Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Аббревиатуры, термины и понятия встречаются в каждой статье, в каждой книге - везде.
В этой статье мы рассмотрим ключевую терминологию начинающего специалиста по кибербезопасности и различные сокращения - как официальные, так и разговорные.
1. Кибербезопасность (Cybersecurity)
Blue Team - команда специалистов по инфобезопасности, которая отвечает за защиту систем от атак (например, от атаки Red Team).
CTF (capture the flag, ситиэф, захват флага) - соревновательная дисциплина или сами соревнования в форме командной игры, главная цель которых — захватить первым или отнять у соперника «флаг» (flag) в условиях, приближенных к реальности.
Firewall (файервол, межсетевой экран) - система, осуществляющая контроль трафика между сетями. Может быть представлен программой или программно-аппаратным комплексом (сервером).
OSINT (open-source intelligence, разведка по открытым источникам) - разведывательная дисциплина, основной целью которой является поиск информации в сети Интернет и других открытых источниках.
Purple Team - понятие, подразумевающее собой взаимодействие красной и синей команд (Red Team и Blue Team). Считается наиболее эффективным для выявления уязвимостей
Red Team (красная команда) — это группа, занимающаяся имитацией реальной атаки с целью внедрения в сеть / программу и поиска уязвимостей и последующим информированием заказчика об обнаруженных уязвимостях.
Аудит безопасности - проверка системы на соответствие информационным стандартам безопасности.
Информационная безопасность (InfoSec, Information Security) - совокупность мер, предназначенных для защиты информации от внешних и внутренних угроз.
Патч (patch) - обновление, устраняющее уязвимость.
Пентест (penetration test, тест на проникновение) - комплекс определенных мер и действий, предназначенных для тестирования сети/программы на безопасность. Как правило, представляет собой имитацию реальной атаки.
Пентестер - человек, осуществляющий тестирование на проникновение (пентест).
Этичный хакер («белые шляпы», ethical hacker) – специалист, занимающийся легальным взломом систем для улучшения их защищенности.
Тестирование по методике "черного ящика" (blackbox testing) - вид тестирования, когда исследователь не имеет никакой информации об исследуемом объекте.
Тестирование по методике "серого ящика" (graybox testing) - вид тестирования, совмещающего тест по методике как белого, так и черного ящика.
Тестирование по методике "белого ящика" (whitebox testing) - вид тестирования, когда исследователь не имеет доступ к исходному коду приложения и может сам писать определённый код.
Эксплоит (Exploit) - метод или код, использующий какую-либо уязвимость в системе для её взлома.
2. Уязвимости и атаки
0-day (zero-day, зиро дей, уязвимость нулевого дня) - термин, обозначающий какую-либо неустраненную после обнаружения уязвимость, а также вредоносные программы, для противодействия которым ещё не разработаны механизмы. Буквально - у разработчиков было 0 дней на устранение уязвимости.
Bruteforce attack (брутфорс, атака методом перебора) – вид атаки, в ходе которой злоумышленник пытается получить доступ к аккаунту методом перебора паролей при помощи специального ПО или вручную.
Fishing (фишинг) - вид интернет-мошенничества, представляющий собой способ добычи конфиденциальной информации / учётных данных. Как правило, обман реализуется с помощью социальной инженерии и поддельных писем / сайтов / программ.
Man in the Middle (MITM, атака посредника, человек посередине) - вид атаки, в ходе которой злоумышленник перехватывает/ модифицирует пакеты между двумя сторонами без их ведома.
CSRF (межсайтовая подделка запросов, cross-site request forgery) – вид атак, направленный на пользователей, целью которого является выполнение каких-либо вредоносных действий на другом сервере, не принадлежащем злоумышленнику.
DDoS (disturbed denial of service, дудос) - вид атаки, предназначенный для нарушения работы сервиса путем создания огромного количества запросов и вызова отказа в обслуживании других пользователей. DoS отличается от DDoS тем, что DoS осуществляется с 1 компьютера, а DDoS - с кластера.
Remote Desktop Exploits (RDE, атака через RDP) - вид уязвимости, представляющий собой неправильную настройку RDP (Remote Desktop Protocol). В ходе эксплуатации уязвимости злоумышленники могут получить доступ к цели путем использования данного протокола.
SQL-injection (SQLi, SQL-инъекция) - вид атак на базы данных, представляющий собой внедрение вредоносного SQL-кода в запросы к серверам.
XSS (межсайтовый скриптинг, cross-site scripting) – вид атак на веб-приложения и сайты, представляющий собой внедрение вредоносного кода (скрипта) в предоставляемую пользователю страницу.
Атака на IoT-устройства - атака на устройства интернета вещей (Internet of Things) путем эксплуатации уязвимостей злоумышленником с целью получения доступа к конфиденциальным данным пользователей.
