Тезаурус з кібербезпеки

Кіберзахист краще починати будувати ще на етапі розробки сайтів, бо потім це обійдеться бізнесу значно дорожче. Але починаючи вивчати інформацію, що стосується кібербезпеки, користувачі стикаються з великою кількістю нових понять. Вони потрібні для розуміння типів небезпеки, що йде від зловмисників, видів послуг, що можуть надати фахівці з кібербезпеки, технічних засобів захисту тощо. Для вашої зручності на цій сторінці ми пропонуємо тезаурус найбільш поширених слів, що стосуються кібербезпеки.

 А

Автентифікація це процедура перевірки відповідності особи її ID, наданому системою при реєстрації. Перевірка особи відбувається на основі факторів для підтвердження: фізичного фактора (телефон, ключ безпеки тощо), фактора знання (пароль, кодова фраза) або біометричного фактора (відбиток пальця, контури обличчя). Процедура автентифікації відбувається після ідентифікації і до авторизації.

Більше інформації про різницю між автентифікацією, ідентифікацією і авторизацією можна отримати з нашої статті: “Ідентифікація, автентифікація та авторизація — як не передати керування доступами зловмисникам”.

Авторизація керування рівнями доступу до захищеного ресурсу та надання повноважень користувачу відповідно до його ролі в системі (адміністратор, редактор, автор, читач тощо). 

Атаки Brute Force (атаки грубої сили”) — це метод зламу, який передбачає підбір паролів програмними засобами. Програми перебирають всі можливі комбінації, в першу чергу перевіряючи слова зі словників. Швидкість підбору 8-значного пароля — кілька хвилин, а 16-значного — кілька тижнів. Атака також може відбуватися вручну, якщо зловмисник вже зламав один обліковий запис і намагається перевірити, чи не підійде пароль до інших акаунтів.

Апаратний ключ безпеки (USB-токен) — пристрій для зовнішньої автентифікації, що захищений від зчитування та копіювання інформації.

Більше інформації в статті: “Що таке USB-токен”.

 Б

Багатофакторна автентифікація (MFA) — розширена процедура автентифікації, яка вимагає більше одного фактора автентифікації.

Подробиці в нашій статті: “Що таке багатофакторна автентифікація”.

Бекдор (чорний вхід) це метод обходу стандартних процедур автентифікації через несанкціонований віддалений доступ з використанням вразливостей комп’ютерної системи. Проникнення може відбуватися через злам Back Orifice (програма для віддаленого доступу на Microsoft Windows) та встановлення руткіт (програма, яка приховує присутність шкідливого ПЗ на комп’ютері). 

Біометрія засоби ідентифікації та автентифікації людини, які засновані на її фізичних даних. Найпоширеніші біометричні дані: колір очей, малюнок сітківки, відбиток пальця, голос.

Брандмауер (firewall) — це програмне забезпечення (або пристрій), що виконує роль фільтра між безпечними та неперевіреними мережами та захищає від шкідливого і небезпечного контенту. Брандмауери можуть перевіряти як вхідний, так і вихідний трафік для запобігання ризику викрадення даних зловмисниками або перетворення пристрою користувача на частину ботнету, що керується зловмисниками.

 Безпарольна автентифікація — будь-який інший метод автентифікації крім парольної автентифікації: біометрія, програми автентифікації, ключ безпеки.  Безпарольна автентифікація швидко набирає популярність, бо паролі — слабка ланка в захисті облікових записів. Корпорації Google та Microsoft анонсували перехід на безпарольну автентифікацію у 2023 році.

BYOD (Bring your own device) IT-політика, згідно з якою співробітникам дозволено або рекомендується використовувати особисті мобільні пристрої.

 В

Вірус (комп’ютерний вірус) — це шкідлива програма, яка здатна створювати та поширювати власні копії. Вона перешкоджає роботі комп’ютера або допомагає зловмиснику взяти його під свій контроль. Не всі шкідливі програми є вірусами, але досить часто ці слова помилково вживають як синоніми. Для боротьби з вірусами використовують брандмауери та антивірусні програми.

Вразливості нульового дня — це ще невідомі розробникам уразливості нового програмного забезпечення. Оскільки на їх усунення було відведено 0 днів, вразливість отримала назву “вразливістю нульового дня”, відповідно атаки хакерів з пошуком таких вразливостей, назвали “атаками нульового дня”. Захиститися від них майже неможливо, бо оновлений реліз з усуненням помилок зазвичай виходить вже після здійснення атаки.

