Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных понятиях, используемых в сфере кибербезопасности.
1. Основные команды и подходы в кибербезопасности
- Red Team (Красная команда): это группа, занимающаяся имитацией реальной атаки с целью внедрения в сеть / программу и поиска уязвимостей и последующим информированием заказчика об обнаруженных уязвимостях.
- Blue Team (Синяя команда): команда специалистов по инфобезопасности, которая отвечает за защиту систем от атак (например, от атаки Red Team).
- Purple Team (Фиолетовая команда): понятие, подразумевающее собой взаимодействие красной и синей команд (Red Team и Blue Team). Считается наиболее эффективным для выявления уязвимостей.
- CTF (Capture The Flag, ситиэф, захват флага): Соревновательная дисциплина или сами соревнования в форме командной игры, главная цель которых — захватить первым или отнять у соперника «флаг» (flag) в условиях, приближенных к реальности.
2. Инструменты и методы защиты
- Firewall (файервол, межсетевой экран) - система, осуществляющая контроль трафика между сетями. Может быть представлен программой или программно-аппаратным комплексом (сервером).
- OSINT (open-source intelligence, разведка по открытым источникам) - разведывательная дисциплина, основной целью которой является поиск информации в сети Интернет и других открытых источниках.
- Аудит безопасности - проверка системы на соответствие информационным стандартам безопасности.
- Информационная безопасность (InfoSec, Information Security) - совокупность мер, предназначенных для защиты информации от внешних и внутренних угроз.
- Патч (patch) - обновление, устраняющее уязвимость.
- Пентест (penetration test, тест на проникновение) - комплекс определенных мер и действий, предназначенных для тестирования сети/программы на безопасность. Как правило, представляет собой имитацию реальной атаки.
- Пентестер - человек, осуществляющий тестирование на проникновение (пентест).
- Этичный хакер («белые шляпы», ethical hacker) – специалист, занимающийся легальным взломом систем для улучшения их защищенности.
- Тестирование по методике "черного ящика" (blackbox testing) - вид тестирования, когда исследователь не имеет никакой информации об исследуемом объекте.
- Тестирование по методике "серого ящика" (graybox testing) - вид тестирования, совмещающего тест по методике как белого, так и черного ящика.
- Тестирование по методике "белого ящика" (whitebox testing) - вид тестирования, когда исследователь не имеет доступ к исходному коду приложения и может сам писать определённый код.
- Эксплоит (Exploit) - метод или код, использующий какую-либо уязвимость в системе для её взлома.
3. Распространённые виды атак и уязвимостей
- 0-day (zero-day, зиро дей, уязвимость нулевого дня) - термин, обозначающий какую-либо неустраненную после обнаружения уязвимость, а также вредоносные программы, для противодействия которым ещё не разработаны механизмы. Буквально - у разработчиков было 0 дней на устранение уязвимости.
- Bruteforce attack (брутфорс, атака методом перебора) – вид атаки, в ходе которой злоумышленник пытается получить доступ к аккаунту методом перебора паролей при помощи специального ПО или вручную.
- Fishing (фишинг) - вид интернет-мошенничества, представляющий собой способ добычи конфиденциальной информации / учётных данных. Как правило, обман реализуется с помощью социальной инженерии и поддельных писем / сайтов / программ.
- Man in the Middle (MITM, атака посредника, человек посередине) - вид атаки, в ходе которой злоумышленник перехватывает/ модифицирует пакеты между двумя сторонами без их ведома.
- CSRF (межсайтовая подделка запросов, cross-site request forgery) – вид атак, направленный на пользователей, целью которого является выполнение каких-либо вредоносных действий на другом сервере, не принадлежащем злоумышленнику.
- DDoS (disturbed denial of service, дудос) - вид атаки, предназначенный для нарушения работы сервиса путем создания огромного количества запросов и вызова отказа в обслуживании других пользователей. DoS отличается от DDoS тем, что DoS осуществляется с 1 компьютера, а DDoS - с кластера.
- Remote Desktop Exploits (RDE, атака через RDP) - вид уязвимости, представляющий собой неправильную настройку RDP (Remote Desktop Protocol). В ходе эксплуатации уязвимости злоумышленники могут получить доступ к цели путем использования данного протокола.
- SQL-injection (SQLi, SQL-инъекция) - вид атак на базы данных, представляющий собой внедрение вредоносного SQL-кода в запросы к серверам.
- XSS (межсайтовый скриптинг, cross-site scripting) – вид атак на веб-приложения и сайты, представляющий собой внедрение вредоносного кода (скрипта) в предоставляемую пользователю страницу.
- Атака на IoT-устройства - атака на устройства интернета вещей (Internet of Things) путем эксплуатации уязвимостей злоумышленником с целью получения доступа к конфиденциальным данным пользователей.
- Атака через цепочку поставок – вид атаки, представляющий собой использование уязвимости в безопасности цепи поставок организации. Таким образом, злоумышленник может «пронести» вредоносное ПО и внедрить его через третьих лиц.
