Chcesz skuteczniej chronić dane swoje i swojej placówki przed atakami hakerów i lepiej rozumieć istotę sieciowych zagrożeń? Zacznij od zapoznania się z 30 najważniejszymi terminami z zakresu cyberbezpieczeństwa.
- 0-click malware - bardzo niebezpieczny rodzaj wirusa, umożliwiający atakującemu wykonanie kodu na urządzeniu ofiary bez jakiejkolwiek interakcji użytkownika.
- 0-day - luka w oprogramowaniu lub systemie sprzętowym, która jest nieznana producentowi a naraża użytkowników na ryzyko do czasu opracowania poprawki.
- 0-trust security – zabezpieczenia o zerowym zaufaniu - model zabezpieczeń zakładający, że wszyscy użytkownicy, urządzenia i ruch sieciowy są potencjalnie wrogie i wymaga ciągłej weryfikacji tożsamości i stanu zabezpieczeń.
- Advanced persistent threat (APT) – zaawansowane uporczywe zagrożenie - wyrafinowany, długoterminowy atak, który jest zwykle przeprowadzany przez dobrze wyposażoną i wysoko wykwalifikowaną grupę cyberprzestępców.
- Bot - program, który może automatyzować powtarzalne zadania, takie jak przeszukiwanie sieci, wysyłanie spamu lub przeprowadzanie ataków DDoS i innyc.
- Botnet - sieć komputerów lub urządzeń, które zostały zainfekowane złośliwym oprogramowaniem i są zdalnie kontrolowane przez osoby przeprowadzające cyberataki.
- Brute-force attack - atak polegający na wypróbowaniu każdej możliwej kombinacji znaków, aż do znalezienia poprawnego hasła lub klucza szyfrującego.
- Cross-site scripting (XSS) - atak polegający na wstrzyknięciu złośliwego kodu do strony internetowej w celu kradzieży danych użytkownika.
- Data breach - zdarzenie polegające na kradzieży lub wycieku poufnych danych, często w wyniku cyberataku.
- DDoS Attak (denial of service) - rozproszony (z tysięcy kierunków jednocześnie) atak na system komputerowy lub usługę sieciową, polegający na przeciążeniu jej ruchem sieciowym, aż stanie się bezużyteczna dla użytkowników.
- Exploit - technika lub fragment kodu wykorzystywany do penetracji luki w systemie lub aplikacji w celu uzyskania nieautoryzowanego dostępu i wykonania złośliwych działań.
- Firewall (zapora) - rozwiązanie sprzętowe lub programowe, które monitoruje i kontroluje ruch między urządzeniem a Internetem w celu blokowania prób nieautoryzowanego dostępu.
- Identity theft (kradzież tożsamości) - kradzież danych personalnych lub finansowych, zazwyczaj w celu popełnienia oszustwa lub innej działalności przestępczej.
- Internet of Things (IoT) (Internet przedmiotów) - sieć fizycznych urządzeń, pojazdów, sprzętu gospodarstwa domowego i innych przedmiotów, które są połączone z Internetem i mogą się ze sobą komunikować. Mogą też być i coraz częściej bywają celem cyberataków.
- Intrusion detection system (IDS) - system monitorujący ruch sieciowy pod kątem podejrzanych działań i ostrzegający administratorów o wykryciu potencjalnego ataku.
- Keylogger - rodzaj złośliwego oprogramowania, które rejestruje naciśnięcia klawiszy na komputerze lub urządzeniu mobilnym w celu przechwytywania poufnych informacji, takich jak hasła i numery kart kredytowych.
- Malware (złośliwe oprogramowanie) - najbardziej ogólny termin określający złośliwe oprogramowanie zaprojektowane w celu uszkodzenia lub zakłócenia działania systemów komputerowych lub kradzieży danych.
- Man-in-the-middle (MitM) - atak, w którym cyberprzestępca przechwytuje komunikację między dwiema stronami w celu jej podsłuchania, przechwycenia, modyfikacji lub podszycia się pod jedną ze stron.
- Multi-factor authentication (MFA) / Two-factor authentication (2FA) – uwierzytelnianie wieloskładnikowe - środek bezpieczeństwa, który wymaga od użytkowników przedstawienia wielu form identyfikacji w celu uzyskania dostępu do systemu lub aplikacji, takich jak hasło, odciska palca, kod z aplikacji czy inny token bezpieczeństwa.
- Password hygiene (higiena haseł) - praktyka polegająca na używaniu silnych i unikalnych haseł do każdego konta oraz i ich regularnym zmienianiu.
- Patch (łatka, poprawka) - aktualizacja oprogramowania, która usuwa lukę w zabezpieczeniach lub inny problem w systemie lub aplikacji.
- Phishing - próba nakłonienia użytkownika do ujawnienia poufnych informacji, takich jak hasła lub numery kart kredytowych, poprzez podszywanie się pod podmiot godny zaufania.
- Phishing email - specjalnie spreparowana wiadomość, która wydaje się pochodzić z legalnego źródła, ale w rzeczywistości zawiera link lub załącznik, który instaluje złośliwe oprogramowanie lub kradnie dane osobowe.
- Ransomware - rodzaj złośliwego oprogramowania, które szyfruje pliki ofiary i żąda zapłaty w zamian za klucz odszyfrowywania.
- Rootkit - rodzaj skutecznie ukrywającego swoją obecność złośliwego oprogramowania, które zapewnia atakującemu zdalny dostęp, umożliwiając mu niezauważoną kontrolę nad systemem lub siecią.
- Social engineering attack – rodzaj ataku wykorzystującego manipulację psychologiczną w celu nakłonienia ofiary do ujawnienia poufnych danych lub wykonania działań zagrażających bezpieczeństwu.
- Social media engineering – atak wykorzystujący informacje z profili mediów społecznościowych w celu nakłonienia ofiary do ujawnienia wrażliwych danych lub pobrania złośliwego oprogramowania.
- SQL injection – rodzaj ataku wykorzystującego luki w bazie danych strony internetowej w celu uzyskania nieautoryzowanego dostępu lub kradzieży danych użytkowników.
- VPN (Virtual private network) – wirtualna sieć prywatna - bezpieczne, szyfrowane połączenie między zdalnym urządzeniem a siecią, często używane do zapewniania zdalnego dostępu do zasobów firmy. VPN tworzy zaszyfrowany tunel dla przesyłanych danych, chroni tożsamość użytkownika poprzez ukrycie adresu IP i pozwala stosunkowo bezpiecznie korzystać z publicznych hotspotów Wi-Fi.
- Vulnerability – podatność, luka w zabezpieczeniach - słabość lub usterka w systemie lub oprogramowaniu, którą atakujący może wykorzystać w celu uzyskania nieautoryzowanego dostępu lub wykonania złośliwych działań.