15 терминов по кибербезопасности, которые должны знать даже ваши сотрудники, не являющиеся техническими специалистами

Опубликовано: 2 Апреля, 2023
15 терминов по кибербезопасности, которые должны знать даже ваши сотрудники, не являющиеся техническими специалистами

Кибератаки продолжают расти в масштабах, свирепости и дерзости. Никто не в безопасности. Крупные корпорации являются целью, потому что хакеры видят огромную потенциальную выгоду. Небольшие компании также уязвимы, потому что у них нет финансовых возможностей, необходимых для инвестиций в сложные системы безопасности. Сейчас больше, чем когда-либо, предприятия должны делать все возможное, чтобы обеспечить безопасность своих данных и технической инфраструктуры. Если сотрудники, не являющиеся техническими специалистами, понимают ключевые термины кибербезопасности, у них будет гораздо больше шансов принять правильные решения в области безопасности. Существуют тысячи терминов по кибербезопасности, но никто (технарь или кто-то другой) не обязан знать их все. Однако некоторые термины более важны, чем другие, и это те термины, о которых должен знать весь персонал.

Обратите внимание, что знание этих терминов кибербезопасности — это больше, чем просто знание определений. Скорее, это способность понимать модели и поведение, которые их определяют.

Изображение 10083
Шаттерсток

1. Рекламное ПО

Рекламное ПО — это набор программ, устанавливаемых без явной авторизации пользователя и пытающихся завалить пользователя рекламой. Основной целью рекламного ПО является перенаправление поисковых запросов и переходов по URL-адресам на рекламные веб-сайты и порталы сбора данных.

Хотя рекламное ПО в основном предназначено для рекламы продукта и отслеживания активности пользователей в Интернете, оно также замедляет скорость просмотра, скорость загрузки страниц, производительность устройства, потребляет данные измерений и даже может загружать вредоносные приложения в фоновом режиме.

2. Ботнет

Изображение 10084
Шаттерсток

Ботнеты — это просто совокупность нескольких (а их число может исчисляться миллионами) подключенных к Интернету устройств, таких как компьютеры, смартфоны, серверы, маршрутизаторы и устройства IoT, которые находятся под централизованным управлением и контролем.

Ботнеты заразны и могут распространяться на несколько устройств. Ботнет — это сочетание слов «робот» и «сеть». Некоторые из крупнейших и наиболее драматических кибератак за последнее время были связаны с ботнетами, в том числе с разрушительным вредоносным ПО Mirai, которое заражало устройства IoT.

3. Кибершпионаж

Когда вы слышите термин «шпионаж», первое, что приходит на ум, — это мир ушедшей эпохи. Но шпионаж сегодня так же жив, как и столетие назад. Разница в том, что благодаря распространению информационных технологий и повсеместному распространению Интернета шпионаж теперь можно осуществлять в электронном виде и дистанционно.

Кибершпионаж — это сбор конфиденциальной информации в сети с помощью незаконных и несанкционированных средств. Как и следовало ожидать, основной целью кибершпионажа являются как правительства, так и крупные корпорации. Китай был в новостях в этом отношении, хотя другие мировые державы, такие как Соединенные Штаты и Россия, в какой-то момент обвинялись в том, что они делают то же самое.

4. Эшелонированная защита

Глубокая защита — это стратегия кибербезопасности, которая включает в себя создание нескольких уровней защиты для защиты организации и ее активов от атак. Это рождается из осознания того, что даже с самыми лучшими и самыми совершенными техническими средствами защиты никакая защита не может быть на 100 процентов непроницаемой.

При глубокоэшелонированной защите, если один элемент безопасности не сможет предотвратить несанкционированный доступ, злоумышленник столкнется с новым барьером. Маловероятно, что многие хакеры будут обладать знаниями и навыками, чтобы преодолеть эти многочисленные барьеры.

5. Сквозное шифрование

Сквозное шифрование — это средство обеспечения безопасности и защиты данных, которое предотвращает доступ к ним несанкционированных третьих лиц во время хранения или передачи. Например, когда вы совершаете покупки в Интернете и платите кредитной картой, ваш компьютер или смартфон должен передать номер кредитной карты, которую вы предоставляете продавцу, для аутентификации и обработки платежей.

Если данные вашей карты попадут в чужие руки, кто-то может использовать ее для совершения покупок без вашего разрешения. Шифруя данные во время передачи, вы затрудняете доступ третьих лиц к вашей конфиденциальной информации.

6. Брандмауэры

Брандмауэр — это защитный механизм, предназначенный для предотвращения проникновения злоумышленников в вашу сеть. Это виртуальная стена, защищающая серверы и рабочие станции от внутренних и внешних атак. Он отслеживает запросы на доступ, действия пользователей и шаблоны сетевого трафика, чтобы определить, кому можно, а кому нельзя разрешать взаимодействовать с сетью.

7. Хеширование

Хэширование — это алгоритм шифрования паролей из обычного текста в случайные строки символов. Это форма метода безопасности, который преобразует строки символов фиксированной длины в более короткое значение, которое их представляет. Таким образом, если злоумышленник каким-то образом проник в файл или таблицу паролей, все, что он увидит, будет бесполезным для него текстом.