Атака через цепочку поставок – вид атаки, представляющий собой использование уязвимости в безопасности цепи поставок организации. Таким образом, злоумышленник может «пронести» вредоносное ПО и внедрить его через третьих лиц.
3. Популярные инструменты и программы
Burp Suite (бурпсьют, бурп) - программа, предназначенная для тестирования веб-приложений на проникновение.
FOCA - сканер, OSINT-инструмент, предназначенный для поиска метаданных на сайте или в веб-приложении.
Kali Linux (кали, кали линукс) - операционная система, aпредназначенная для проведения тестов на проникновение.
NMap (нмап, network mapper) - программа, предназначенная для IP-сканирования сетей, поиска объектов сети.
OWASP ZAP - бесплатный сканер веб-сайтов и приложений на уязвимости с открытым исходным кодом методом черного ящика.
Tails (теилз) - операционная система на базе Linux, предназначенная для максимальной анонимности пользователя.
WinPEAS (Windows Privilege Escalation Awesome Scripts) - программа, предназначенная для поиска и эксплуатации уязвимостей ОС Windows с целью повышения привилегий пользователя в системе.
4. Вредоносное ПО
Adware (рекламный вирус) - вид вредоносного ПО, осуществляющий показ нежелательной рекламы.
Bootkit (буткит) - вид вирусных программ, которые модифицируют загрузочный сектор жёсткого диска. Как правило, используется вредоносным ПО для получения максимального доступа к системе.
CVE (Common Vulnerabilities and Exposures) - база данных известных уязвимостей и угроз в сфере информационной безопасности. Цифры рядом с аббревиатурой CVE указывают на определённую киберугрозу.
Malware (малварь, malicious software) - то же самое, что и вредоносная программа.
Ransomware (вирус-вымогатель, рансомварь) - вирусное программное обеспечение, требующее от пользователя отправить денежные средства на счета злоумышленника. Как правило - элемент комбинированной угрозы.
Rootkit - вредоносная программа для сокрытия других вирусов. Является элементом комбинированной угрозы.
Trojan (троян, троянец) - вид вредоносного программного обеспечения, проникающего на компьютер пользователя под видом легитимного программного обеспечения.
USB-атака (BadUSB) - подвид атак через USB-устройства - эмуляторы работы клавиатуры.
Winlocker (винлокер, блокиратор Windows) - вид вирусов-вымогателей, блокирующих загрузку ОС Windows и считывания данных с диска, требуя выкуп за возвращения доступа.
Worm (червь) - вирусная программа, быстро распространяющаяся в сети путем самокопирования.
Антивирус (antivirus) - программное обеспечение, предназначенное для предотвращения заражения системы вредоносным программным обеспечением и/или лечения уже существующего заражения.
Вирус-шифровальщик - вирус, основной принцип работы которого основан на шифровании файлов зараженного компьютера. Как правило, одновременно запрашивает выкуп за деархивацию (т.е. является вирусом-вымогателем).
Вредоносная программа (вредонос, зловред, вирус, малварь) - программное обеспечение, предназначенное для нанесения вреда компьютеру / кражи данных / вымогательства / других целей, преследуемых злоумышленником.
Дроппер (dropper) - вирусное ПО, предназначенное для загрузки дополнительных вредоносных программ на зараженный компьютер. Может быть как отдельным вирусом, так и составной частью пакета вредоносных программ (см. Комбинированные угрозы).
Кейген (keygen, key generator) - тип программного обеспечения, предназначенного для генерации активационных ключей и дальнейшей активации и использовании лицензионного ПО. Фактически, вирусом не является, но некоторые антивирусы вносят его в перечень угроз.
Клавиатурный шпион (keyspy, кейлоггер, keylogger) - вредоносное программное обеспечение, осуществляющее логгирование (запись) нажатий клавиш клавиатуры.
Комбинированная угроза (пакет вредоносных программ) - совокупность различных вредоносных программ, действующих совместно. Как правило, пакеты используются для усложнения обнаружения и устранения заражения.
5. Дополнительные термины
APT (Advanced Persistent Threat) - сложная, многокомпонентная целевая атака на сеть или систему.
OWASP (Open Web Application Security Project) - организация, занимающаяся вопросами безопасности ПО.
Reverse Engeneering (реверс-инжиниринг) - метод исследования программ, представляющий анализ кода программного обеспечения, уже скомпилированного / обфусцированного автором.
SOC (security operations center, центр мониторинга кибербезопасности) - ИБ-подразделение, осуществляющее мониторинг системы и её защиту от киберугроз.
Zero Trust ("Никому не доверяй") - модель построения информационной безопасности, основанная на принципе ожидания опасности отовсюду.
Социальная инженерия - совокупность действий, направленных на манипуляцию людьми с целью получения доступа к определённым данным или выполнения ими действий.
Форензика - совокупность действий по расследованию киберпреступлений.
Последнее редактирование: