Słownik Cyberbezpieczeństwa to zbiór terminów i definicji związanych z zagadnieniami ochrony informacji w cyberprzestrzeni.
Słownik ma na celu ułatwić zrozumienie podstawowych pojęć i zasad cyberbezpieczeństwa, a także pomóc w komunikacji między różnymi podmiotami zajmującymi się tym tematem.
ADWARE
Działanie ADWARE polega na utrudnianiu obsługi komputera poprzez wyświetlanie niechcianych reklam. Oprogramowanie adware może być połączone z dodatkowymi szkodliwymi narzędziami, mogącymi np. szpiegować użytkownika lub przekierować go na niebezpieczne strony internetowe. Mechanizmy ADWARE mogą być wbudowane w oprogramowanie dostarczane za darmo (freeware) lub wersje shareware, aby zapewnić twórcy dochody ze sprzedaży danych użytkowników lub wymusić na użytkowniku instalację płatnej wersji programu. Oprogramowanie ADWARE często nie jest widoczne na liście zainstalowanych na komputerze programów, jego odinstalowanie może być więc mocno utrudnione.
AUTORYZACJA
Jest to działanie mające potwierdzić, czy użytkownik ma uprawnienia do wykonania konkretnej operacji w systemie. AUTORYZACJA jest wykonywana po potwierdzeniu tożsamości użytkownika za pomocą UWIERZYTELNIENIA i ma na celu ograniczenie działania użytkownika tylko do tego na co uzyskał zgodę. Przykładem mogą być uprawnienia do pracy na pliku – użytkownik może mieć autoryzację do przeglądania i edycji jego treści, ale już nie do skasowania. W przypadku braku autoryzacji użytkownik może np. otrzymać komunikat o braku możliwości wykonania operacji lub nie zobaczy w menu programu określonych opcji.
BLOATWARE
Tą nazwą określa się niepotrzebne i nie zamówione przez użytkownika oprogramowanie preinstalowane na nowych komputerach, telefonach lub innych urządzeniach. Takie oprogramowanie pojawia się z reguły w wyniku umów zawartych pomiędzy producentem a sprzedawcą sprzętu i bywa, że jego działanie spowoduje wyłącznie zwiększenie zużycia zasobów komputera lub będzie polegało na zbieraniu danych marketingowych o użytkowniku takich jak identyfikator urządzenia, lokalizacja, odwiedzane strony itp. Usunięcie oprogramowania typu BLOATWARE nie powinno być trudne, ponieważ z reguły jest widoczne na liście zainstalowanych programów i dzięki temu można je szybko odinstalować.
BRUT FORCE
Atak BRUT FORCE polega na łamaniu haseł poprzez wpisywanie różnych kombinacji znaków. Ten rodzaj ataku jest prosty, dzięki czemu może być wykonywany również bez zaawansowanej wiedzy informatycznej. Utrudnieniem dla przestępców jest duża czasochłonność ręcznego wpisywania danych dostępowych w systemie, dlatego hakerzy nie robią tego ręcznie. Zamiast tego tworzone są narzędzia, które automatycznie będą próbowały się logować do wskazanego serwisu różnymi kombinacjami danych. Na ten rodzaj ataku najbardziej podatni są użytkownicy korzystający z prostych do odgadnięcia haseł.
EXPLOIT
Pod nazwą EXPLOIT kryją się narzędzia wykorzystujące błędy programistyczne w różnego rodzaju programach. Dzięki wykorzystaniu takiego błędu EXPLOIT może przejąć kontrolę nad działaniem programu i wykorzystać jego uprawnienia w systemie operacyjnym. Dzięki temu atakujący może uzyskać dostęp do interesujących go części systemu komputera lub możliwość połączenia się i przejęcia kontroli nad innym komputerem lub serwerem w sieci. Tam z kolei mogą zostać wykorzystane kolejne EXPLOITY co zwiększa zakres ataku
0-DAY EXPLOIT
ZERO DAY EXPLOIT jest najbardziej niebezpiecznym rodzajem EXPLOITA, ponieważ określenie to oznacza lukę programistyczną która dotychczas nie została odnaleziona. Z reguły atakujący jest pierwszą osobą wykorzystującą taki błąd do ataku, a często wręcz osobą która taki błąd odnalazła. Obrona przed takim EXPLOITEM jest bardzo utrudniona, lub wręcz niemożliwa.