8. Кража личных данных

Кража личных данных иногда называется мошенничеством с личными данными. Это основная причина, по которой хакеры стремятся получить доступ к конфиденциальной информации и данным клиентов, особенно из организации. Похититель личных данных надеется выдать себя за человека, представив его конфиденциальные записи или аутентификационную информацию как свои собственные.

Например, похититель личных данных может украсть номера кредитных карт, адреса и адреса электронной почты, а затем использовать их для мошеннических транзакций в Интернете, подачи заявок на получение пособий по социальному обеспечению или подачи страхового возмещения.

9. Система обнаружения вторжений (IDS)

Кибератака относительно редко бывает совершенно беспрецедентной или неизвестной по своей форме, структуре и логике. Существуют определенные индикаторы, указывающие на необычную активность, от вирусов до атаки методом перебора. Кроме того, как только ваша сеть будет запущена и запущена, весь сетевой трафик и активность сервера будут следовать относительно предсказуемой схеме.

IDS стремится следить за сетевым трафиком, быстро обнаруживая вредоносные, подозрительные или аномальные действия до того, как будет нанесен слишком большой ущерб. IDS блокирует вредоносный трафик и отправляет предупреждение сетевому администратору.

10. IP-спуфинг

Подделка или спуфинг IP-адреса — это механизм перехвата адреса, при котором третья сторона притворяется доверенным IP-адресом, чтобы имитировать личность законного пользователя, взломать интернет-браузер или иным образом получить доступ к сети с ограниченным доступом. Подделка IP-адреса не является незаконной. Некоторые люди делают это, чтобы скрыть свою онлайн-активность и сохранить анонимность (используя такие инструменты, как Tor).

Но спуфинг IP чаще всего связан с незаконной или злонамеренной деятельностью. Таким образом, организациям следует проявлять осторожность и принимать соответствующие меры предосторожности всякий раз, когда они обнаруживают, что третья сторона хочет подключиться к их сети с использованием поддельного адреса.

11. Кейлоггер

Кейлоггер — это сокращение от регистратора нажатий клавиш. Это программа, которая ведет запись нажатий клавиш на клавиатуре. Кейлоггер сохраняет журнал в файле, затем шифрует и распространяет его. Хотя алгоритм кейлоггера можно использовать во благо (например, некоторые приложения для преобразования текста в голос используют механизм кейлоггера для захвата и перевода действий пользователя), кейлоггеры часто являются формой вредоносного ПО.

Кейлоггер в руках злоумышленников является разрушительным инструментом и, возможно, самым мощным оружием проникновения, которое может иметь хакер. Помните, что кейлоггер собирает всю ключевую информацию, такую как имена пользователей, пароли, PIN-коды, шаблоны блокировки и финансовую информацию. С этими данными хакер может легко получить доступ к вашим системам, не беспокоясь об этом.

12. Вредоносное ПО

Вредоносное ПО — это один из терминов кибербезопасности, который вы будете слышать чаще всего. Это универсальное слово, которое описывает все вредоносные программы, включая вирусы, трояны, шпионское ПО, рекламное ПО, программы-вымогатели и кейлоггеры. Это любая программа, которая берет на себя некоторые или все вычислительные функции целевого компьютера со злым умыслом. Некоторые вредоносные программы не более чем неприятны, но во многих случаях вредоносные программы являются частью более широкой схемы взлома и извлечения данных.

13. Перехват пароля

Перехват паролей — это процесс перехвата и чтения передаваемого пакета данных, который включает один или несколько паролей. Учитывая объем сетевого трафика, передаваемого в секунду, перехват паролей наиболее эффективно выполняется приложением, называемым перехватчиком паролей. Сниффер захватывает и сохраняет строку пароля для вредоносных и незаконных целей.

14. Фермерство

Фарминг — это злонамеренное перенаправление пользователя на мошеннический сайт, который имеет цвета, дизайн и функции, которые очень похожи на исходный законный веб-сайт. Пользователь, ничего не подозревая, вводит свои данные в формы ввода поддельного веб-сайта только для того, чтобы через несколько дней, недель или месяцев понять, что сайт, которому они предоставили свою информацию, собирал их данные для совершения мошенничества.

15. Фишинг

Фишинг — это форма социальной инженерии и наиболее распространенный тип кибератаки. Ежедневно по всему миру рассылается более 100 миллиардов фишинговых писем. Предполагается, что фишинговые электронные письма исходят от заслуживающего доверия узнаваемого отправителя, такого как e-Bay или Amazon, или от финансовых учреждений. Электронное письмо обманом заставит получателя поделиться своим именем пользователя и паролем на том, что, по их мнению, является законным веб-сайтом, но на самом деле это веб-сайт, поддерживаемый кибератаками.

Знание этих терминов кибербезопасности — первый шаг к предотвращению кибератак.

Хотя технические средства контроля имеют решающее значение, сотрудники являются самым слабым звеном в вашей архитектуре безопасности. Ничто не делает сотрудников лучше подготовленными к кибератакам, чем обучение и повышение осведомленности о безопасности. В большинстве организаций ИТ-отдел представляет собой лишь часть всей рабочей силы.

Поэтому технический персонал не может быть везде, чтобы объяснять термины кибербезопасности и помогать каждому сотруднику принимать решения, учитывающие безопасность. Поэтому очень важно убедиться, что ваш нетехнический персонал знаком с этими терминами кибербезопасности.