adathalászat (phishing)
Olyan pszichológiai manipulációs technika, melynek során egy látszólag legitim vállalkozástól (például pénzügyi intézménytől) származó e-mail megkísérli rávenni a címzettet arra, hogy kattintson az e-mailbe ágyazott hivatkozásra, vagy nyisson meg egy rosszindulatú vagy kiaknázó programot tartalmazó csatolmányt. A beágyazott link átirányítja a címzett böngészőjét egy rosszindulatú webhelyre, ahol az áldozatot arra kérik, hogy érzékeny személyes információkat (például fiókadatokat) adjon meg. Az is előfordulhat, hogy a webhely rosszindulatú vagy kiaknázó programokat tölt le a háttérben az áldozat eszközére.
behatolásészlelő rendszer (IDS)
Olyan hardver vagy szoftver, amely felismeri a gyanús hálózati vagy host-behatolásokat.
behatolásmegelőző rendszer (IPS)
Olyan hardver vagy szoftver, amely felismeri és blokkolja a gyanús hálózati vagy host-behatolásokat.
betörést álcázó programcsomag (rootkit)
Olyan rosszindulatú program, amely kiemelt (gyökérszintű) hozzáférést biztosít a számítógéphez.
bootkit eszközök
Rosszindulatú program, a rootkit egyik változata, amelyet általában a teljes lemez titkosításával védett számítógépek megtámadására használnak.
bot
Olyan számítógép, amelyet rosszindulatú programokkal fertőztek meg, hogy egy botnet hálózat részévé váljon.
botnet
Rosszindulatú programokkal fertőzött, egymással együttműködő robotszámítógépek (bot) kiterjedt hálózata, amelyet a támadó irányít a parancsnoki és irányító (C2) kiszolgálókon keresztül.
célzott adathalász támadás (spearphishing)
A célzott adathalászati kísérletek hitelesebbnek tűnnek az áldozatok számára, így a sikeres támadás valószínűsége is nagyobb. Például a célzott adathalász e-mail feladóként olyan szervezetet vagy egyént tüntethet fel, amelyet, vagy akit a címzett ismer. Lásd még az "adathalászat" címszót.
címtár-támadás (DHA)
Egy olyan módszer, amelyet a spam levelek küldői arra használnak, hogy érvényes e-mail címeket keressenek egy adott domainen belül.
dekódolás (visszafejtés)
A titkosított szöveg egyszerű szöveggé történő alakításának folyamata.
DNS-gyorsítótár-mérgezés
A DNS-hamisítás néven is ismert kibertámadás a DNS sérülékenységeit kihasználva tereli el az internetes forgalmat a legitim weboldalakról a hamisított szerverekre.
DNS-eltérítés
Támadási forma, amely eltéríti a DNS-lekérdezéseket a legitim DNS-kiszolgálóktól, így a felhasználókat például rosszindulatú, adathalász oldalakra terelheti.
féreg
Rosszindulatú program, amelyek emberi közbeavatkozás nélkül képesek átmásolni magukat számítógépről számítógépre. Lásd még a "rosszindulatú programok" címszót.
hátsó ajtó (backdoor)
Olyan rosszindulatú program, amely lehetővé teszi a támadó számára, hogy a normál hitelesítés megkerülésével hozzáférjen a veszélyeztetett rendszerhez, és a telepítés után teljes kontrollt szerezzen felette.
hozd a saját eszközöd (BYOD)
Hordozható eszközökre vonatkozó irányelv, amely lehetővé teszi az alkalmazottak számára, hogy személyes mobil eszközeiket, például okostelefonjaikat és táblagépeiket a munkahelyen használják, munkahelyi és személyes célokra egyaránt.
internetprotokoll (IP)
Az internet egyik alapvető szabványa, melynek segítségével kommunikálnak egymással az internetre csatlakozó csomópontok.
kémprogram
Olyan rosszindulatú program, amely egy adott személyről, vagy szervezetről gyűjt információkat azok tudomása vagy hozzájárulása nélkül. Lásd még a "rosszindulatú programok" címszót.
kéretlen letöltés (drive-by download)
A felhasználó tudta vagy engedélye nélkül az internetről a számítógépre letöltött szoftver, illetve gyakran rosszindulatú program.
kiaknázás (exploit)
Olyan szoftver vagy kód, amely kihasználja az operációs rendszer (OS) vagy az adott alkalmazás sebezhetőségét, és nem kívánt viselkedésre, mint például a jogosultságok kiterjesztésére, távirányításra vagy szolgáltatásmegtagadásra kényszerítik a megtámadott operációs rendszert vagy alkalmazást.
következő generációs tűzfal (NGFW)
Hálózati biztonsági platform, amely teljes mértékben integrálja a hagyományos tűzfalat és a hálózati behatolás-megelőző képességeket más fejlett biztonsági funkciókkal, amelyek mélyreható adatcsomag-elemzést (DPI) biztosítanak a teljes láthatóság, a pontos alkalmazás, tartalom és a felhasználói azonosítás, valamint a granuláris irányelv-alapú ellenőrzés érdekében.