MALWARE
Ogólna nazwa złośliwego oprogramowania to MALWARE. Jest to bardzo pojemny termin, którym są określane wszystkie programy i narzędzia służące do wyrządzenia szkód systemowi lub użytkownikowi.
MALVARETISING
Termin ten pochodzi od pojęcia malicious advertising oznaczającego atak polegający na umieszczaniu zainfekowanych reklam w Internecie. legalnie działających serwisach realizujących kampanie reklamowe. Z reguły przybiera to postać komunikatów typu np. “masz wirusa” lub “używasz nieaktualnej wersji systemu”. Jest to oczywiście obliczone na to, że nieświadomy wystraszony użytkownik urządzenia kliknie w proponowany link co doprowadzi do natychmiastowego zainfekowania wirusem (tym razem prawdziwym) lub przekierowania na zainfekowaną stonę z któej zostanie przeprowadzony właściwy atak.
SCAM / OSZUSTWO
Typowy mechanizm polega na proponowaniu ofierze udziału w ogromnych zyskach w zamian za rzekome pośrednictwo wymagające zainwestowania proporcjonalnie niewielkich własnych środków w różnego rodzaju koszty operacyjne. Opłaty ponoszone przez ofiarę są w rzeczywistości przechwytywane przez oszusta, który następnie znika, nie dokonując ostatecznie żadnej wpłaty na rzecz ofiary. Oszust wciela się zwykle w postać spadkobiercy, wcześniej oszukanego przedsiębiorcy, potomka ofiary zamachu stanu itp.
SPAM
Rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób jest nazywane SPAMEM. Nie ma przy tym znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie:
– Treść wiadomości jest niezależna od tożsamości odbiorcy.
– Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości.
– Nadawca wiadomości może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.
SPAM może zostać wykorzystany również do dystrybucji złośliwego oprogramowania lub linków.
SPOOFING
SPOOFING polega na podszywaniu się pod inną osobę lub organizację przez atakującego w celu zdobycia zaufania oraz przeprowadzenia ataku. Podszywanie polega na wykorzystaniu nazwy o brzmieniu zbliżonym do oryginalnej i dzięki temu zmyleniu odbiorcy. Najpopularniejszymi sposobami jest używanie liter r i n jako m lub dwóch liter v jako w. W taki sposób użytkownik może zostać przekonany, że koresponduje z właściwą osobą lub jest na prawidłowej stronie internetowej. SPOOFING z reguły stanowi wstęp do PHISHINGU. Najpopularniejsze metody SPOOFINGU to:
EMAIL SPOOFING
Polega na rozsyłaniu maili, których dane nagłówkowe (głównie dotyczące nazwy i adresu e-mail nadawcy) zostały zmodyfikowane, aby wyglądały na pochodzące z innego źródła. EMAIL SPOOFING jest najczęściej wykorzystywany do rozsyłania spamu oraz przy próbach wyłudzenia danych logowania (np. do bankowości elektronicznej). Innym sposobem wykorzystania może być próba nakłonienia odbiorcy wiadomości, aby udzielił pozornie zaufanej osobie (np. komuś na kierowniczym stanowisku w innym dziale firmy) informacji których nie powinien udostępniać.
DOMAIN SPOOFING
Polega na utworzeniu domeny internetowej o nazwie zbliżonej do oryginalnej i osadzeniu na niej strony internetowej o wyglądzie identycznym lub bardzo zbliżonym do oryginału. Wykorzystując taką stronę atakujący może skłonić osobą odwiedzającą stronę do pozostawienia swoich danych logowania, przesłania pieniędzy lub pobrania na komputer złośliwego oprogramowania.
PHARMING
Jest to atak polegający na przekierowaniu na fałszywą stronę internetową ruchu, który powinien trafić na prawdziwą stronę. Nawet po wpisaniu prawidłowego adresu strony użytkownik trafia na stronę podstawioną przez atakującego. Podstawiona strona internetowa może wyglądać identycznie jak strona prawdziwa i zawierać identyczne treści (newsy, komunikaty, a nawet ostrzeżenia). Do PHARMINGU wykorzystywane są TROJANY infekujące komputer i zmieniające jego konfigurację w taki sposób, aby wymusić przejście na stronę stworzoną przez atakującego. Atak ma na celu przejęcie wpisywanych przez użytkownika haseł, numerów kart kredytowych lub innych poufnych danych.
PHISHING
Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Popularnym celem są np. osoby korzystające z bankowości elektronicznej. Typowym sposobem jest informacja o rzekomym zablokowaniu konta i konieczności ponownej aktywacji, z podaniem wszelkich poufnych informacji (login, hasło). Z reguły atak rozpoczyna się od maila zawierającego komunikat namawiający do wykonania określonej czynności, np. kliknięcia w link prowadzący do strony kontrolowanej przez atakującego, na której pojawia się komunikat o konieczności potwierdzenia swojej tożsamości poprzez podanie danych takich jak dane osobowe, hasło i login do banku, kod z sms itp. Pozyskane informacje przestępcy wykorzystują do przejęcia dostępu do konta i kradzieży z niego pieniędzy.
RANSOMWARE
Jest to rodzaj złośliwego oprogramowania modyfikujący system operacyjny, zawartość dysku twardego lub danych. Najgroźniejsze wersje RANSOMWARE szyfrują pliki ofiary w taki sposób, aby tylko autor oprogramowania był w stanie je odszyfrować. RANSOMWARE jest też nazywane oprogramowaniem szantażującym ponieważ często po zaszyfrowaniu danych przesyłają wiadomość w której proponują odszyfrowanie danych i przywrócenie dostępu do danych, oczywiście za opłatą – często wysoką. Decyzja o zapłaceniu okupu za odszyfrowanie danych jest jednak ryzykowna ponieważ znane są przypadki kiedy przestępcy zrywali kontakt po otrzymaniu pieniędzy lub gdy odszyfrowanie okazało się jednak niemożliwe.
SMISHING
Nazwa SMISHING pochodzi od pojęcia SMS phishing i zgodnie z nazwą jest jedną z technik PHISHINGOWYCH. SMISHING polega na rozsyłaniu SMSów ze złośliwą zawartością. Mogą to być zachęty do zasubskrybowania płatnych usług premium za pomocą zwrotnego SMSa lub np. linki do fałszywych stron internetowych. Szeroko wykorzystaną metodą SMISHINGU są wiadomości z wiadomościami o konieczności wykonania dopłaty do rachunku, kosztu przesyłki itp. Takie wiadomości zawierają link do fałszywej bramki płatności, która umożliwia przestępcom przejęcie dostępu do konta bankowego i kradzież pieniędzy.
SPYWARE
SPYWARE to nazwa oprogramowania szpiegującego, którego zadaniem jest zbieranie informacji o użytkowniku oraz przesyłanie ich bez jego wiedzy do osoby wykorzystującej SPYWARE. Zbierane i wysyłane mogą być: adresy odwiedzanych stron internetowych, adres IP użytkownika, specyfikacja komputera, dane kart kredytowych, hasła i wiele innych. SPYWARE może być rozpowszechniany jako MALWARE, ale zdarza się też, że oprogramowanie szpiegujące jest oferowane jako darmowy program, np. antywirusowy lub część pakietu, którego zawartość nie została dokładnie zweryfikowana.
TROJAN
Określenie rodzaju wirusa komputerowego, który udając przydatne dla użytkownika oprogramowanie podczas instalacji dodatkowo instaluje ukryte funkcje takie jak narzędzia do szpiegowania, instalacji złośliwego oprogramowania lub modyfikacji zawartości komputera. TROJANY mogą być rozsyłane za pomocą poczty elektroniczne lub umieszczane do pobrania na różnych stronach internetowych. Mogą być też częścią nielegalnego oprogramowania lub plików z muzyką i filmami.
