Тезаурус по кибербезопасности

Киберзащиту лучше начинать строить еще на этапе разработки сайтов, потому что это обойдется бизнесу значительно дороже. Но, начиная изучать информацию, касающуюся кибербезопасности, пользователи сталкиваются с большим количеством новых понятий. Они необходимы для понимания типов опасности, исходящей от злоумышленников, видов услуг, которые могут предоставить специалисты по кибербезопасности, техническим средствам защиты и т.д. Для вашего удобства на этой странице мы предлагаем тезаурус наиболее распространенных слов, касающихся кибербезопасности.

А

Аутентификация это процедура проверки соответствия личности его ID, предоставленному системой при регистрации. Проверка личности происходит на основе факторов для подтверждения: физического фактора (телефон, ключ безопасности и т.п.), фактора знания (пароль, кодовая фраза) или биометрического фактора (отпечаток пальца, контуры лица). Процедура проверки подлинности происходит после идентификации и до авторизации.

Больше информации о разнице между аутентификацией, идентификацией и авторизацией можно получить из нашей статьи: “Идентификация, аутентификация и авторизация – как не передать управление доступами злоумышленникам” .

Авторизация управление уровнями доступа к защищенному ресурсу и предоставление полномочий пользователю в соответствии с его ролью в системе (администратор, редактор, автор, читатель и т.п.).

Атаки Brute Force (атакигрубой силы”) — это метод взлома, подразумевающий подбор паролей программными средствами. Программы перебирают все возможные комбинации, в первую очередь проверяя слова из словарей. Скорость подбора 8-значного пароля – несколько минут, а 16-значного – несколько недель. Атака также может происходить вручную, если злоумышленник уже сломал одну учетную запись и пытается проверить, не подойдет ли пароль к другим аккаунтам.

Аппаратный ключ безопасности — устройство для внешней аутентификации, защищенное от считывания и копирования информации.

Больше информации в статье: “Что такое USB-токен”.

Б

Многофакторная аутентификация (MFA) — расширенная процедура аутентификации, которая требует более одного фактора аутентификации.

Подробности в нашей статье:“Что такое многофакторная аутентификация”.

Бекдор (чёрный вход) это метод обхода стандартных процедур проверки подлинности через несанкционированный удаленный доступ с использованием уязвимостей компьютерной системы. Проникновение может происходить через излом Back Orifice (программа для удаленного доступа на Microsoft Windows) и установка руткита (программа, скрывающая присутствие вредоносного ПО на компьютере).

Биометрия средства идентификации и аутентификации человека, основанные на его физических данных. Самые распространенные биометрические данные: цвет глаз, рисунок сетчатки, отпечаток пальца, голос.

Брандмауэр (firewall) — это программное обеспечение (или устройство), которое выполняет роль фильтра между безопасными и непроверенными сетями и защищает от вредоносного и опасного контента. Брандмауэры могут проверять как входящий, так и исходящий трафик для предотвращения риска похищения данных злоумышленниками или преобразования устройства пользователя в часть ботнета, управляемого злоумышленниками.

Беспарольная аутентификация — любой другой метод аутентификации, кроме парольной аутентификации: биометрия, программы аутентификации, ключ безопасности. Беспарольная аутентификация быстро набирает популярность, потому что пароли — слабое звено в защите аккаунтов. Корпорации Google и Microsoft анонсировали переход на беспарольную аутентификацию в 2023 году.

BYOD (Bring your own device) IT-политика, согласно которой сотрудникам разрешено или рекомендуется использовать личные мобильные устройства.

В

Вирус (компьютерный вирус) — вредоносная программа, которая способна создавать и распространять собственные копии. Она препятствует работе компьютера или помогает злоумышленнику взять его под свой контроль. Не все вредоносные программы являются вирусами, но часто эти слова ошибочно употребляют как синонимы. Для борьбы с вирусами используются брандмауэры и антивирусные программы.

Уязвимости нулевого дня — это еще неизвестные разработчикам уязвимости нового программного обеспечения. Поскольку на их устранение было отведено 0 дней, уязвимость получила название “уязвимостью нулевого дня”, соответственно, атаки хакеров с поиском таких уязвимостей назвали “атаками нулевого дня”. Защититься от них почти невозможно, потому что обновленный релиз с устранением ошибок обычно выходит уже после совершения атаки.

VPN (виртуальная частная сеть) — это технология, которая защищает компьютеры от отслеживания, при этом позволяет пользователю быть полноценным участником удаленной сети и без ограничений пользоваться ее сервисами. Это происходит путем создания VPN-тоннеля, то есть виртуальной защищенной сети поверх других сетей с меньшим уровнем доверия. VPN-тоннель позволяет:

  • Изменить виртуальное местоположение, подключившись к серверу другой страны и изменив IP компьютера.
  • Скрывать историю поисковых запросов.
  • Использовать сеть Интернет без ограничений.

WebAuthn ((веб-аутентификация) — сетевой стандарт, обеспечивающий быструю и беспарольную проверку подлинности пользователя, заменив пароли ключами безопасности. Стандарт разработан Консорциумом Всемирной паутины (W3C) и Альянсом FIDO.

Чтобы без ограничений использовать ключи безопасности на выбранных сервисах, важно использовать браузеры, поддерживающие протокол WebAuthn API. Последний позволяет: создать учетные записи с регистрацией ключей безопасности и подписывать ими запросы от сервера.

Д

Двухфакторная аутентификация (2FA или U2F) — процедура проверки личности с использованием двух различных факторов аутентификации: например, один на основе пароля, другой — биометрический.

Двухэтапная аутентификация процедура проверки лица с использованием двух этапов проверки подлинности, которые следуют один за другим. В отличие от двухфакторной аутентификации, двухэтапная не дает перейти к следующему этапу, если предыдущий не был пройден. Таким образом, если первый этап будет пройден успешно, злоумышленник может узнать, что правильно подобрал пароль.

Больше информации в статье: “Что такое двухэтапная аутентификация”.

DoS/DDoS-атаки это атаки, направленные на блокировку связи между ресурсом и пользователями. Отправляя большое количество запросов, злоумышленники пытаются достичь отказа сервера путем перегрузки ресурса. Кибератака может быть распределена между несколькими компьютерами, тогда она называется DDoS-атака.

В борьбе с DDoS-атаками могут помочь специалисты по кибербезопасности, которые могут провести предварительное тестирование. Также целесообразно использование облачных хранилищ и технологий.

Больше информации в нашей статье: “Облачная безопасность для украинского бизнеса”.

Е

Единый вход — использование одного набора учетных данных для доступа к многочисленным программам. Это может быть вход через социальные сети, почтовые сервисы или приложения в операционных системах. Например, сейчас над этим решением активно работают компании Google и Microsoft. Google позволяет пользоваться многими сервисами (регистрироваться и авторизироваться в них), если активировать свой профиль в браузере или смартфоне. Microsoft предлагает единственный вход через приложения Windows Hello для домашнего использования или Azure AD для бизнеса.

И

Идентификатор это уникальный номер, кодовое имя или Другой атрибут, который помогает выделить объект из других. Идентификатор или ID присваиваются пользователю при регистрации в системе вместе с ролью, которую он будет выполнять.

Идентификация – процесс распознавания пользователя с помощью идентификатора.

Информационная безопасность — это комплекс мер, направленных на обеспечение защиты конфиденциальной информации, размещенной на электронных носителях, от несанкционированного доступа, использования, обнародования, уничтожения или внесения изменений.

Больше информации о мерах информационной безопасности в нашей статье: “Тренды информационной безопасности в 2022-2026 годах”.

Индикаторы киберугроз – показатели, основанные на технических характеристиках, используемых для выявления киберугроз и последующего реагирования на них.

Инфраструктура открытых ключей (PKI) — набор правил и политик, технических и материальных средств для создания и управления цифровыми сертификатами, создаваемыми для идентификации лиц или компаний и защиты электронной связи, онлайн-банкинга, оплаты в интернете и т.д.

Наши партнеры предлагают услуги по развертыванию PKI. Больше информации на странице “Pointsharp”.

З

Защита информации совокупность программных и непрограммных методов, обеспечивающих целостность, доступность и конфиденциальность информации.

  • Под целостностью подразумевается невозможность модификации данных, хранящихся в пользовательском профиле, посторонними лицами.
  • Конфиденциальность — это обеспечение невозможности получения доступа к данным аккаунта пользователя неавторизованным, посторонним лицам.
  • Под доступностью подразумевается защита информации и возможность использования ее авторизованным пользователем.

