Skip to main content

Bezpieczeństwo

Słownik cyberbezpieczeństwa – najważniejsze pojęcia

Share:

Brak wiedzy oznacza brak świadomości potencjalnych zagrożeń, a tym samym podwyższone ryzyko cyberataku. Słownik cyberbezpieczeństwa to zestaw najważniejszych pojęć, które powinien znać każdy użytkownik – dotyczy to zarówno osób prywatnych, jak i przedsiębiorstw.

W czasie wiosennego lockdownu liczba cyberataków była czterokrotnie wyższa niż przed wybuchem pandemii. Przyspieszona cyfryzacja środowiska pracy w wielu firmach oraz przymusowa praca zdalna to dodatkowe okoliczności sprzyjające przestępczości w sieci. Słownik cyberbezpieczeństwa nie zapewnia ochrony przed atakiem, ale pozwala zidentyfikować słabe punkty firmowej infrastruktury oraz zmusza do większej ostrożności w internecie.

Czym jest cyberbezpieczeństwo?

Słownik cyberbezpieczeństwa

Świadomość zagrożeń to nie wszystko

Czym jest cyberbezpieczeństwo?

Cyberbezpieczeństwo jest pojęciem uwzględniającym nie tylko zabezpieczenia technologiczne takie jak program do monitorowania komputera czy znane większości osób antywirusy. Oznacza również szereg praktyk, technik i procesów, których celem jest ochrona danych, infrastruktury informatycznej oraz urządzeń przed atakiem cyberprzestępców i nieautoryzowanym dostępem (np. pracownika, który próbuje wykraść dane na rzecz konkurencji). Cyberbezpieczeństwo obejmuje również rzetelną edukację zespołu z zakresu bezpieczeństwa IT. Ze względu na powszechne ryzyko ataków w sieci, konieczna jest długofalowa ochrona, konsekwentne wdrażanie nowych rozwiązań oraz znajomość podstawowych pojęć. Między innymi dlatego opracowaliśmy słownik cyberbezpieczeństwa.

Słownik cyberbezpieczeństwa

Stworzyliśmy słownik cyberbezpieczeństwa zawierający podstawowe pojęcia, które powinien znać każdy. To świetny punkt wyjścia nie tylko dla początkujących, ale również bardziej doświadczonych w biznesie przedsiębiorców, którzy do tej pory nie traktowali wystarczająco poważnie kwestii bezpieczeństwa w sieci.

Adres IP

Unikalny system identyfikacji urządzeń składający z ciągu oddzielonych od siebie kropkami cyfr zapisywanych w systemie dziesiętnym, dwójkowym lub szesnastkowym. Wyróżnia się stały i dynamiczny adres IP – ten pierwszy jest przypisany do serwera, natomiast drugi zmienia się przy ponownym łączeniu z siecią lub co dobę.

Anonimizacja

Działania uniemożliwiające identyfikację osoby fizycznej – w tym celu wykorzystuje się narzędzia takie jak VPN, tryb incognito w przeglądarkach, czy sieć Tor.

Atak na DNS

DNS określa się mianem internetowej książki telefonicznej, która zmienia nazwy domen na konkretne adresy IP. Atak na DNS polega na wykorzystaniu popularnej domeny w celu przekierowania użytkownika na inny, najczęściej złośliwy adres IP.

Backdoor

Celowo stworzona luka w budowie systemu operacyjnego, która osłabia bezpieczeństwo oprogramowania. Najczęściej odpowiadają za to przestępcy, którzy np. podrzucają konia trojańskiego. Zdarza się jednak, że luki tworzą autorzy kodu, aby naprawić błędy i rozwiązać inne problemy.

Backup

Kopia zapasowa to rozwiązanie, dzięki któremu możliwe jest odtworzenie utraconych lub uszkodzonych danych. Backup nie jest tym samym, co archiwizacja danych, ponieważ kopie bezpieczeństwa nie są bezpośrednio dostępne dla użytkowników.

Bitcoin

Wirtualna waluta, która funkcjonuje poza kontrolą banków centralnych. Z powodzeniem stosowana w transakcjach elektronicznych, budzi liczne kontrowersje m.in. ze względu na brak kontroli ze strony międzynarodowych i państwowych instytucji.

Blockchain

Technologia umożliwiająca przechowywanie i transfer informacji dotyczących transakcji zawartych w sieci – dane koduje się za pomocą algorytmów kryptograficznych. Jego budowa jest zdecentralizowana, co wpływa na poprawę bezpieczeństwa DNS.

Botnet

Grupa kontrolowanych zdalnie komputerów, które zainfekowano szkodliwym oprogramowaniem. Ataku dokonuje się za pomocą wiadomości e-mail lub tzw. drive-by download, który polega na przekierowaniu użytkownika na stronę, z której pobierany i instalowany jest kod bota.

Brute-force attack

Rodzaj prymitywnego ataku hakerskiego – przestępca wprowadza kolejne hasła tak długo aż złamie zabezpieczenia, co obciąża serwer. W tym celu wykorzystuje się wcześniej stworzony skrypt.

