Глоссарий по безопасности электронной почты и кибербезопасности

  • A
  • Adware

    Adware - это программное обеспечение, которое доставляет нежелательную рекламу, часто в комплекте со шпионскими программами для отслеживания поведения пользователя.

    Узнать больше
  • APT

    Усовершенствованная постоянная угроза (Advanced Persistent Threat, APT) - это длительная кибератака, в ходе которой злоумышленники проникают в сеть и остаются незамеченными, похищая

    Узнать больше
  • ARP-спуфинг

    ARP-спуфинг - это атака на локальную сеть, при которой злоумышленники отправляют поддельные ARP-сообщения, чтобы связать свой MAC-адрес с другим.

    Узнать больше
  • B
  • Приманка

    Приманка - это тактика социальной инженерии, когда злоумышленники заманивают жертв заманчивыми предложениями или зараженными медиаустройствами.

    Узнать больше
  • BIMI

    Brand Indicators for Message Identification (BIMI) - это стандарт, позволяющий организациям отображать свой официальный логотип в почтовых ящиках.

    Узнать больше
  • Ботнет

    Ботнет - это сеть взломанных устройств, удаленно управляемых злоумышленниками для проведения масштабных кибератак.

    Узнать больше
  • Изоляция браузера

    Изоляция браузера запускает веб-контент в безопасной, изолированной среде, чтобы защитить системы от вредоносного кода на веб-сайтах.

    Узнать больше
  • Атака грубой силой

    При атаке методом грубой силы систематически перебираются все возможные пароли, пока не будет найден правильный.

    Узнать больше
  • Компрометация деловой электронной почты

    Компрометация деловой электронной почты (BEC) - это мошенничество, при котором злоумышленники выдают себя за руководителей, сотрудников или поставщиков, используя поддельные или взломанные учетные записи, чтобы

    Узнать больше
  • D
  • DANE

    Аутентификация именованных объектов на основе DNS (DANE) - это протокол, который использует DNSSEC для привязки сертификатов TLS к доменным именам, обеспечивая

    Узнать больше
  • Исчезновение данных

    Эксфильтрация данных - это несанкционированная передача конфиденциальной информации с компьютера или сети во внешнее место назначения, контролируемое

    Узнать больше
  • DDoS

    Распределенная атака типа "отказ в обслуживании" (DDoS) наводняет цель трафиком, чтобы перегрузить системы и нарушить доступность услуг.

    Узнать больше
  • DKIM

    DomainKeys Identified Mail (DKIM) использует криптографические подписи, позволяющие принимающему почтовому серверу проверить, что письмо было отправлено

    Узнать больше
  • DMARC

    DMARC (Domain-based Message Authentication, Reporting, and Conformance) - это протокол аутентификации электронной почты, который защищает от подделки электронной почты и фишинга путем

    Узнать больше
  • Согласование DMARC

    Условие, необходимое для соответствия DMARC, когда домен в видимом заголовке "From" совпадает с доменами, аутентифицированными

    Узнать больше
  • Анализатор DMARC

    Инструмент анализа DMARC, который помогает организациям отслеживать, визуализировать и интерпретировать отчеты DMARC для понимания результатов аутентификации и корректировки политик.

    Узнать больше
  • соответствие DMARC

    Когда электронное письмо проходит проверку подлинности и соответствия, как определено политиками SPF, DKIM и DMARC, что делает его доверенным.

    Узнать больше
  • Политика DMARC

    Политика, определенная в записи DMARC, которая указывает принимающим серверам, отслеживать, помещать в карантин или отклонять электронные письма, которые не прошли проверку.

    Узнать больше
  • Запись DMARC

    DMARC-запись - это запись DNS TXT, которая определяет политику DMARC в домене. Она сообщает принимающим почтовым серверам, как

    Узнать больше
  • Отчётность DMARC

    Механизм отчетности DMARC, который предоставляет сводные (RUA) и криминалистические (RUF) отчеты, чтобы помочь организациям отслеживать результаты аутентификации и

    Узнать больше
  • Теги DMARC

    Теги - это параметры внутри DMARC-записи (такие как v, p, rua, ruf, pct), которые определяют аутентификацию домена.

    Узнать больше
  • DNS

    Система доменных имен (DNS) - это иерархическая система, которая преобразует человекочитаемые доменные имена в IP-адреса, используемые компьютерами.