kriptovaluta
Olyan digitális eszköz, amely csere- vagy fizetőeszközként funkcionál, és titkosítást (kriptográfiát) használ a tranzakciók biztonsága érdekében, illetve a kiegészítő egységek létrehozásához és az eszközök átadásának ellenőrzéséhez. A bitcoin a kriptovaluta egyik népszerű változata.
logikai bomba
Olyan rosszindulatú program, amely egy előre kijelölt körülmény fennállásakor (például egy adott időpontban vagy egy fájl megváltoztatásakor) fejti ki nem várt, káros hatását.
malware
Rosszindulatú program vagy kód, amely kárt tesz a számítógépes rendszerekben, átveszi az ellenőrzést felettük, vagy adatokat lop el róluk. Ide tartoznak a vírusok, férgek, trójaiak, logikai bombák, zsarolóvírusok, rootkitek, bootkitek, hátsó ajtók, kémprogramok és reklámprogramok.
pszichológiai manipuláció
Alacsony technológiai szintű támadási módszer, amely olyan technikákat alkalmaz, mint a kifigyelés és a guberálás, azzal a céllal, hogy a felhasználótól érzékeny információkat, például jelszavakat szerezzen.
reklámszoftver (adware)
Előugró hirdetési programok, amelyeket általában freeware (ingyenes) vagy shareware (csak bizonyos felhasználási forma esetén vagy megadott ideig ingyenes) szoftverekkel együtt telepítenek, és amelyeket néha rosszindulatú programoknak tekintenek.
sérülékenység
Egy szoftverhiba, amely olyan biztonsági kockázatot jelent, amelyet egy támadó kihasználhat. Lásd még a "kiaknázás" címszót.
spam
Kéretlen tömeges e-mail, amelyet általában rosszindulatú programok terjesztésére használnak rosszindulatú hivatkozások vagy mellékletek útján.
SSL
Olyan átviteli rétegprotokoll, amely munkamenet-alapú titkosítást és hitelesítést biztosít az ügyfelek és az internetes kiszolgálók közötti biztonságos kommunikációhoz.
SSL titkosítás
Olyan kibertámadás, amely SSL titkosítást használ a hálózati forgalom tartalmának elrejtésére, például a hálózati védelem általi észlelés elkerülésére, és ezalatt ellopja az érzékeny adatokat (adatkiszivárogtatás).
szolgáltatásmegtagadással járó támadás (DDoS)
Nagyszabású támadás, amely általában botnet hálózatba kapcsolt robotszámítógépekkel idézi elő a megcélzott hálózat vagy szerver összeomlását.
titkosított szöveg (ciphertext)
Egyszerű szöveges üzenet, amelyet úgy titkosítottak, hogy csak a megfelelő dekódoló kulcs birtokában lehessen értelmezni.
tartománynévrendszer (DNS)
Egy hálózathoz vagy az internetre csatlakoztatott számítógépek, szolgáltatások és egyéb erőforrások decentralizált hierarchikus adatbázisa, amely a numerikus IP-címekhez domainneveket, valamint egyéb információkat rendel.
távoli hozzáférésű trójai program (RAT)
Olyan rosszindulatú program, amely hátsó ajtót tartalmaz a célszámítógép adminisztratív irányításának átvételéhez.
titkosítás
Az egyszerű szöveg titkosított szöveggé történő alakításának folyamata.
végpont
Végfelhasználói számítástechnikai eszköz, például asztali vagy laptop számítógép, táblagép vagy okostelefon.
zsarolóprogram
Olyan rosszindulatú szoftver, amely titkosítja az áldozat adatait, és arra utasítja az áldozatot, hogy fizessen meghatározott összegű váltságdíjat (általában kriptovalutában) az adatok visszafejtéséhez (bár a váltságdíj megfizetése nem garantálja, hogy az áldozat adatai visszafejtésre kerülnek).
trójai program
Olyan rosszindulatú program, amely látszólag egy adott funkciót hajt végre, ehelyett azonban más (általában rosszindulatú) tevékenységet folytat. Lásd még a "rosszindulatú programok" címszót.
UTM
Biztonsági eszköz, amely egyetlen platformon integrálja a különféle biztonsági funkciókat, például a tűzfalat, a rosszindulatú programokat és a behatolás-megelőzést.
virtuális magánhálózat (VPN)
Olyan magánhálózat, amellyel nyilvános hálózatokon keresztül privát IP-cím használatával lehet böngészni. A VPN-ek titkosítást és beágyazást használnak a kapcsolatok védelmére és egyszerűsítésére.
vírus
Számítógépes utasítások halmaza, melynek célja, hogy beágyazódjon egy másik számítógépes programra, és ott másolatot készítsen magáról.
webes applikációs tűzfal (WAF)
Olyan tűzfal, amelyet webes alkalmazások és webszerverek védelmére terveztek.
Összegyűjtöttük Önnek mit kell tudni a biztonságos virtuális felhasználás érdekében
Tudja meg hogyan biztosíthatja vállalkozása adatainak biztonságát
Tudjon meg többet az eszközeit fenyegető támadásokról