UWIERZYTELNIENIE
Jest to proces potwierdzania tożsamości użytkownika, z reguły polegający na potwierdzeniu poprawności nazwy użytkownika oraz hasła. Zadaniem UWIERZYTELNIENIA jest zabezpieczenie dostępu do systemu przed niepowołanym dostępem. Nowoczesne metody uwierzytelnienia nazywane są WIELOSKŁADNIKOWYM UWIERZYTELNIENIEM.
WIELOSKŁADNIKOWE UWIERZYTELNIENIE
Tą nazwą określa się nowoczesne metody uwierzytelnienia wymagająca do zalogowania użytkownika podania większej ilości informacji niż tylko login i hasło. Mogą to być kod weryfikacyjny przesyłany SMS-em, aplikacja na urządzeniu mobilnym, użycie klucza fizycznego lub inne. WIELOSKŁADNIKOWE UWIERZYTELNIENIE jest znacznie bezpieczniejsze niż zwykłe UWIERZYTELNIENIE loginem i hasłem oraz zabezpiecza m.in. przed atakami typu BRUTE FORCE.
WIRUS
WIRUSEM nazywa się program komputerowy posiadający zdolność dołączania się do innego programu i powielania się po przeniesieniu w inne środowisko, tak jak prawdziwy wirus. WIRUS jest rodzajem złośliwego oprogramowania i może działać na różne sposoby – spowalniać komputer, wykradać dane, rejestrować naciśnięcia klawiszy itp. WIRUSY, tak jak TROJANY mogą przenosić się za pomocą załączników do poczty elektronicznej i zainfekowanego programowania (często pirackiego). Często WIRUSAMI nazywa się MALWARE, czyli złośliwe oprogramowanie, jednak jest między nimi pewna różnica. WIRUSY nie zaczynają działania bez działania ze strony użytkownika, np. otwarcia dokumentu, do którego dołączony jest WIRUS, natomiast złośliwe oprogramowanie z reguły działa samodzielnie, niezależnie od użytkownika.
VISHING
VISHING to phishing głosowy, realizowany w trakcie rozmowy telefonicznej. Przestępcy podając się za pracownika banku, firmy inwestycyjnej, urzędu są w stanie przekonać rozmówcę do przekazania szczegółowych danych osobowych i danych dostępowych do konta bankowego, potem zaś ukraść pieniądze. Phishing głosowy nie wymaga zaawansowanej wiedzy informatycznej, ponieważ podstawową techniką wykorzystywaną przez atakujących jest SOCJOTECHNIKA. Ten rodzaj ataku może też być częściowo realizowany przez automaty dzwoniące na numery z bazy zebranej przez przestępców.
ZATRUWANIE DNS
DNS jest systemem tłumaczącym nazwy domenowe (gogle.com) na adresy IP które identyfikują urządzenia w sieci Internet. ZATRUWANIE DNS polega na przesłaniu do serwera DNS fałszywej informacji na temat adresu IP pod którym znajduje się domena internetowa. Serwer zapisuje tę informację na pewien okres czasu i w konsekwencji przekierowuje osobę chcącą odwiedzić wybraną stronę internetową na nieprawidłowy adres IP i fałszywą stronę. Fałszywe strony mogą być mniej lub bardziej podobne do strony oryginalnej, ale im strona jest lepiej wykonana i bardziej podobna do prawdziwej, tym atak jest trudniejszy do wykrycia.
Pobierz Słownik Słownik Cyberbezpieczeństwa w wersji PDF
Warto zobaczyć:
Warto wiedzieć:
Bezpieczne hasło – zasady tworzenia dobrych haseł – Teleaudyt
Cyberbezpieczeństwo firmy – jak o nie zadbać? – (teleaudyt.pl)
Bezpieczna chmura obliczeniowa – Teleaudyt
Zapraszamy do zapoznania się z naszą ofertą:
Szkolenia dla firm – Teleaudyt
Skontaktuj się z nami:
Telefon: 12 306 77 66
E-mail: kontakt@teleaudyt.pl
Formularz kontaktowy: Formularz kontaktowy