VPN (віртуальна приватна мережа) — це технологія,  яка захищає комп’ютери від відстежування при цьому надає можливість користувачу бути повноцінним учасником віддаленої мережі та без обмежень користуватися її сервісами. Це відбувається шляхом створення VPN-тунелю, тобто віртуальної захищеної мережі поверх інших мереж із меншим рівнем довіри. VPN-тунель дозволяє:

  • Змінити своє віртуальне місце розташування, підключившись до сервера іншої країни та змінивши IP комп’ютера.
  • Приховувати історію пошукових запитів.
  • Використовувати мережу інтернет без обмежень. 

WebAuthn (веб-автентифікація) — мережевий стандарт, який забезпечує швидку та безпарольну автентифікацію користувача, замінивши паролі ключами безпеки. Стандарт був розроблений Консорціумом Всесвітньої павутини (W3C) та Альянсом FIDO. 

Щоб без обмежень користуватися ключами безпеки на обраних сервісах, важливо використовувати браузери, які підтримують протокол WebAuthn API. Останній дозволяє: створювати облікові записи з реєстрацією ключів безпеки та підписувати ними запити від сервера.

 Д

Двофакторна автентифікація (2FA або U2F) — процедура перевірки особи з використанням двох різних факторів автентифікації: наприклад, один на основі пароля, інший — біометричний.

Двохетапна автентифікація процедура перевірки особи з використанням двох етапів автентифікації, які слідують один за одним. На відміну від двофакторної автентифікації, двохетапна не дає перейти до наступного етапу, якщо попередній не був пройдений. Таким чином, якщо перший етап буде пройдено успішно, зловмисник може дізнатися, що підібрав пароль правильно.

Більше інформації в статті: “Що таке двоетапна автентифікація”.

DoS/DDoS-атаки це атаки, спрямовані на блокування зв’язку між ресурсом і користувачами. Надсилаючи велику кількість запитів, зловмисники намагаються досягти відмови сервера шляхом перевантаження ресурсу. Кібератака може бути розподіленою між кількома комп’ютерами, тоді вона має назву DDoS-атака.

У боротьбі з DDoS-атаками можуть допомогти фахівці з кібербезпеки, які можуть провести попереднє тестування. Також доцільно використання хмарних сховищ та технологій.

Більше інформації в нашій статті: “Хмарна безпека для українського бізнесу”.

 Є

Єдиний вхід — це використання одного набору облікових даних для доступу до багатьох програм. Це може бути вхід через соціальні мережі, поштові сервіси або застосунки в операційних системах. Наприклад зараз над цим рішенням активно працюють компанії Google та Microsoft. Google дозволяє користуватися багатьма сервісами (реєструватися та авторизуватися в них), якщо активувати свій профіль у браузері або на смартфоні. Microsoft пропонує єдиний вхід через додатки Windows Hello для домашнього використання або Azure AD для бізнесу.

I

Ідентифікатор це унікальний номер, кодове ім’я чи інший атрибут, який допомагає вирізнити об’єкт з поміж інших. Ідентифікатор або ID присвоюється користувачу при реєстрації в системі разом з роллю, яку він буде виконувати. 

Ідентифікація — процес розпізнавання користувача за допомогою ідентифікатора.

Інформаційна безпека — це комплекс заходів, спрямованих на забезпечення захисту конфіденційної інформації, розміщеної на електронних носіях, від несанкціонованого доступу, використання, оприлюднення, знищення чи внесення змін.

Більше інформації про заходи інформаційної безпеки в нашій статті: “Тренди інформаційної безпеки у 2022-2026 роках”.

Індикатори кіберзагроз — показники, засновані на технічних характеристиках, що використовуються для виявлення кіберзагроз та подальшого реагування на них.

Інфраструктура відкритих ключів (PKI) — набір правил і політик, технічних і матеріальних засобів для створення та управління цифровими сертифікатами, що створюються для ідентифікації осіб або компаній та захисту електронного зв’язку, онлайн-банкінгу, оплат в інтернеті тощо.

Наші партнери пропонують послуги щодо розгортання PKI. Більше інформації на сторінці “Pointsharp”.

З

Захист інформації сукупність програмних і непрограмних методів, що забезпечують цілісність, доступність і конфіденційність інформації. 

