terminy z zakresu bezpieczeństwa cybernetycznego

Żyjemy w bezprecedensowych czasach, co oznacza, że terminy dotyczące cyberbezpieczeństwa są wprowadzane i wyjaśniane w nowy sposób każdego dnia. Nadążaj za czasami, znając te terminy cyberbezpieczeństwa z 2022 roku!

Zrozumienie podstawowej terminologii z zakresu cyberbezpieczeństwa

Cyberbezpieczeństwo to termin parasolowy dla ochrony zasobów cyfrowych przed cyberatakami. Obejmuje również działania mające na celu ochronę informacji osobistych i zmniejszenie ryzyka naruszenia danych, jak również podejmowane są działania prewencyjne w celu zapobiegania podatności systemów komputerowych.

Jeśli chodzi o zrozumienie pojęć związanych z cyberbezpieczeństwem, ważne jest poznanie kilku podstawowych terminów. Należą do nich:

➜ Zagrożenie - Zagrożeniem może być wszystko, od wirusa po hakera. Może to być coś, co wyrządza krzywdę lub ból albo po prostu coś, co powoduje, że się martwisz.

➜ Podatność - słaby punkt w systemie informatycznym lub projekcie systemu, który sprawia, że jest on podatny na kompromis ze strony atakującego.

➜ Testy penetracyjne - Rodzaj testów, w których specjaliści ds. bezpieczeństwa próbują włamać się do systemu.

➜ Forensics - Proces zbierania informacji o tym, co wydarzyło się podczas testu penetracyjnego, dzięki czemu można określić, czy zostały wyrządzone szkody i czy doszło do nieautoryzowanego dostępu.

➜ Penetration Tester - Ktoś, kto wykonuje oceny podatności lub testy penetracyjne dla klientów lub pracodawców.

Terminy związane z cyberbezpieczeństwem, które musisz znać w 2022 r.

Aby pomóc Ci być na bieżąco z tym, co dzieje się w przestrzeni cyberbezpieczeństwa, stworzyliśmy listę najważniejszych terminów i pojęć związanych z cyberbezpieczeństwem, o których powinieneś wiedzieć.

1. Spear Phishing

Spear phishing to rodzaj cyberataku, którego celem są użytkownicy mający dostęp do sieci korporacyjnych. Jest to próba nakłonienia pracowników do podania danych osobowych, takich jak nazwy użytkownika i hasła. Napastnicy wysyłają e-maile, które wyglądają, jakby pochodziły z legalnych źródeł, takich jak firma.

2. Zarządzanie tożsamością i dostępem (IAM)

IAM to proces zarządzania tożsamościami w cyfrowym środowisku firmy. Obejmuje on zarządzanie tożsamością, uwierzytelnianie, autoryzację i provisioning. IAM jest kluczowe dla każdej organizacji, która chce utrzymać kontrolę nad swoimi danymi poprzez zapewnienie, że tylko uprawnione osoby mają do nich dostęp.

3. Zaawansowane trwałe zagrożenia

APT to zorganizowane cyberzagrożenie, które wykorzystuje zaawansowane techniki w celu uzyskania dostępu do systemu lub sieci. I to czyni go jednym z najważniejszych terminów z zakresu cyberbezpieczeństwa, które musisz znać w 2022 roku.

Zaawansowane trwałe zagrożenia (APT) często wykorzystują exploity dnia zerowego do infiltracji i pozyskiwania informacji z docelowych systemów i sieci, co oznacza, że nie istnieje żadna publiczna łata na wykorzystywaną przez nie lukę.

APT może przybierać wiele form, takich jak rejestratory klawiszy, ataki typu watering hole, oprogramowanie ransomware i kradzież danych uwierzytelniających. To sprawia, że ten typ zagrożenia jest trudniejszy do wykrycia i zapobiegania niż inne typy, ponieważ często obejmuje wiele warstw szyfrowania i zaawansowane techniki, które są trudne do zidentyfikowania za pomocą tradycyjnych narzędzi do wykrywania złośliwego oprogramowania.

APT są często wykorzystywane w atakach na państwa narodowe oraz przez organizacje przestępcze, takie jak oszuści i złodzieje. Ich celem jest najczęściej uzyskanie dostępu do wrażliwych informacji, takich jak projekt produktu lub tajne formuły opracowywanego leku.