Browser hijacker

W języku polskim termin oznacza porywacza przeglądarek, czyli złośliwe oprogramowanie, które modyfikuje ustawienia przeglądarki internetowej bez zgody użytkownika.

Cracking

Działania o charakterze przestępczym prowadzące do złamania zabezpieczeń systemu lub oprogramowania w celu uzyskania dostępu. Popełnienie przestępstwa crackingu grozi karą grzywny, ograniczeniem lub pozbawieniem wolności do 2 lat.

DLP

System DLP jest technologią wdrażaną przez firmy oraz instytucje w celu ochrony danych przed kradzieżą lub wyciekiem – zarówno tym przypadkowym, jak i celowym.

DoS

Prosty atak, którego celem jest blokada usług (ang. Denial of Service) – polega na generowaniu fałszywego ruchu na stronie, który uniemożliwia dostęp innym użytkownikom. Takie działanie unieruchamia lub trwale uszkadza witrynę, co prowadzi do utraty klientów.

DDoS

Ataki typu DDoS (ang. Distributed Denial of Service) przeprowadzane są za pośrednictwem botnetów opisanych już w naszym słowniku cyberbezpieczeństwa. Skutek? Brak dostępu do systemu lub jego obciążenie poprzez ogromną liczbę komunikatów z żądaniami. Odbiór wysłanej wiadomości sprawia, że możliwa jest zdalna kontrola komputera przez cyberprzestępcę.

Doxing

Działanie polegające na gromadzeniu i analizie danych oraz śladów pozostawionych przez użytkownika w sieci w celu udostępnienia pozyskanych informacji np. w mediach społecznościowych. Doxing umożliwia szantażowanie, zastraszanie i upokarzanie wybranej osoby lub organizacji.

Exploit

Program wykorzystujący błędy w oprogramowaniach, systemach operacyjnych oraz sprzętach i urządzeniach, które pobierają pliki z internetu – dzielą się lokalne i zdalne. Podatność na atak typu exploit wzrasta wraz z brakiem kolejnych aktualizacji.

Exploit zero-day

Oprogramowanie exploit, które pojawia się na czarnym rynku przed naniesieniem poprawek przed producenta – jest to możliwe wówczas, gdy użytkownik nie powiadamia producenta o wykrytym błędzie, tylko sprzedaje tę informację hakerom.

Fake mail

Jedno z podstawowych pojęć w słowniku cyberbezpieczeństwa. Fake mail to fałszywa wiadomość, która przypomina prawdziwego e-maila pochodzącego z wiarygodnego źródła – można ją rozpoznać m.in. po nieprawidłowym adresie nadawcy i braku adresu odbiorcy w polu „Do”. Oszustwo polega na przesłaniu groźnego linka bądź próbie wyłudzenia pieniędzy.

Gray hat

Osoby należące do społeczności hakerskiej, które potrafią zlokalizować luki i błędy w systemie, ale zdobyte informacje przekazują administratorom – dzięki temu możliwe jest zlikwidowanie słabości i potencjalnego zagrożenia.

Black hat

Haker naruszający bezpieczeństwo sieci lub komputera dla własnej korzyści – celem może być przejęcie kontroli nad systemem, kradzież danych, zniszczenie zasobów lub uniemożliwienie dostępu do systemu autoryzowanym użytkownikom.

Hacking

Każda nieupoważniona próba włamania się do komputera lub sieci, której celem są niestandardowe, choć niekoniecznie szkodliwe, działania. Polega na wykorzystaniu rozległej wiedzy z zakresu technologii informatycznej, aby zlokalizować luki i błędy, np. w systemie. Hacking stosowany jest również w celu osiągnięcia osobistych korzyści.

Honeypot

Pułapka przygotowana z myślą o cyberprzestępcach – umożliwia gromadzenie danych na temat działań hakerów krok po kroku, co pozwala zabezpieczyć się przed podobnymi atakami. Stworzenie systemu honeypot nie jest skomplikowane, ale wiąże się z ryzykiem przejęcia i wykorzystania go do ataków na inne systemy.

IP Spoofing

Rodzaj cyberataku polegający na sfałszowaniu źródłowego adresu IP, co prowadzi do utrudnień w komunikacji sieciowej oraz problemów z identyfikacją źródła ataku. IP Spoofing pozwala zdobyć nieautoryzowany dostęp do danych oraz zablokować usługi.

JavaScript injection

Forma ataku na witrynę internetową, która polega na ulokowaniu w jej treści kodu JavaScript (lub innego języka skryptowego). Tym sposobem można przejąć sesję ofiary, podmienić zawartość strony lub uruchomić keylogger w przeglądarce.

Keylogger

Wyspecjalizowane oprogramowanie rejestrujące ruchy myszką oraz naciśnięcia klawiszy na klawiaturze lub ekranie. Keyloggery najczęściej wykorzystuje się w celu kradzieży danych logowania czy przechwycenia informacji bankowych, ale wdrażane są również jako wzmocnienie bezpieczeństwa informatycznego firmy.

Konie trojańskie

Pozornie atrakcyjne oprogramowania, które w tle wykonują działania szkodliwe z punktu widzenia użytkownika. Konie trojańskie zdają się przydatne (aktualizacje programów) lub interesujące dla danej osoby (oprogramowanie przypominające ciekawą grę), co zachęca do ich instalowania.

Kryptowaluta

Zdecentralizowana waluta nieposiadająca fizycznej formy – każda jednostka ma unikalny kod, a transakcje wykonuje się bez pośredników. Najpopularniejszą kryptowalutą jest bitcoin, ale na rynku dostępne są również inne wirtualne waluty.

Malware

Złośliwe oprogramowanie (ang. malicious software), dzięki któremu haker zyskuje dostęp do urządzenia bez wiedzy użytkownika. Malware z założenia działa wbrew oczekiwaniom użytkownika, a cel jego istnienia jest jednoznacznie szkodliwy.

Phishing

Oszustwo polegające na nakłonieniu użytkownika do dobrowolnego podania poufnych danych. W tym celu przestępcy wykorzystują między innymi wiadomości e-mail do złudzenia przypominające te prawdziwe, pochodzące od banku czy operatora. Najczęściej zawierają link lub załącznik, który po kliknięciu pobiera złośliwe oprogramowanie.

Ransomware

Złośliwe oprogramowanie blokujące dostęp do komputera – w najmniej inwazyjnym wydaniu oznacza blokadę ekranu urządzenia, natomiast w najgorszym przypadku wiąże się z szyfrowaniem plików (lokalnych oraz w chmurze) oraz wyłudzaniem pieniędzy od ofiary.

RDP

Proste narzędzie umożliwiające zdalny dostęp do komputera innego użytkownika, a więc widok ekranu oraz możliwość korzystania z zasobów urządzenia. Pulpit zdalny ułatwia pracę poza siedzibą firmy, ale wymaga wzmocnienia ochrony danych, dlatego znajduje się w słowniku cyberbezpieczeństwa.

Shadow IT

Zjawisko polegające na tym, że pracownicy korzystają ze sprzętu firmowego w celach prywatnych, np. instalują oprogramowanie niezatwierdzone przez dział IT lub pracodawcę. Shadow IT oznacza wysokie ryzyko wycieku danych.

Sniffing

Metoda polegająca na przełączeniu karty sieciowej w tryb nasłuchiwania (ang. promiscuous mode), dzięki czemu użytkownik pozbawiony uprawnień monitoruje i analizuje dane przepływające między komputerem a siecią, z którą jest połączony.

VPN

Wirtualna sieć prywatna stanowi zabezpieczenie przed działalnością szpiegowską, chroni wewnętrzną komunikację firmy oraz zapewnia bezpieczny dostęp do zasobów. Więcej o tym, co to jest VPN, dowiesz się z naszego artykułu.

Wirtualizacja

Proces, w wyniku którego na komputerze tworzone są maszyny wirtualne (VM) – pracujące jak odrębne urządzenia, ale nimi niebędące. Tym samym dokonuje się podział zasobów komputera na kilka środowisk, co wymaga dodatkowego zabezpieczenia danych. Więcej o tym, co to jest wirtualizacja, przeczytasz w naszym artykule.

White hat

Osoba działająca etycznie – white hat wykrywa luki i błędy w systemie, ale nie robi tego w celach przestępczych. Przekazują informacje o zlokalizowanych przez siebie problemach osobom, które mogą dzięki temu poprawić cyberbezpieczeństwo.

Wyciek danych

Sytuacja, do której dochodzi w wyniku celowego lub przypadkowego działania. Wyciek danych najczęściej oznacza kradzież wrażliwych informacji takich jak dane kontrahentów, kart kredytowych czy loginy i hasła pracowników. Zdobyte w nieuczciwy sposób informacje wykorzystywane są na wiele sposobów.

Zero trust

Koncepcja Zero Trust opiera się na założeniu, że w kwestii bezpieczeństwa IT nie należy ufać nikomu – dotyczy to również zewnętrznych usługodawców oraz pracowników firmy.

Świadomość zagrożeń to nie wszystko

Choć znajomość słownika cyberbezpieczeństwa jest naszym zdaniem koniecznością, świadomość istniejących zagrożeń w cyberprzestrzeni jest niewystarczająca. Edukacja powinna iść w parze ze wdrażaniem rozwiązań wzmacniających bezpieczeństwo IT. Do takich narzędzi należy zaliczyć Syteca, czyli specjalistyczne oprogramowanie przeznaczone do monitoringu aktywności użytkowników. Program wyposażony jest w keylogger na komputer, który zapewnia ochronę poufnych danych przed kradzieżą. Syteca umożliwia również skuteczne zarządzanie dostępem i tożsamością, co ogranicza ryzyko nadużyć ze strony pracowników uprzywilejowanych. Firma wyposażona w takie narzędzie jest w stanie monitorować, wykrywać i analizować zagrożenia z udziałem użytkowników – także te opisane w słowniku cyberbezpieczeństwa.

Share:

Content

See how Syteca can enhance your data protection from insider risks.