  • Під цілісністю мається на увазі неможливість модифікування даних, що зберігаються в профілі користувача, сторонніми особами. 
  • Конфіденційність — це забезпечення неможливості отримання доступу до даних облікового запису користувача неавторизованим, стороннім особам. 
  • Під доступністю мається на увазі захист інформації та можливість використання її авторизованим користувачем.

Зовнішній автентифікатор — це переносний автентифікатор, що знаходиться за межами пристрою, на якому має відбуватися автентифікація. Прикладом переносного автентифікатора може бути смартфон (відносно до комп’ютера), смарт-картка або апаратний ключ безпеки.

Більше інформації в статті: Що таке USB-токен”.

Захоплення облікових записів це потрапляння облікового запису під контроль зловмисників. Зазвичай терміни «крадіжка облікових даних», «злам облікового запису» і «захоплення облікового запису» використовуються як взаємозамінні. Але на відміну від крадіжки паролів або зламу акаунтів, захоплення облікового запису — це отримання шахраями повного контролю над чужим акаунтом з метою використання всіх його можливостей та привілеїв по максимуму, а не лише задля одноразової вигоди, такої як крадіжка грошей.

K

Кібератаки (або хакерські атаки) — спроби зловмисників отримати несанкціонований доступ до комп’ютерних систем з метою викрадення, знищення або зміни даних. Серед поширених методів кібератак:

  • Атаки Brute Force;
  • Атаки нульового дня;
  • DoS/DDoS-атаки;
  • ClickJacking;
  • SQL-ін’єкції;
  • Крадіжка Cookie;
  • Фішинг;
  • Шкідливе програмне забезпечення: трояни, віруси, програми-вимагачі тощо.

Кіберінцидент — ряд несприятливих подій ненавмисного характеру (природного, технічного, технологічного або людського) та/або події, що мають ознаки можливої кібератаки, які становлять загрозу безпеці електронних інформаційних ресурсів, або створюють ймовірність порушення функціонування систем (технічне блокування роботи системи або несанкціоноване управління її ресурсами).

Кібербезпека комплекс заходів і технологічних рішень, які запобігають негативному впливу зловмисників і захищають мережі та комп’ютери від кібератак. Серед методів захисту виділяють наступне:

  • Стратегія нульової довіри.
  • Регулярне оновлення програм.
  • Використання брандмауерів та антивірусів.
  • Регулярне оновлення знань з кібербезпеки.
  • Навчання колективу.
  • Інвестиції в комплексне рішення.

Кіберзагроза — це потенційна зловмисна дія, спрямована на порушення, викрадення або пошкодження даних. Кіберзагрози також можуть створити небезпеку важливим інтересам держави у кіберпросторі та заподіяти шкоду її об’єктам і суб’єктам. На сьогодні актуальними залишаються кіберзагрози:

  • Внутрішні загрози — надходять через віддалених працівників, що не дотримуються корпоративних правил кібербезпеки та використовують дані від облікових записів як для робочого, так і для домашнього використання.
  • Програми-вимагачі або програми-здирники — завантажуються жертвами за участі “спеціалістів” із соціальної інженерії. Збитки компаній, що були атаковані таким чином, нараховують від $1,5 млн до $60 млн — це без урахування витрат на відновлення систем.
  • Атаки на ланцюжки постачання — малий і середній бізнес дуже страждають від витоку інформації, яка здійснюється через сервіси, що надають послуги бізнесу. Особливо це стосується підприємств, що перейшли на віддалену роботу. Особливо кіберзлочинців цікавлять сектори інфраструктури, освіти і охорони здоров’я.

Рекомендуємо ближче ознайомитися з цією інформацією в нашій статті: “Тренди інформаційної безпеки у 2022-2026 роках”.

Кіберзахист (комп’ютерна безпека) — сукупність інженерно-технічних, правових та організаційних заходів для запобігання кіберінцидентам, захисту інформації, виявлення кібератак та ліквідації їх наслідків.

Кейлоггери — програмне забезпечення (або апаратні пристрої), що записує кожну активність користувача (натискання клавіш або роботу мишкою) і використовується для крадіжки конфіденційних даних, паролів, PIN-кодів тощо.

Для запобігання зламу облікових записів рекомендується підключення двофакторної автентифікації.

ClickJacking (клікджекінг) це технологія/метод введення в оману користувача з метою змушення останнього натиснути кнопку, яку сховано (остання є прозорою). Це призводить до певних негативних наслідків, як от завантаження зловмисного ПЗ або викрадення зловмисниками конфіденційної інформації

Для запобігання крадіжки інформації рекомендовано використовувати оновлені браузери, що блокують вбудований вміст на сайті. 

