Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных понятиях, используемых в сфере кибербезопасности.
1. Основные команды и подходы в кибербезопасности
- Red Team (Красная команда): это группа, занимающаяся имитацией реальной атаки с целью внедрения в сеть / программу и поиска уязвимостей и последующим информированием заказчика об обнаруженных уязвимостях.
 - Blue Team (Синяя команда): команда специалистов по инфобезопасности, которая отвечает за защиту систем от атак (например, от атаки Red Team).
 - Purple Team (Фиолетовая команда): понятие, подразумевающее собой взаимодействие красной и синей команд (Red Team и Blue Team). Считается наиболее эффективным для выявления уязвимостей.
 - CTF (Capture The Flag, ситиэф, захват флага): Соревновательная дисциплина или сами соревнования в форме командной игры, главная цель которых — захватить первым или отнять у соперника «флаг» (flag) в условиях, приближенных к реальности.
 
2. Инструменты и методы защиты
- Firewall (файервол, межсетевой экран) - система, осуществляющая контроль трафика между сетями. Может быть представлен программой или программно-аппаратным комплексом (сервером).
 - OSINT (open-source intelligence, разведка по открытым источникам) - разведывательная дисциплина, основной целью которой является поиск информации в сети Интернет и других открытых источниках.
 - Shell (оболочка) - интерпретатор команд, обеспечивающий взаимодействие пользователя с системой.
 - Аудит безопасности - проверка системы на соответствие информационным стандартам безопасности.
 - Информационная безопасность (InfoSec, Information Security) - совокупность мер, предназначенных для защиты информации от внешних и внутренних угроз.
 - Патч (patch) - обновление, устраняющее уязвимость.
 - Пентест (penetration test, тест на проникновение) - комплекс определенных мер и действий, предназначенных для тестирования сети/программы на безопасность. Как правило, представляет собой имитацию реальной атаки.
 - Пентестер - человек, осуществляющий тестирование на проникновение (пентест).
 - Этичный хакер («белые шляпы», ethical hacker) – специалист, занимающийся легальным взломом систем для улучшения их защищенности.
 - Тестирование по методике "черного ящика" (blackbox testing) - вид тестирования, когда исследователь не имеет никакой информации об исследуемом объекте.
 - Тестирование по методике "серого ящика" (graybox testing) - вид тестирования, совмещающего тест по методике как белого, так и черного ящика.
 - Тестирование по методике "белого ящика" (whitebox testing) - вид тестирования, когда исследователь не имеет доступ к исходному коду приложения и может сам писать определённый код.
 - Эксплоит (Exploit) - метод или код, использующий какую-либо уязвимость в системе для её взлома.
 
3. Распространённые виды атак и уязвимостей
- 0-day (zero-day, зиро дей, уязвимость нулевого дня) - термин, обозначающий какую-либо неустраненную после обнаружения уязвимость, а также вредоносные программы, для противодействия которым ещё не разработаны механизмы. Буквально - у разработчиков было 0 дней на устранение уязвимости.
 - Bruteforce attack (брутфорс, атака методом перебора) – вид атаки, в ходе которой злоумышленник пытается получить доступ к аккаунту методом перебора паролей при помощи специального ПО или вручную.
 - Fishing (фишинг) - вид интернет-мошенничества, представляющий собой способ добычи конфиденциальной информации / учётных данных. Как правило, обман реализуется с помощью социальной инженерии и поддельных писем / сайтов / программ.
 - Man in the Middle (MITM, атака посредника, человек посередине) - вид атаки, в ходе которой злоумышленник перехватывает/ модифицирует пакеты между двумя сторонами без их ведома.
 - CSRF (межсайтовая подделка запросов, cross-site request forgery) – вид атак, направленный на пользователей, целью которого является выполнение каких-либо вредоносных действий на другом сервере, не принадлежащем злоумышленнику.
 - DDoS (disturbed denial of service, дудос) - вид атаки, предназначенный для нарушения работы сервиса путем создания огромного количества запросов и вызова отказа в обслуживании других пользователей. DoS отличается от DDoS тем, что DoS осуществляется с 1 компьютера, а DDoS - с кластера.
 - Remote Desktop Exploits (RDE, атака через RDP) - вид уязвимости, представляющий собой неправильную настройку RDP (Remote Desktop Protocol). В ходе эксплуатации уязвимости злоумышленники могут получить доступ к цели путем использования данного протокола.
 - SQL-injection (SQLi, SQL-инъекция) - вид атак на базы данных, представляющий собой внедрение вредоносного SQL-кода в запросы к серверам.
 - XSS (межсайтовый скриптинг, cross-site scripting) – вид атак на веб-приложения и сайты, представляющий собой внедрение вредоносного кода (скрипта) в предоставляемую пользователю страницу.
 - Атака на IoT-устройства - атака на устройства интернета вещей (Internet of Things) путем эксплуатации уязвимостей злоумышленником с целью получения доступа к конфиденциальным данным пользователей.
 - Атака через цепочку поставок – вид атаки, представляющий собой использование уязвимости в безопасности цепи поставок организации. Таким образом, злоумышленник может «пронести» вредоносное ПО и внедрить его через третьих лиц.
 