Внешний аутентификатор — это переносной аутентификатор, находящийся за пределами устройства, на котором должна производиться аутентификация. Примером переносного аутентификатора может служить смартфон (в отношении компьютера), смарт-карта или аппаратный ключ безопасности.

Больше информации в статье: Что такое USB-токен”.

Захват учетных записей это попадание аккаунта под контроль злоумышленников. Обычно термины «кража учетных данных», «взлом учетной записи» и «захват учетной записи» используются как взаимозаменяемые. Но в отличие от кражи паролей или излома аккаунтов, захват аккаунта — это получение мошенниками полного контроля над чужим аккаунтом с целью использования всех его возможностей и привилегий по максимуму, а не только для одноразовой выгоды, такой как воровство денег.

K

Кибератаки (или хакерские атаки) — попытки злоумышленников получить несанкционированный доступ к компьютерным системам для похищения, уничтожения или изменения данных. Среди распространенных методов кибератак:

  • Атаки Brute Force;
  • Атаки нулевого дня;
  • DoS/DDoS-атаки;
  • ClickJacking;
  • SQL-инъекции;
  • Кража Cookie;
  • Фишинг;
  • Вредоносное ПО: трояны, вирусы, программы-вымогатели и т.д.

Киберинцидент — ряд неблагоприятных событий непреднамеренного характера (природного, технического, технологического или человеческого) и/или события, имеющие признаки возможной кибератаки, представляющие угрозу безопасности электронных информационных ресурсов, или создающие вероятность нарушения функционирования систем (техническая блокировка работы системы или несанкционированное управление ее ресурсами).

Кибербезопасность комплекс мероприятий и технологических решений, предотвращающих негативное влияние злоумышленников и защищающих сети и компьютеры от кибератак. Среди методов защиты выделяют следующее:

  • Стратегия нулевого доверия.
  • Регулярное обновление приложений.
  • Использование брандмауэров и антивирусов.
  • Регулярное обновление знаний по кибербезопасности.
  • Обучение коллективу.
  • Инвестиции в комплексное решение.

Киберугроза — это потенциальное злонамеренное действие, направленное на нарушение, похищение или повреждение данных. Киберугрозы также могут создать опасность важным интересам государства в киберпространстве и причинить вред его объектам и субъектам. На сегодняшний день актуальными остаются киберугрозы:

  • Внутренние угрозы — поступают через удаленных работников, которые не соблюдают корпоративные правила кибербезопасности и используют данные от учетных записей как для рабочего, так и для домашнего использования.
  • Программы-вымогатели — загружаются жертвами с участием “специалистов” по социальной инженерии. Убытки атаковавшихся таким образом компаний насчитывают от $1,5 млн до $60 млн — это без учета затрат на восстановление систем.
  • Атаки на цепочки поставки — малый и средний бизнес очень страдают от утечки информации, осуществляемой через услуги, оказывающие услуги бизнеса. Особенно это касается предприятий, перешедших на удаленную работу. Особо киберпреступников интересуют секторы инфраструктуры, образования и здравоохранения.

Рекомендуем поближе ознакомиться с этой информацией в нашей статье:“Тренды информационной безопасности в 2022-2026 годах”.

Киберзащита (компьютерная безопасность) — совокупность инженерно-технических, правовых и организационных мер по предотвращению киберинцидентов, защиты информации, выявления кибератак и ликвидации их последствий.

Кейлоггеры— программное обеспечение (или аппаратные устройства), которое записывает каждую активность пользователя (нажатие клавиш или работу мышкой) и используется для кражи конфиденциальных данных, паролей, PIN-кодов и т.п.

Для предотвращения взлома аккаунтов рекомендуется подключение двухфакторной аутентификации.

ClickJacking (кликджекинг) это технология/метод ввода в заблуждение пользователя с целью принуждения последнего нажать кнопку, которая скрыта (последняя является прозрачной). Это приводит к определенным негативным последствиям, как загрузка вредоносного ПО или похищение злоумышленниками конфиденциальной информации.

Для предотвращения кражи информации рекомендуется использовать обновленные браузеры, блокирующие встроенное содержимое на сайте.