Крадіжка Cookie — спосіб викрадення даних з браузера у незахищених сеансах, під час користування загальнодоступною мережею Wi-Fi. Зазвичай користувачі зберігають дані (логіни та паролі) у браузерах, що дуже зручно. Це прискорює вхід в облікові записи, але разом з тим зловмисники можуть скористатися такою доступністю, викравши інформацію з Cookie, якщо у користувача не підключена двофакторна автентифікація. 

 М

Менеджери паролів — це сервіси, які надають послуги зі зберігання паролів та інші додаткові послуги: автоматичне введення логінів і паролів під час сеансу авторизації, підключення двофакторної автентифікації на основі тимчасових паролів, спільний доступ членів сім’ї, або співробітників з певними повноваженнями тощо.

Менеджери паролів набагато надійніші та зручніші за різні носії (диск, флешка тощо), з яких шахраї можуть викрасти інформацію. Для їх використання достатньо запам’ятати один-єдиний пароль замість десятка інших. Менеджери паролів також можна додатково захистити зовнішніми ідентифікаторами, наприклад, апаратними ключами безпеки. 

На цій сторінці ви знайдете менеджери паролів, які сумісні з ключами безпеки, що продаються в нашому онлайн-магазині.

 Н

Нульова довіра (Zero trust) — модель захисту інформації, яка працює за принципом недовіри навіть до легітимних користувачів системи. Вона передбачає перевірку будь-якого запиту інформації додатковими засобами (наприклад, через проходження додаткової автентифікації). Ця модель також передбачає надання мінімальних привілеїв для користувачів, відповідно до їхніх ролей в системі, і своєчасне відключення облікових записів звільнених співробітників або робітників, яким було надано тимчасові доступи.

 O

OTP-паролі одноразові паролі, які дійсні тільки для одного сеансу автентифікації. Для надійності вони можуть бути обмежені часом, коли можна ними скористатися. Такі паролі можуть надаватися в SMS, у Push-повідомленні на телефоні, у програмах-автентифікаторах, в токенах або у менеджерах паролів. Цю функцію також підтримують деякі серії ключів безпеки YubiKey.

 П

Підробка DNS (DNS Spoofing) одна з форм зламу комп’ютерних мереж, “атака посередині”, основана на фармінгу — процедурі перенаправлення жертви на хибну IP-адресу. 

Щоб виконати дану операцію, зловмисник користується вразливостями програмного забезпечення сервера DNS. Останній зазвичай перевіряє відповідність доменного імені запиту IP-адреси. Якщо він не знаходить потрібної IP-адреси, то виконує запит до іншого сервера рекурсивно (шляхом часткового визначення об’єкта). Для збільшення продуктивності сервер кешує (зберігає дані на певний час) значення знайдених IP-адрес. Тим самим він фактично дозволяє зловмиснику отримувати відповіді на запити користувача протягом певного часу (достатнього для здійснення атаки).

Така атака може бути зменшена шляхом виконання наскрізної перевірки після встановлення з’єднання з використанням цифрових підписів — Secure DNS (DNSSEC).

Програми автентифікації — це програми для двофакторної автентифікації, що генерують OTP-паролі з обмеженням у використанні до 30 с. Зазвичай вони розташовуються або на зовнішніх пристроях (токенах), або в застосунках. Найвідоміші з програм автентифікації — Microsoft Authenticator, Google Authenticator, Автентифікатор LastPass, Автентифікатор TOTP. Використання цих програм значно підвищує безпеку, допомагаючи додатково захищати паролі. 

Програми-вимагачі — це шкідливе програмне забезпечення, яке використовується зловмисниками для блокування роботи пристрою (або шифрування вмісту інформації, що зберігається на ньому) з метою вимагання грошової винагороди в обмін на можливість відновлення доступу до роботи на ньому.

 Р

Руткіт (rootkit) — набір програм, які приховують присутність зловмисника або шкідливого програмного забезпечення на комп’ютері. Це модуль ядра, який зазвичай хакер встановлює на комп’ютер після його зламу та отримання прав суперадміністратора. Руткіт “замітає сліди” своєї присутності і вторгнення сканерів, кейлоггерів, троянських програм. Також він приховує діяльність зловмисника, що дозволяє йому закріпитися в системі та продовжувати спостерігати за жертвою.

Як запобігти зламу, розповідаємо в статті: “Як YubiKey допомагає запобігти захопленню облікових записів”.

 С

Смарт-картка пластикова картка, яка містить чіп (мікросхему, розміром з SIM-картку) з мінімальним програмним забезпеченням для проведення криптографічних операцій та невеликим обсягом пам’яті. Смарт-картки разом із зовнішніми автентифікаторами використовуються для ідентифікації, автентифікації або авторизації довірених осіб, або користувачів, що мають доступ до певних послуг. Прикладами смарт-каток є студентські білети, картки-ключі від номера в готелі, SIM-картки мобільних операторів, банківські картки. 

Для зчитування інформації на смарт-картках потрібні окремі пристрої.

Смарт-карта PIV (personal identity verification) — смарт-картка, яка використовується для підтвердження особистості (наприклад, картки-перепустки на підприємствах або в держструктурах).

Смарт-картка CCID (integrated circuit card interface device) інтерфейсний пристрій з інтегральною схемою, що дозволяє підключатися через USB і не потребує зчитувачів.

Деякі ключі безпеки YubiKey підтримують протоколи смарт-карток PIV та CCID.

Більше інформації в нашому матеріалі: “Режим смарт-картки YubiKey без додаткового обладнання”.

Соціальна інженерія — це наука, яка вивчає людську поведінку і фактори, які на неї впливають. Також цей термін вживається у сенсі опису низки методів, розроблених шахраями для змушення жертви відкрити конфіденційну інформацію, або встановити шкідливе ПЗ, що сприяє захвату комп’ютера чи локальної мережі.

SQL-ін’єкція найстаріша, найпоширеніша та найнебезпечніша атака, яка передбачає використання вразливостей форм вводу на сайтах та введення шкідливого коду для проникнення і маніпулювання базою даних. Таким чином зловмисники можуть отримати доступ до комерційної таємниці компанії або знищити дані.

Щоб захиститися від потенційної атаки, фахівці з кібербезпеки рекомендують періодично проводити тестування на вразливості баз даних.

 Т

Тестування на проникнення (Penetration testing) — імітація кібератаки “білими хакерами”.  Цей метод використовується для того, щоб виявити вразливості вебдодатка або сервера, якими можуть скористатися справжні зловмисники, та усунути їх.

Троянські програми (трояни) шкідливе програмне забезпечення, яке потрапляє на комп’ютер під виглядом легального контенту. Воно може розповсюджуватися через загальнодоступні файли (фото, аудіо, відео) або безплатні (попередньо зламані) програми, що не мають ліцензії на користування.

Захиститися від троянів можна за допомогою антивірусних програм, а також заборони на використання програмних продуктів та контенту без ліцензії як вдома, так і в офісі.

У

Управління (керування) доступом — це комплекс технічних та програмних засобів безпеки для регулювання надання доступів користувачам відповідно до їхніх ролей в системі та за певних умов. За допомогою системи управління адміністратори мають змогу відстежувати, хто і в який час, з яких пристроїв отримував доступи до яких функцій. Політика керування доступами ґрунтується на методах ідентифікацій, автентифікації та авторизації. Таким чином організації перевіряють правдивість даних, наданих користувачами та їхні права на доступ до певних привілеїв.

Управління ідентифікацією (Identity management) — процедура розпізнавання користувача в системі за допомогою інформації, яку він надавав під час реєстрації, та/або ідентифікатора.

Ф

Фішинг — вид шахрайства, один з методів соціальної інженерії, направлений на викрадення даних у неуважних користувачів через підроблені сайти, або примушення їх внести оплату за товари чи послуги, яких насправді покупці не отримають. Наприклад, таким чином шахраї пропонують “купити товари дешевше в 5 разів”, підтвердити особисті дані “щоб уникнути блокування фінансових рахунків” або отримати “виграш (квартиру, автомобіль) в акції” після “сплати податку”. 

Щоб бути захищеним від фішингу, треба бути поінформованим та користуватися ключами безпеки (бо OTP-паролі та PIN-коди шахраї теж можуть випитати у користувачів/співробітників).

FIDO (Fast Identity Online) це поняття означає швидку онлайн-ідентифікацію (швидке підтвердження особи). По суті це технічна специфікація (протокол/стандарт), що дозволяє входити користувачам в облікові записи за допомогою біометричних факторів або апаратного ключа безпеки. Такий спосіб ідентифікації може використовуватися і як замість пароля, і для двофакторної автентифікації.