4. Полезные инструменты для специалистов
- Burp Suite (бурпсьют, бурп) - программа, предназначенная для тестирования веб-приложений на проникновение.
- FOCA - сканер, OSINT-инструмент, предназначенный для поиска метаданных на сайте или в веб-приложении.
- Kali Linux (кали, кали линукс) - операционная система, aпредназначенная для проведения тестов на проникновение.
- NMap (нмап, network mapper) - программа, предназначенная для IP-сканирования сетей, поиска объектов сети.
- OWASP ZAP - бесплатный сканер веб-сайтов и приложений на уязвимости с открытым исходным кодом методом черного ящика.
- Tails (теилз) - операционная система на базе Linux, предназначенная для максимальной анонимности пользователя.
- WinPEAS (Windows Privilege Escalation Awesome Scripts) - программа, предназначенная для поиска и эксплуатации уязвимостей ОС Windows с целью повышения привилегий пользователя в системе.
- Wireshark: Анализатор сетевого трафика для диагностики и анализа сетевых проблем.
5. Вредоносное программное обеспечение
- Adware (рекламный вирус) - вид вредоносного ПО, осуществляющий показ нежелательной рекламы.
- Bootkit (буткит) - вид вирусных программ, которые модифицируют загрузочный сектор жёсткого диска. Как правило, используется вредоносным ПО для получения максимального доступа к системе.
- CVE (Common Vulnerabilities and Exposures) - база данных известных уязвимостей и угроз в сфере информационной безопасности. Цифры рядом с аббревиатурой CVE указывают на определённую киберугрозу.
- Keylogger: Программа, записывающая нажатия клавиш для кражи информации.
- Malware (малварь, malicious software) - то же самое, что и вредоносная программа.
- Ransomware (вирус-вымогатель, рансомварь) - вирусное программное обеспечение, требующее от пользователя отправить денежные средства на счета злоумышленника. Как правило - элемент комбинированной угрозы.
- Rootkit - вредоносная программа для сокрытия других вирусов. Является элементом комбинированной угрозы.
- Trojan (троян, троянец) - вид вредоносного программного обеспечения, проникающего на компьютер пользователя под видом легитимного программного обеспечения.
- USB-атака (BadUSB) - подвид атак через USB-устройства - эмуляторы работы клавиатуры.
- Winlocker (винлокер, блокиратор Windows) - вид вирусов-вымогателей, блокирующих загрузку ОС Windows и считывания данных с диска, требуя выкуп за возвращения доступа.
- Worm (червь) - вирусная программа, быстро распространяющаяся в сети путем самокопирования.
- Антивирус (antivirus) - программное обеспечение, предназначенное для предотвращения заражения системы вредоносным программным обеспечением и/или лечения уже существующего заражения.
- Вирус-шифровальщик - вирус, основной принцип работы которого основан на шифровании файлов зараженного компьютера. Как правило, одновременно запрашивает выкуп за деархивацию (т.е. является вирусом-вымогателем).
- Вредоносная программа (вредонос, зловред, вирус, малварь) - программное обеспечение, предназначенное для нанесения вреда компьютеру / кражи данных / вымогательства / других целей, преследуемых злоумышленником.
- Дроппер (dropper) - вирусное ПО, предназначенное для загрузки дополнительных вредоносных программ на зараженный компьютер. Может быть как отдельным вирусом, так и составной частью пакета вредоносных программ (см. Комбинированные угрозы).
- Кейген (keygen, key generator) - тип программного обеспечения, предназначенного для генерации активационных ключей и дальнейшей активации и использовании лицензионного ПО. Фактически, вирусом не является, но некоторые антивирусы вносят его в перечень угроз.
- Клавиатурный шпион (keyspy, кейлоггер, keylogger) - вредоносное программное обеспечение, осуществляющее логгирование (запись) нажатий клавиш клавиатуры.
- Комбинированная угроза (пакет вредоносных программ) - совокупность различных вредоносных программ, действующих совместно. Как правило, пакеты используются для усложнения обнаружения и устранения заражения.
6. Дополнительные термины
- APT (Advanced Persistent Threat) - сложная, многокомпонентная целевая атака на сеть или систему.
- OWASP (Open Web Application Security Project) - организация, занимающаяся вопросами безопасности ПО.
- Reverse Engeneering (реверс-инжиниринг) - метод исследования программ, представляющий анализ кода программного обеспечения, уже скомпилированного / обфусцированного автором.
- SOC (security operations center, центр мониторинга кибербезопасности) - ИБ-подразделение, осуществляющее мониторинг системы и её защиту от киберугроз.
- Zero Trust ("Никому не доверяй") - модель построения информационной безопасности, основанная на принципе ожидания опасности отовсюду.
- Социальная инженерия - совокупность действий, направленных на манипуляцию людьми с целью получения доступа к определённым данным или выполнения ими действий.
- Форензика - совокупность действий по расследованию киберпреступлений.