Кража Cookie — способ похищения данных из браузера в незащищенных сеансах при общедоступной сети Wi-Fi. Обычно пользователи сохраняют данные (логины и пароли) в браузерах, что очень удобно. Это ускоряет вход в аккаунты, но вместе с тем злоумышленники могут воспользоваться такой доступностью, похитив информацию из Cookie, если у пользователя не подключена двухфакторная аутентификация.

М

Менеджеры паролей — это сервисы, предоставляющие услуги по хранению паролей и другие дополнительные услуги: автоматический ввод логинов и паролей во время сеанса авторизации, подключение двухфакторной аутентификации на основе временных паролей, общий доступ членов семьи или сотрудников с определенными полномочиями и т.п.

Менеджеры паролей гораздо надежнее и удобнее различных носителей (диск, флешка и т.д.), из которых мошенники могут похитить информацию. Для их использования достаточно запомнить один-единственный пароль вместо десятка других. Менеджеры паролей можно дополнительно защитить внешними идентификаторами, например, аппаратными ключами безопасности.

На этой странице вы найдете менеджеры паролей, совместимые с ключами безопасности, что продаются в нашем онлайн-магазине.

Н

Нулевое доверие(Zero trust) — модель защиты информации, которая работает по принципу недоверия даже легитимным пользователям системы. Она предусматривает проверку любого запроса информации дополнительными средствами (например, через прохождение дополнительной аутентификации). Эта модель также предусматривает предоставление минимальных привилегий для пользователей в соответствии с их ролями в системе и своевременное отключение учетных записей уволенных сотрудников или рабочих, которым были предоставлены временные доступы.

O

OTP-пароли одноразовые пароли, действительные только для одного сеанса аутентификации. Для надежности они могут быть ограничены временем, когда ими можно воспользоваться. Такие пароли могут предоставляться в SMS, в Push-сообщении по телефону, в программах-аутентификаторах, в токенах или в менеджерах паролей. Эту функцию также поддерживают некоторые серии ключей безопасности YubiKey.

П

Подделка DNS (DNS Spoofing) одна из форм взлома компьютерных сетей, “атака посередине”, основана на фарминге — процедуре перенаправления жертвы на ложный IP-адрес.

Для выполнения этой операции вор пользуется уязвимостью программного обеспечения сервера DNS. Последний обычно проверяет соответствие доменного имени запросу IP-адреса. Если он не находит нужного IP-адреса, то выполняет запрос к другому серверу рекурсивно (через частичное определение объекта). Для увеличения производительности сервер кэширует (сохраняет данные на время) значение найденных IP-адресов. Тем самым он фактически позволяет злоумышленнику получать ответы на запросы пользователя в течение определенного времени (достаточного для совершения атаки).

Такая атака может быть уменьшена путем выполнения сквозной проверки после установления соединения с использованием цифровых подписей Secure DNS (DNSSEC).

Программы аутентификации – это программы для двухфакторной аутентификации, генерирующие OTP-пароли с ограничением в использовании до 30 с. Обычно они размещаются либо на внешних устройствах (токенах), либо в приложениях. Самые известные из программ аутентификации – Microsoft Authenticator, Google Authenticator, Аутентификатор LastPass, Аутентификатор TOTP. Использование этих программ значительно повышает безопасность, помогая дополнительно защищать пароли.

Программы-вымогатели — это вредоносное программное обеспечение, используемое злоумышленниками для блокировки работы устройства (или шифрования содержимого информации, хранящейся на нем) с целью требования денежного вознаграждения в обмен на возможность восстановления доступа к работе на нем.

Р

Руткит (rootkit) — набор программ, скрывающих присутствие злоумышленника или вредоносного программного обеспечения на компьютере. Это модуль ядра, который обычно хакер устанавливает на компьютер после его взлома и получения прав суперадминистратора. Руткит “заметает следы” своего присутствия и вторжения сканеров, кейлоггеров, троянских программ. Также он скрывает деятельность злоумышленника, что позволяет закрепиться в системе и продолжать наблюдать за жертвой.

Как предотвратить взлом, рассказываем в статье:“Как YubiKey помогает предотвратить захват учетных записей”.

С

Смарт-карта пластиковая карта, содержащая чип (микросхему, размером с SIM-карту) с минимальным программным обеспечением для проведения криптографических операций и небольшим объемом памяти. Смарт-карты вместе с внешними аутентификаторами используются для идентификации, аутентификации или авторизации доверенных лиц или пользователей, имеющих доступ к определенным услугам. Примерами смарт-карточек являются студенческие билеты, карточки-ключи от номера в отеле, SIM-карты мобильных операторов, банковские карты.

Для считывания информации на смарт-картах требуются отдельные устройства.

Смарт-карта PIV (personal identity verification) — смарт-карта, используемая для подтверждения личности (например, карты-пропуска на предприятиях или в госструктурах).

Смарт-карта CCID (integrated circuit card interface device) интерфейсное устройство с интегральной схемой, позволяющее подключаться через USB и не нуждающееся в считывателях.

Некоторые ключи безопасности YubiKey поддерживают протоколы смарт-карт PIV и CCID.

Больше информации в нашем материале: “Режим смарт-карты YubiKey без дополнительного оборудования”.

Социальная инженерия — это наука, изучающая человеческое поведение и факторы, влияющие на нее. Также этот термин используется в смысле описания ряда способов, разработанных мошенниками для принуждения жертвы открыть конфиденциальную информацию, либо установить вредоносное ПО, способствующее захвату компьютера либо локальной сети.

SQL-инъекция самая старая, самая распространенная и опасная атака, которая предполагает использование уязвимостей форм ввода на сайтах и ввода вредоносного кода для проникновения и манипулирования базой данных. Таким образом, злоумышленники могут получить доступ к коммерческой тайне компании или уничтожить данные.

Чтобы защититься от потенциальной атаки, специалисты по кибербезопасности рекомендуют периодически проводить тестирование на уязвимости баз данных.

Т

Тестирование на проникновение (Penetration testing) — имитация кибератаки “белыми хакерами”. Этот метод используется для того, чтобы обнаружить уязвимости веб-приложения или сервера, которыми могут воспользоваться настоящие злоумышленники, и устранить их.

Троянские программы (трояны) вредоносное ПО, которое попадает на компьютер под видом легального контента. Оно может распространяться через общедоступные файлы (фото, аудио, видео) или бесплатные (предварительно сломанные) программы, не имеющие лицензии на использование.

Защититься от троянов можно с помощью антивирусных программ, а также запрета использования программных продуктов и контента без лицензии как дома, так и в офисе.

У

Управление (управление) доступом — это комплекс технических и программных средств безопасности для регулирования предоставления доступа пользователям в соответствии с их ролями в системе и при определенных условиях. С помощью системы управления администраторы могут отслеживать, кто и в какое время, с каких устройств получал доступ к каким функциям. Политика управления доступами основывается на методах идентификации, аутентификации и авторизации. Таким образом, организации проверяют правдивость данных, предоставленных пользователями и их права на доступ к определенным привилегиям.

Управление идентификацией (Identity management) — процедура распознавания пользователя в системе с помощью информации, которую он предоставлял при регистрации и/или идентификатора.

Ф

Фишинг — вид мошенничества, один из методов социальной инженерии, направлен на похищение данных у невнимательных пользователей через поддельные сайты, или принуждение их внести оплату за товары или услуги, которые на самом деле покупатели не получат. Например, таким образом мошенники предлагают “купить товары дешевле в 5 раз”, подтвердить личные данные “во избежание блокирования финансовых счетов” или получить “выигрыш (квартиру, автомобиль) в акции” после “уплаты налога”.

Чтобы быть защищенным от фишинга, нужно быть информированным и пользоваться ключами безопасности (ибо OTP-пароли и PIN-коды мошенники тоже могут выпросить у пользователей/сотрудников).

FIDO (Fast Identity Online) это понятие означает быструю онлайн-идентификацию (быстрое подтверждение личности). По сути это техническая спецификация (протокол/стандарт), позволяющая входить пользователям в аккаунты с помощью биометрических факторов или аппаратного ключа безопасности. Такой способ идентификации может использоваться как вместо пароля, так и для двухфакторной аутентификации.

Альянс FIDO был создан в феврале 2013 года в Соединенных Штатах для разработки стандартов проверки подлинности, чтобы уменьшить зависимость пользователей интернета от пароля.

FIDO2 — улучшенный стандарт аутентификации FIDO, использующий криптографию с открытым ключом для того, чтобы сделать аутентификацию пользователей быстрой и безопасной. Новые аппаратные ключи безопасности YubiKey имеют протокол FIDO2.

Х

Облачные хранилища — это выделенный объем дискового пространства на удаленном сервере (или нескольких серверах), где пользователи могут хранить файлы (цифровые изображения, аудио, видео, документы или контент сайта), делиться ими с другими пользователями, копировать и т.д. Поставщики облачных систем и хостинговые компании отвечают за бесперебойную работу предоставленной физической среды, хранение данных и обеспечивают доступ к информации на определенных условиях (платные и бесплатные услуги, предоставление доступов в соответствии с ролью участников и т.п.).

Облачные технологии — это онлайн-сервисы, содержащие в облачном хранилище необходимое программное обеспечение, позволяющее работать с файлами (создавать, изменять их содержимое) без необходимости установки программ на собственный компьютер. Примерами облачных технологий являются Google Cloud — где предоставляется возможность работать с документами, презентациями, интеллектуальными картами и т.п. —или Figma — позволяет создавать дизайн страниц сайта или мобильного приложения, баннеры, иллюстрации в браузере без необходимости устанавливать Adobe Illustrator или Photoshop.

Больше информации в нашей статье: “Облачная безопасность…”.

HSM (Hardware Security Module) аппаратный модуль безопасности, защищенный криптопроцессор, обеспечивающий шифрование, дешифрование и аутентификацию для разных программ. Модуль включает в себя функции защиты от несанкционированного доступа. Кроме того, он защищен усиленной аутентификацией. Модуль физически изолирован, равно как смарт-карты или ключи безопасности, при этом он не имеет операционной системы (которую можно сломать) и поэтому практически неуязвим для атак через сеть.

Больше информации на странице: “YubiHSM 2”.

Черви вирус, использующий уязвимость “нулевого дня” системы Windows. Он перехватывает и модифицирует информационный поток, предоставляя злоумышленникам возможности для шпионажа и нарушений работы в системах автоматического управления. Впервые червь (которому дали название win32/Stuxnet) был обнаружен в 2010 году на компьютерах пользователей и в промышленных системах, управляющих автоматизированными рабочими процессами.

Защититься от червей можно с помощью антивирусных программ и мер предосторожности, которые мы описывали в статье: “Как защитить себя и коллег от убедительных «специалистов» по социальной инженерии”.

Ц

Цифровая подпись – набор данных, зашифрованных с помощью эффективных криптографических инструментов. Цифровая подпись может храниться на токенах или ключах безопасности. С помощью цифровой подписи можно осуществлять документооборот или авторизоваться на сервисах, которые осуществляют запрос на подтверждение авторизации с помощью электронной подписи.

Ш

Шифрование — преобразование данных для сокрытия информации с целью предотвращения несанкционированного доступа. Для шифрования используется алгоритмическая (криптографическая) модификация данных, выполняемая в посимвольной последовательности. Шифрование отличается по методам: симметричное (один и тот же ключ используется для шифрования и расшифровки) и асимметричное (для шифрования и расшифрования используются разные ключи).

Вредоносное ПО (вредоносное программное обеспечение) — этот термин объединяет названия различных программ, которые могут нанести вред персональным устройствам или способствовать их захвату и использованию злоумышленниками: вирусы, программы-требители, шпионские программы, трояны, руткиты и т.д.

Для защиты от вредоносного ПО используют антивирусные программы и методы защиты от «специалистов» по социальной инженерии, способствующие их распространению.

Мы планируем дополнять эту страницу новыми понятиями и пояснительными записками. Добавьте ее в закладки и периодически просматривайте, чтобы быть в курсе обновления информации. Также вы можете подписаться на наши страницы в соцсетях, где мы публикуем новые статьи.

Если у вас возникли вопросы относительно наших услуг по кибербезопасности или предложения по сотрудничеству, пишите нам!

Нужна консультация специалистов по безопасности?

Воспользуйтесь формой ниже, чтобы отправить нам заявку. Мы ответим на ваш запрос в ближайшее время.

8 + 5 =