Альянс FIDO був створений у лютому 2013 року в Сполучених Штатах для розроблення стандартів автентифікації, щоб зменшити залежність користувачів інтернету від пароля.

FIDO2 — поліпшений стандарт автентифікації FIDO, який використовує криптографію з відкритим ключем для того, щоб зробити автентифікацію користувачів швидкою та безпечною. Тож нові апаратні ключі безпеки YubiKey мають протокол FIDO2.

Х

Хмарні сховища — це виділений об’єм дискового простору на віддаленому сервері (або кількох серверах), де користувачі можуть зберігати файли (цифрові зображення, аудіо, відео, документи або контент сайту), ділитися ними з іншими користувачами, копіювати тощо. Постачальники хмарних систем і хостингові компанії відповідають за безперебійну роботу наданого фізичного середовища, збереження даних та забезпечують доступ до інформації на певних умовах (платні та безплатні послуги, надання доступів відповідно до ролі учасників тощо).

Хмарні технології — це онлайн-сервіси, які мають у хмарному сховищі необхідне програмне забезпечення, яке дозволяє працювати з файлами (створювати, змінювати їх вміст) без необхідності встановлення програм на власний комп’ютер. Прикладами хмарних технологій є Google Cloud — де надається можливість працювати з документами, презентаціями, інтелектуальними картами тощо — або Figma — яка дозволяє створювати дизайн сторінок сайту чи мобільного застосунку, банери, ілюстрації у браузері без необхідності встановлювати Adobe Illustrator або Photoshop.

Більше інформації в нашій статті: “Хмарна безпека…”.

HSM (Hardware Security Module) апаратний модуль безпеки, захищений криптопроцесор, який забезпечує шифрування, дешифрування та автентифікацію для різних програм. Модуль  включає функції захисту від несанкціонованого доступу. Крім того, він захищений посиленою автентифікацією. Модуль фізично ізольований, так само як смарт-карти або ключі безпеки, при цьому він не має операційної системи (яку можна зламати) і тому практично невразливий для атак через мережу.

Більше інформації на сторінці: “YubiHSM 2”.

Хробаки  вірус, який використовує вразливості “нульового дня” системи Windows. Він перехоплює і модифікує інформаційний потік, надаючи можливості зловмисникам для шпигунства і порушень роботи в системах автоматичного керування. Вперше хробак (якому дали назву win32/Stuxnet) був виявлений у 2010 році на комп’ютерах користувачів і в промислових системах, які керують автоматизованими робочими процесами.

Захиститися від хробаків можна за допомогою антивірусних програм та запобіжних заходів, які ми описували в статті: “Як захистити себе та колег від переконливих «спеціалістів» із соціальної інженерії”.

 Ц

Цифровий підпис — набір даних, зашифрованих за допомогою ефективних криптографічних інструментів. Цифровий підпис може зберігатися на токенах або ключах безпеки. За допомогою цифрового підпису можна здійснювати документообіг, або авторизуватися на сервісах, що здійснюють запит на підтвердження авторизації за допомогою електронного підпису.

 Ш

Шифрування — перетворення даних для приховування інформації з метою запобігання несанкціонованому доступу. Для шифрування використовується алгоритмічне (криптографічне) модифікування даних, яке виконується у посимвольній послідовності. Шифрування відрізняється за методами: симетричне (один і той же ключ використовується для шифрування і розшифрування) та асиметричне (для шифрування і розшифрування використовуються різні ключі). 

Шкідливе ПЗ (шкідливе програмне забезпечення) — цей термін об’єднує назви різних програм, які можуть завдати шкоду персональним пристроям або сприяти їх захопленню та використанню зловмисниками: віруси, програми-вимагачі, шпигунські програми, трояни, руткіти тощо. 

Для захисту від шкідливого ПЗ використовують антивірусні програми та методи захисту від «спеціалістів» із соціальної інженерії, які сприяють їх поширенню.

Ми плануємо доповнювати цю сторінку новими поняттями, та пояснювальними записками. Тож додайте її в закладки та періодично переглядайте, щоб бути в курсі оновлення інформації. Також ви можете підписатися на наші сторінки в соцмережах, де ми публікуємо нові статті.

Якщо ж у вас виникли запитання стосовно наших послуг з кібербезпеки, чи пропозиції стосовно співпраці, пишіть нам!

Потрібна консультація фахівців з безпеки?

Скористайтеся формою нижче, щоб надіслати нам заявку. Ми відповімо на ваш запит найближчим часом.

13 + 14 =