4. Shadow IT

Shadow IT to wykorzystanie wewnętrznych systemów firmy do wykonywania zadań poza ich zakresem lub przeznaczeniem.

Na przykład firma może mieć politykę, która zabrania pracownikom korzystania z urządzeń osobistych do celów służbowych.

Jeśli jednak pracownik ma własne urządzenie, może mieć dostęp do poufnych informacji na tym urządzeniu, używając go do łączenia się z aplikacjami lub dokumentami związanymi z pracą. Omówiliśmy ten temat szczegółowo, mówiąc o tym, jak DMARC może pomóc w zapobieganiu praktykom shadow IT.

Shadow IT może stanowić zagrożenie dla postawy bezpieczeństwa informacji w organizacji, ponieważ zmniejsza kontrolę nad dostępem do danych, a także zwiększa potencjał wycieku danych i naruszenia bezpieczeństwa.

Dlatego Shadow IT jest jednym z najważniejszych terminów związanych z cyberbezpieczeństwem, które trzeba znać w 2022 roku.

5. Sieci "zero zaufania

Sieci zero trust to sposób na zabezpieczenie sieci przed cyberatakami. Nie pozwalają one żadnemu urządzeniu klienckiemu na połączenie się z siecią, dopóki nie zostanie ono zweryfikowane jako bezpieczne. Odbywa się to za pomocą certyfikatów i tokenów, które są wydawane przez zaufany organ. Te certyfikaty i tokeny mogą być używane jako weryfikacja tożsamości dla każdego urządzenia, które łączy się z siecią, aby umożliwić mu dostęp do sieci.

W sieci o zerowym zaufaniu tylko niektóre urządzenia mają dostęp do określonych części sieci, a następnie otrzymują dostęp w zależności od potrzeb - na przykład, jeśli jedno urządzenie jest używane do drukowania dokumentów lub wysyłania wiadomości e-mail, można zezwolić mu na drukowanie dokumentów lub wysyłanie wiadomości e-mail bez łączenia się z innymi komputerami w jakikolwiek inny sposób.

6. Zarządzanie dostępem uprzywilejowanym (PAM)

Privileged Access Management(PAM) to rodzaj kontroli bezpieczeństwa, który ogranicza dostęp do zasobów w oparciu o uprawnienia użytkownika. Może to obejmować ograniczenie dostępu do sieci, ograniczenie dostępu do systemu plików lub ograniczenie logowania się użytkownika i dostępu do konsoli zarządzania.

PAM obejmuje również egzekwowanie polityk związanych z zarządzaniem kontami uprzywilejowanymi, w tym ustawianie kluczy szyfrowania, polityk haseł i polityk blokowania dla administratorów, programistów i innych uprzywilejowanych użytkowników.

7. Bezpieczeństwo kontenerów

Prawdopodobnie słyszałeś o bezpieczeństwie aplikacji - praktyce zapewnienia, że aplikacje są bezpieczne przed cyberatakami. Istnieje jednak inny termin dotyczący cyberbezpieczeństwa, który jest równie ważny: bezpieczeństwo kontenerów.

Bezpieczeństwo kontenerów to praktyka monitorowania i ochrony zawartości kontenera.

Kontener jest jak maszyna wirtualna przechowująca wszystkie ustawienia i pliki konfiguracyjne Twojej aplikacji. Innymi słowy, jest to główny system plików dla twojej aplikacji. Możesz myśleć o tym jako o podstawowej warstwie OS, od której zależą wszystkie inne procesy. Ale zamiast używać systemu operacyjnego, używa oprogramowania Docker do tworzenia środowiska piaskownicy.

8. Izolacja przeglądarki

Jednym z najbardziej zaawansowanych terminów, które pojawiają się przy omawianiu cyberbezpieczeństwa jest Browser Isolation.

Izolacja przeglądarki to mechanizm obronny wykorzystywany przez badaczy cyberbezpieczeństwa do ochrony przed atakami typu cross-site scripting, a także izolowania przeglądarki od innych aplikacji na komputerze.