4. Полезные инструменты для специалистов
- Burp Suite (бурпсьют, бурп) - программа, предназначенная для тестирования веб-приложений на проникновение.
 - FOCA - сканер, OSINT-инструмент, предназначенный для поиска метаданных на сайте или в веб-приложении.
 - Kali Linux (кали, кали линукс) - операционная система, aпредназначенная для проведения тестов на проникновение.
 - NMap (нмап, network mapper) - программа, предназначенная для IP-сканирования сетей, поиска объектов сети.
 - OWASP ZAP - бесплатный сканер веб-сайтов и приложений на уязвимости с открытым исходным кодом методом черного ящика.
 - Tails (теилз) - операционная система на базе Linux, предназначенная для максимальной анонимности пользователя.
 - WinPEAS (Windows Privilege Escalation Awesome Scripts) - программа, предназначенная для поиска и эксплуатации уязвимостей ОС Windows с целью повышения привилегий пользователя в системе.
 - Wireshark: Анализатор сетевого трафика для диагностики и анализа сетевых проблем.
 
5. Вредоносное программное обеспечение
- Adware (рекламный вирус) - вид вредоносного ПО, осуществляющий показ нежелательной рекламы.
 - Bootkit (буткит) - вид вирусных программ, которые модифицируют загрузочный сектор жёсткого диска. Как правило, используется вредоносным ПО для получения максимального доступа к системе.
 - CVE (Common Vulnerabilities and Exposures) - база данных известных уязвимостей и угроз в сфере информационной безопасности. Цифры рядом с аббревиатурой CVE указывают на определённую киберугрозу.
 - Keylogger: Программа, записывающая нажатия клавиш для кражи информации.
 - Malware (малварь, malicious software) - то же самое, что и вредоносная программа.
 - Ransomware (вирус-вымогатель, рансомварь) - вирусное программное обеспечение, требующее от пользователя отправить денежные средства на счета злоумышленника. Как правило - элемент комбинированной угрозы.
 - Rootkit - вредоносная программа для сокрытия других вирусов. Является элементом комбинированной угрозы.
 - Trojan (троян, троянец) - вид вредоносного программного обеспечения, проникающего на компьютер пользователя под видом легитимного программного обеспечения.
 - USB-атака (BadUSB) - подвид атак через USB-устройства - эмуляторы работы клавиатуры.
 - Winlocker (винлокер, блокиратор Windows) - вид вирусов-вымогателей, блокирующих загрузку ОС Windows и считывания данных с диска, требуя выкуп за возвращения доступа.
 - Worm (червь) - вирусная программа, быстро распространяющаяся в сети путем самокопирования.
 - Антивирус (antivirus) - программное обеспечение, предназначенное для предотвращения заражения системы вредоносным программным обеспечением и/или лечения уже существующего заражения.
 - Вирус-шифровальщик - вирус, основной принцип работы которого основан на шифровании файлов зараженного компьютера. Как правило, одновременно запрашивает выкуп за деархивацию (т.е. является вирусом-вымогателем).
 - Вредоносная программа (вредонос, зловред, вирус, малварь) - программное обеспечение, предназначенное для нанесения вреда компьютеру / кражи данных / вымогательства / других целей, преследуемых злоумышленником.
 - Дроппер (dropper) - вирусное ПО, предназначенное для загрузки дополнительных вредоносных программ на зараженный компьютер. Может быть как отдельным вирусом, так и составной частью пакета вредоносных программ (см. Комбинированные угрозы).
 - Кейген (keygen, key generator) - тип программного обеспечения, предназначенного для генерации активационных ключей и дальнейшей активации и использовании лицензионного ПО. Фактически, вирусом не является, но некоторые антивирусы вносят его в перечень угроз.
 - Клавиатурный шпион (keyspy, кейлоггер, keylogger) - вредоносное программное обеспечение, осуществляющее логгирование (запись) нажатий клавиш клавиатуры.
 - Комбинированная угроза (пакет вредоносных программ) - совокупность различных вредоносных программ, действующих совместно. Как правило, пакеты используются для усложнения обнаружения и устранения заражения.
 
6. Дополнительные термины
- APT (Advanced Persistent Threat) - сложная, многокомпонентная целевая атака на сеть или систему.
 - OWASP (Open Web Application Security Project) - организация, занимающаяся вопросами безопасности ПО.
 - Reverse Engeneering (реверс-инжиниринг) - метод исследования программ, представляющий анализ кода программного обеспечения, уже скомпилированного / обфусцированного автором.
 - SIEM (Security information and event management) - система управления событиями безопасности, которая обеспечивает сбор и анализ событий безопасности в реальном времени для своевременного реагирования на них.
 - SOC (security operations center, центр мониторинга кибербезопасности) - ИБ-подразделение, осуществляющее мониторинг системы и её защиту от киберугроз.
 - Zero Trust ("Никому не доверяй") - модель построения информационной безопасности, основанная на принципе ожидания опасности отовсюду.
 - Социальная инженерия - совокупность действий, направленных на манипуляцию людьми с целью получения доступа к определённым данным или выполнения ими действий.
 - Форензика - совокупность действий по расследованию киберпреступлений.
 
			
				Последнее редактирование: