстранят усъвършенствани заплахи, които
заобикалят съществуващите решения за сигурност.
In-line Network device (Мрежово устройство)
Мрежово устройство е устройство, което получава
пакети и ги изпраща към нужната дестинация.
Кабелните мрежови устройства включват рутери,
суичове, защитни стени, системи за установяване и
предотвратяване на вмешателства, защитни стени
на уеб приложения, антималуер и мрежови
кранове.
CAPTCHA (Напълно автоматизиран публичен тест на Тюринг за разграничаване на компютри от хора)
CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart)
или „Напълно
автоматизиран публичен тест на Тюринг за
разграничаване на компютри от хора“ представлява тест
за реакция на предизвикателства, често използван от
интернет сайтовете, за да проверят дали потребителят е
човек, а не робот. Тестът може да включва прости
аритметични задачи и въпроси относно представени
изображения, с отговорите на които роботите
обикновено се затрудняват.
Clickjacking (Отвличане на кликове (кликджакинг))
Отвличането на кликове представлява
подвеждането на потребител да кликне върху
даден обект в интернет страница посредством
заблудата, че всъщност кликва върху нещо друго.
Атакуващият зарежда прозрачна страница върху
легитимното съдържание на интернет страницата,
така че жертвата си мисли, че кликва върху
легитимен обект, а всъщност кликва върху нещо в
невидимата страница на атакуващия. По този начин
атакуващият „отвлича“ кликването на жертвата за
свои собствени цели. Отвличането на кликове може
да се използва за инсталиране на злонамерен
софтуер, за получаване на достъп до онлайн сметка
на жертвата или за задействане на уебкамерата на
жертвата.
Threat Assessment (Оценка на заплахите)
Оценката на заплахите представлява структуриран
процес, използван за идентифициране и оценка на
различни рискове или заплахи, пред които може да
бъде изправена дадена организация. Оценката на
киберзаплахи е важна част от стратегията за
управление на риска и усилията за защита на
данните на всяка една организация.
Security Perimeter (Периметър за сигурност)
Периметър за сигурност представлява дигитална граница, определена за
дадена система или домейн, в рамките на която се прилага конкретна
политика или архитектура за сигурност.
Data breach (Пробив в данните)
Пробив в данните е събитие, при което хакер успешно
експлоатира уязвимост на мрежа или устройство и си
спечелва достъп до съответните файлове и данни.
Business continuity plan (План за непрекъснатост на работата)
Планът за непрекъснатост на работата представлява набор от правила,
приложими от дадена организация, за работа в извънредна ситуация, като
например масирана кибератака. Планът за непрекъснатост на работата
осигурява защита срещу бедствия и очертава стратегиите и плана за
действие с цел продължаване на дейността както обичайно, в случай на
значително по мащаб кибер събитие.
Zero-Touch Provisioning or deployment (Поддръжка или внедряване с нулево докосване)
Поддръжка с нулево докосване представлява автоматичен процес по
конфигуриране на устройствата, което освобождава ИТ администраторите
за по-важни задачи. Автоматичният процес намалява възможността за
грешки при ръчното конфигуриране на устройствата и намалява нужното
време за настройка на използваните от служителите устройства, често без
да се налага намесата от страна на ИТ специалист. Потребителите могат да
настроят устройствата си с няколко кликвания, с което отпада
необходимостта администраторите да създават и следят изображения или
да управляват инфраструктурата, необходима, за да внедрява тези
изображения в нови или повторно използвани устройства.
NDR (Проверка на мрежата и реакция )
Проверката на мрежата и реакцията (NDR) представлява вид
решения за сигурност, използвани от организациите за
установяване на злонамерена мрежова активност,
извършване на разследване с цел определяне на
първопричината и реакция с цел намаляване на заплахата.
RDP (Протокол за отдалечен достъп до десктоп)
RDP е протокол за отдалечена връзка с компютри, използващи
операционна система Windows. Протоколът позволява
взаимодействие с елементите на десктопа, както и достъп до
други ресурси на устройството. Замислен е като инструмент за
отдалечена администрация, но често се използва от
нарушители за пробив в компютрите. Киберпрестъпниците
експлоатират неправилно конфигурираните RDP настройки
или уязвимости на системния софтуер и могат да прекъснат
RDP сесия и да влязат в системата с „разрешението“ на
жертвата.
Packet sniffing (Подслушване на пакети )
Подслушването на пакети позволява улавянето на данни, докато същите
се пренасят в мрежата. Програмите за подслушване на пакети се използват
от мрежовите професионалисти за диагностициране на мрежови
проблеми. Злонамерени лица също могат да използват такива програми,
за да улавят некриптирани данни като пароли и потребителски имена в
мрежовия трафик. Веднъж след като улови тази информация,
злонамереното лице може да се сдобие с достъп до системата или
мрежата.
sandbox (Пясъчник)
В областта на киберсигурността, под „пясъчник“ (sandbox) се
разбира изолирана среда в дадена мрежа, която имитира
оперативната среда на крайния потребител. „Пясъчниците“ се
използват за безопасно изпълнение на подозрителен код,
така че да не се излага на опасност устройството или мрежатаприемник.
Data Loss Prevention (Предотвратяване на загубата на данни)
Предотвратяване на загуба на данни (DLP) е общ термин за широк набор от
инструменти, процеси и процедури за сигурност, насочени към
предотвратяване на попадането на чувствителни данни в ръцете на
неупълномощени или злонамерени индивиди. DLP има за цел да предотврати
такива инциденти посредством различни техники, като например строг
контрол върху достъпа до ресурси, блокиране или проследяване на
приложения към имейли, възпрепятстване на размяната на файлове към
външни системи, блокиране на функцията „изрязване и поставяне“, забрана
на използването на социални мрежи и криптирането на съхранявани данни.
Ransomeware (Рансъмуер)
Под „рансъмуер“ се разбират злонамерени програми,
които имат за цел да изнудят жертвите си за пари чрез
блокиране на достъпа им до компютъра или чрез
криптиране на съхранени данни. Злонамереният
софтуер изписва съобщение, с което атакуващият
предлага да възстанови системата/данните в замяна
на заплащане на определена сума. Понякога
киберпрестъпниците се опитват да придадат
достоверност на действията си като се преструват на
органи на реда. В такъв случай съобщението им гласи,
че системата е блокирана или данните са криптирани,
тъй като жертвата използва нелицензиран софтуер
или е осъществила достъп до незаконно съдържание
и по тази причина ще трябва да заплати съответна
глоба.
Threat Intelligence (Разузнаване на заплаха)
Разузнаване на заплаха или киберразузнаване на заплахи
представлява проактивно набавяне и използване на
информация с цел разбиране на заплахите, насочени
срещу организацията.
ATP (Разширена защита от заплахи)
Разширената защита от заплахи (Advanced Threat
Protection (ATP)) представлява набор от решения за
сигурността, които защитават срещу усъвършенстван
зловреден софтуер или хакерски атаки, насочени срещу
чувствителни данни. Разширената защита от заплахи
включва както софтуер, така и услуги по управление на
сигурността.
Rootkit (Руткит)
Руткит представлява набор от софтуерни
инструменти или програма, които предоставят на
хакера отдалечен достъп до и контрол върху даден
компютър или мрежа. Самите те не носят преки
щети, а и този тип софтуер има легитимни ползи, като
например отдалечена подкрепа за крайните
потребители. Повечето обаче отварят задна врата в
компютъра за въвеждането на зловреден софтуер,
вируси и рансъмуер или използват системата за
последващи атаки срещу мрежовата сигурност.
Обикновено се инсталират посредством открадната
парола или чрез експлоатиране на уязвимостите на
системата без знанието на жертвата. В повечето
случаи се използват успоредно с друг зловреден
софтуер, за да се избегне откриването им от
антивирусен софтуер в крайната точка.
Рисктул (RiskTool)
Risktool програмите притежават редица функции, като
например прикриване на файлове в системата, скриване
на прозорците на текущи приложения или прекратяване
на активни процеси. Сами по себе си не са зловредни, но
включват „миньори“ на криптовалута, които генерират
биткойни, използвайки ресурсите на набелязаното
устройство. Киберпрестъпниците обикновено ги
използват в скрит режим. За разлика от NetTool, тези
програми са предвидени да работят на местно ниво.
Social engineering(Социален инженеринг)
Социалният инженеринг е метод с нарастваща популярност
за добиване на достъп до неупълномощени източници
посредством експлоатиране на човешката психология и
манипулиране на потребителите, вместо осъществяване на
пробив или използване на технически хакерски техники.
Вместо да се опитва да намери софтуерна уязвимост в
дадена корпоративна система, социалният инженер може
да изпрати имейл до даден служител, като се преструва на
член на ИТ отдела, опитвайки се да го подмами да му
разкрие чувствителна информация.
Spam (Спам)
Спам е наименованието, което най-често се дава на
нежелани имейли. По същество, това представляват
нежелани реклами – електронният вариант на рекламните
брошури, пускани в пощенската кутия.
Intrusion Prevention System (IPS)
(Система за предотвратяване на проникване)
Система за предотвратяване на проникване (Intrusion
Prevention System (IPS)) представлява система за мрежова
сигурност, предвидена да предотвратява пробиви в
мрежата от страна на злонамерени лица.
Trojan (Троянски кон)
Троянският кон представлява злонамерена програма,
която изпълнява неоторизирани от потребителя действия:
изтрива, блокира, модифицира или копира данни и
нарушава работата на компютрите или компютърните
мрежи. За разлика от вирусите и червеите, троянските коне
не са в състояние да се копират или репликират.
Dark net (Тъмна мрежа)
Под „Тъмна мрежа“ разбираме криптирани части от
Интернет, които не се индексират от търсачките и се
използват от всевъзможни престъпници, включително
педофили, трафиканти на хора и контрабандисти, както и
киберпрестъпници, с цел комуникация и споделяне на
информация без да бъдат засечени или идентифицирани
от силите на реда. В тъмната мрежа може да се закупи
всякакъв вид зловреден софтуер. Като подгрупа на
дълбоката мрежа, до която има достъп всеки с правилното
url, тъмната мрежа изисква специален софтуер (напр. Tor)
с правилен ключ за декриптиране, право на достъп и
знания за откриване на съдържание. Потребителите на
тъмната мрежа остават почти напълно анонимни,
благодарение на мрежови връзки от типа „точка до точка“
(P2P), което прави активността им в мрежата изключително
трудна за проследяване.
Phishing (Фишинг)
„Фишинг“ е вид интернет измама, чрез която киберпрестъпниците се стремят
да получат данните на потребителя посредством заблуда. Тук се включва
кражбата на пароли, на номера на кредитни карти, на банкови данни и друга
поверителна информация. Фишинг съобщенията обикновено приемат
формата на фалшиви уведомления от банки, доставчици, системи за
електронни плащания и други организации. С тях се насърчава получателя,
по една или друга причина, да въведе/актуализира свои лични данни.
Най-често цитираните причини включват „подозрително влизане в акаунта“ или
„изтекъл срок на валидност на паролата“.
Hacker (Хакер)
Хакер е термин, с който обикновено се описва лице, опитващо се да получи
неупълномощен достъп до дадена мрежа или компютърна система.
Security Operations Center (Центърът за управление на сигурността на информацията)
Центърът за управление на сигурността на информацията (ISOC или SOC)
представлява функция, с която корпоративните информационни системи
(интернет сайтове, приложения, бази данни, центрове за данни и сървъри,
мрежи, десктоп и други крайни точки) се проследяват, оценяват и защитават
от SOC аналисти.
Spyware (Шпионският софтуер (спайуер))
Шпионският софтуер (спайуер) представлява софтуер,
инсталиран тайно в устройството на даден потребител с цел
събиране на чувствителни данни. Шпионският софтуер
тихомълком събира информация, като например данни за
оторизация, и я изпраща извън мрежата към злонамерени
лица. Шпионският софтуер често приема формата на
безплатно за сваляне съдържание и се инсталира
с или без съгласието на потребителя.