Oznacza to, że kod z jednej strony nie może być wykonany na innej stronie, co zapobiega wykonywaniu złośliwych skryptów. Działa poprzez uniemożliwienie stronom internetowym interakcji ze sobą, co uniemożliwia im dzielenie się jakimikolwiek danymi.

Różni się to od tradycyjnego sposobu działania przeglądarek, który umożliwia komunikację między stronami. Oznacza to, że jeśli przeglądarka widzi dowolną inną stronę w Internecie, może potencjalnie wykonać na niej złośliwy kod. Ideą izolacji przeglądarki jest zapobieganie temu zjawisku poprzez uniemożliwienie dwóm stronom internetowym komunikowania się ze sobą przez cały czas.

Izolacja przeglądarki oznacza również, że jeśli używasz Firefoxa, Chrome'a lub innej popularnej przeglądarki internetowej i zostaniesz zainfekowany złośliwym oprogramowaniem lub wirusem, zostanie on odizolowany od programów takich jak Adobe Photoshop czy Microsoft Word (które mogły zostać pobrane na komputer). Dzięki temu, jeśli będziesz chciał otworzyć te pliki w innym programie, nie będą one miały dostępu do wirusa.

9. Testy penetracyjne

W ostatnich latach testy penetracyjne stały się gorącym tematem w branży cyberbezpieczeństwa. Testy penetracyjne to praktyka testowania sieci i aplikacji pod kątem podatności. Testy są wykonywane przez testerów penetracyjnych, którzy przyjmują następujące kroki:

  • Identyfikować słabe punkty systemu lub sieci (na przykład za pomocą skanera podatności)
  • Identyfikacja punktów wejścia do systemu docelowego (np. poprzez użycie skanerów portów)
  • Określ, czy zastosowano środki bezpieczeństwa, które uniemożliwiłyby nieautoryzowany dostęp (np. poprzez zastosowanie skanera firewall).

Testy penetracyjne mogą być przeprowadzane na każdym rodzaju systemu - od osobistego laptopa po systemy w siedzibie firmy - ale najczęściej są stosowane w sieciach, w których przetwarzane są wrażliwe informacje, takie jak numery kart kredytowych lub dane osobowe (PII).

10. Spoofing poczty elektronicznej

Email spoofing to metoda oszustwa, która wykorzystuje adresy e-mail do wysyłania wiadomości udających, że pochodzą od rzeczywistego nadawcy. Może to być wykorzystywane do oszukiwania ludzi, aby klikali na złośliwe linki, otwierali załączniki lub odwiedzali strony internetowe, które mogą zawierać złośliwe oprogramowanie.

Email spoofing występuje, gdy atakujący tworzy konto e-mail o podobnej nazwie do tej, pod którą chce się podszyć. Następnie wysyła z tego konta wiadomości e-mail z fałszywymi informacjami, które sprawiają, że wydaje się, iż wysyła je z własnego adresu.

11. Uwierzytelnianie poczty elektronicznej

Uwierzytelnianie poczty elektronicznej to proces weryfikacji, czy wiadomość wysłana z określonego adresu e-mail została rzeczywiście wysłana przez tę konkretną osobę. Uwierzytelnianie poczty elektronicznej jest ważnym terminem związanym z bezpieczeństwem cybernetycznym, ponieważ pozwala firmom być pewnym integralności wiadomości wysyłanych za pośrednictwem kanałów e-mail, zabezpieczyć swoje sieci i zapobiec oszustwom.

Utrzymaj bezpieczeństwo poczty elektronicznej w swojej firmie na najwyższym poziomie dzięki PowerDMARC

Z każdym dniem rośnie wpływ cyberataków, z których większość dokonywana jest za pośrednictwem poczty elektronicznej. 

W PowerDMARC oferujemy zaawansowaną ochronę przed zaawansowanymi atakami opartymi na poczcie elektronicznej, takimi jak spoofing i phishing. Nasz Analizator DMARC zapobiega zagrożeniom takim jak te, pomagając przejść na egzekwowaną politykę DMARC, aby zablokować złe e-maile wysyłane z własnej domeny.

Możemy pomóc Twojej firmie wyprzedzić krzywą w zakresie obrony cybernetycznej. Skorzystaj z bezpłatnej wersji próbnej DMARC już dziś, aby samodzielnie ocenić korzyści!