Subskrybuj
Logo małe
Szukaj

Cyberbezpieczeństwo: 30 pojęć, które warto znać

MedExpress Team

Tomasz Kobosz

Opublikowano 22 marca 2023 14:19

Cyberbezpieczeństwo: 30 pojęć, które warto znać - Obrazek nagłówka
Fot. Getty Images/iStockphoto
Chcesz skuteczniej chronić dane swoje i swojej placówki przed atakami hakerów i lepiej rozumieć istotę sieciowych zagrożeń? Zacznij od zapoznania się z 30 najważniejszymi terminami z zakresu cyberbezpieczeństwa.
  1. 0-click malware - bardzo niebezpieczny rodzaj wirusa, umożliwiający atakującemu wykonanie kodu na urządzeniu ofiary bez jakiejkolwiek interakcji użytkownika.
  2. 0-day - luka w oprogramowaniu lub systemie sprzętowym, która jest nieznana producentowi a naraża użytkowników na ryzyko do czasu opracowania poprawki.
  3. 0-trust security – zabezpieczenia o zerowym zaufaniu - model zabezpieczeń zakładający, że wszyscy użytkownicy, urządzenia i ruch sieciowy są potencjalnie wrogie i wymaga ciągłej weryfikacji tożsamości i stanu zabezpieczeń.
  4. Advanced persistent threat (APT) – zaawansowane uporczywe zagrożenie - wyrafinowany, długoterminowy atak, który jest zwykle przeprowadzany przez dobrze wyposażoną i wysoko wykwalifikowaną grupę cyberprzestępców.
  5. Bot - program, który może automatyzować powtarzalne zadania, takie jak przeszukiwanie sieci, wysyłanie spamu lub przeprowadzanie ataków DDoS i innyc.
  6. Botnet - sieć komputerów lub urządzeń, które zostały zainfekowane złośliwym oprogramowaniem i są zdalnie kontrolowane przez osoby przeprowadzające cyberataki.
  7. Brute-force attack - atak polegający na wypróbowaniu każdej możliwej kombinacji znaków, aż do znalezienia poprawnego hasła lub klucza szyfrującego.
  8. Cross-site scripting (XSS) - atak polegający na wstrzyknięciu złośliwego kodu do strony internetowej w celu kradzieży danych użytkownika.
  9. Data breach - zdarzenie polegające na kradzieży lub wycieku poufnych danych, często w wyniku cyberataku.
  10. DDoS Attak (denial of service) - rozproszony (z tysięcy kierunków jednocześnie) atak na system komputerowy lub usługę sieciową, polegający na przeciążeniu jej ruchem sieciowym, aż stanie się bezużyteczna dla użytkowników.
  11. Exploit - technika lub fragment kodu wykorzystywany do penetracji luki w systemie lub aplikacji w celu uzyskania nieautoryzowanego dostępu i wykonania złośliwych działań.
  12. Firewall (zapora) - rozwiązanie sprzętowe lub programowe, które monitoruje i kontroluje ruch między urządzeniem a Internetem w celu blokowania prób nieautoryzowanego dostępu.
  13. Identity theft (kradzież tożsamości) - kradzież danych personalnych lub finansowych, zazwyczaj w celu popełnienia oszustwa lub innej działalności przestępczej.
  14. Internet of Things (IoT) (Internet przedmiotów) - sieć fizycznych urządzeń, pojazdów, sprzętu gospodarstwa domowego i innych przedmiotów, które są połączone z Internetem i mogą się ze sobą komunikować. Mogą też być i coraz częściej bywają celem cyberataków.
  15. Intrusion detection system (IDS) - system monitorujący ruch sieciowy pod kątem podejrzanych działań i ostrzegający administratorów o wykryciu potencjalnego ataku.
  16. Keylogger - rodzaj złośliwego oprogramowania, które rejestruje naciśnięcia klawiszy na komputerze lub urządzeniu mobilnym w celu przechwytywania poufnych informacji, takich jak hasła i numery kart kredytowych.
  17. Malware (złośliwe oprogramowanie) - najbardziej ogólny termin określający złośliwe oprogramowanie zaprojektowane w celu uszkodzenia lub zakłócenia działania systemów komputerowych lub kradzieży danych.
  18. Man-in-the-middle (MitM) - atak, w którym cyberprzestępca przechwytuje komunikację między dwiema stronami w celu jej podsłuchania, przechwycenia, modyfikacji lub podszycia się pod jedną ze stron.
  19. Multi-factor authentication (MFA) / Two-factor authentication (2FA) – uwierzytelnianie wieloskładnikowe - środek bezpieczeństwa, który wymaga od użytkowników przedstawienia wielu form identyfikacji w celu uzyskania dostępu do systemu lub aplikacji, takich jak hasło, odciska palca, kod z aplikacji czy inny token bezpieczeństwa.
  20. Password hygiene (higiena haseł) - praktyka polegająca na używaniu silnych i unikalnych haseł do każdego konta oraz i ich regularnym zmienianiu.
  21. Patch (łatka, poprawka) - aktualizacja oprogramowania, która usuwa lukę w zabezpieczeniach lub inny problem w systemie lub aplikacji.
  22. Phishing - próba nakłonienia użytkownika do ujawnienia poufnych informacji, takich jak hasła lub numery kart kredytowych, poprzez podszywanie się pod podmiot godny zaufania.
  23. Phishing email - specjalnie spreparowana wiadomość, która wydaje się pochodzić z legalnego źródła, ale w rzeczywistości zawiera link lub załącznik, który instaluje złośliwe oprogramowanie lub kradnie dane osobowe.
  24. Ransomware - rodzaj złośliwego oprogramowania, które szyfruje pliki ofiary i żąda zapłaty w zamian za klucz odszyfrowywania.
  25. Rootkit - rodzaj skutecznie ukrywającego swoją obecność złośliwego oprogramowania, które zapewnia atakującemu zdalny dostęp, umożliwiając mu niezauważoną kontrolę nad systemem lub siecią.
  26. Social engineering attack – rodzaj ataku wykorzystującego manipulację psychologiczną w celu nakłonienia ofiary do ujawnienia poufnych danych lub wykonania działań zagrażających bezpieczeństwu.
  27. Social media engineering – atak wykorzystujący informacje z profili mediów społecznościowych w celu nakłonienia ofiary do ujawnienia wrażliwych danych lub pobrania złośliwego oprogramowania.
  28. SQL injection – rodzaj ataku wykorzystującego luki w bazie danych strony internetowej w celu uzyskania nieautoryzowanego dostępu lub kradzieży danych użytkowników.
  29. VPN (Virtual private network) – wirtualna sieć prywatna - bezpieczne, szyfrowane połączenie między zdalnym urządzeniem a siecią, często używane do zapewniania zdalnego dostępu do zasobów firmy. VPN tworzy zaszyfrowany tunel dla przesyłanych danych, chroni tożsamość użytkownika poprzez ukrycie adresu IP i pozwala stosunkowo bezpiecznie korzystać z publicznych hotspotów Wi-Fi.
  30. Vulnerability – podatność, luka w zabezpieczeniach - słabość lub usterka w systemie lub oprogramowaniu, którą atakujący może wykorzystać w celu uzyskania nieautoryzowanego dostępu lub wykonania złośliwych działań.

Szukaj nowych pracowników

Dodaj ogłoszenie o pracę za darmo

Lub znajdź wyjątkowe miejsce pracy!

Zobacz także