    Узнать больше
  • DNS MX Record

    Запись Mail Exchange (MX) - это тип записи DNS, в которой указываются почтовые серверы, отвечающие за получение и

    Узнать больше
  • Запись DNS

    DNS-запись - это часть данных в DNS, которая предоставляет информацию о домене, например, его

    Узнать больше
  • DNS-спуфинг

    DNS-спуфинг, также известный как отравление кэша, - это атака, которая вставляет ложные данные DNS в кэш резолвера, перенаправляя

    Узнать больше
  • DNSSEC

    Расширения безопасности системы доменных имен (DNSSEC) добавляют криптографические подписи к данным DNS для обеспечения подлинности и целостности, предотвращая фальсификацию.

    Узнать больше
  • H
  • Медовая ловушка

    В мошенничестве "медовая ловушка" используются поддельные личности, часто романтические, чтобы вызвать доверие и заставить жертву раскрыть данные.

    Узнать больше
  • I
  • IAM

    Управление идентификацией и доступом (IAM) включает в себя политики и инструменты, которые управляют идентификационными данными пользователей и контролируют доступ к ресурсам организации.

    Узнать больше
  • Инсайдерская угроза

    Внутренняя угроза - это риск, связанный с тем, что сотрудники или подрядчики злоупотребляют своим доступом, как злонамеренно, так и случайно.

    Узнать больше
  • IP-спуфинг

    IP-спуфинг - это фальсификация заголовков IP-пакетов с целью выдать себя за другую систему, часто используемая в атаках на отказ в обслуживании или для

    Узнать больше
  • IPS

    Система предотвращения вторжений (IPS) - это инструмент сетевой безопасности, который отслеживает трафик в режиме реального времени для обнаружения и блокирования

    Узнать больше
  • K
  • Keylogger

    Кейлоггер - это программное или аппаратное обеспечение, которое записывает нажатия клавиш для получения конфиденциальной информации, например паролей.

    Узнать больше
  • M
  • MaaS

    Malware-as-a-Service (MaaS) - это бизнес-модель, при которой разработчики вредоносного ПО сдают или продают свои инструменты другим злоумышленникам.

    Узнать больше
  • Вредоносные программы

    Вредоносное ПО - это любое программное обеспечение, намеренно разработанное для нарушения работы, повреждения или получения несанкционированного доступа к компьютерным системам.

    Узнать больше
  • MITM-атака

    Атака "человек посередине" (MITM) происходит, когда злоумышленник тайно перехватывает и изменяет обмен данными между двумя сторонами без их ведома.

    Узнать больше
  • МТА-СТС

    Mail Transfer Agent-Strict Transport Security (MTA-STS) - это протокол, обеспечивающий безопасное шифрование TLS для SMTP-соединений между почтовыми серверами,

    Узнать больше
  • P
  • p=нет

    Режим политики DMARC, при котором письма, не прошедшие проверку подлинности, отслеживаются, но все равно доставляются в почтовый ящик получателя. Используется в основном для

    Узнать больше
  • p=карантин

    Режим политики DMARC, при котором неаутентифицированные письма помечаются как подозрительные и обычно отправляются в папку "Спам/Хлам".

    Узнать больше
  • p=отклонить

    Режим политики DMARC, при котором письма, не прошедшие проверку подлинности, полностью отклоняются и не доставляются получателям.

    Узнать больше
  • PAM

    Управление привилегированным доступом (PAM) - это контроль и мониторинг учетных записей с повышенными привилегиями для снижения рисков неправомерного использования или

    Узнать больше
  • Метка PCT

    Процентный тег, определяющий, какая доля сообщений электронной почты должна быть подвергнута политике DMARC (полезно для постепенного

    Узнать больше
  • Тестирование на проникновение

    Тестирование на проникновение - это санкционированная имитация кибератаки с целью выявления и устранения уязвимостей до того, как злоумышленники воспользуются ими.

    Узнать больше
  • Фишинг

    Фишинг - это метод кибератаки, при котором злоумышленники выдают себя за доверенных лиц с помощью поддельных электронных писем или веб-сайтов, чтобы обманом заставить пользователей раскрыть информацию.

    Узнать больше
  • Фишинг как услуга

    Фишинг как услуга (PhaaS) - это незаконная модель, при которой преступники предоставляют готовые фишинговые наборы и инфраструктуру другим лицам, что позволяет проводить масштабные фишинговые кампании.

    Узнать больше
  • Пиггибинг

    Пиггибэк - это нарушение физической или цифровой безопасности, когда неавторизованное лицо получает доступ, используя чужие законные учетные данные.

    Узнать больше
  • Претекст

    Претекстинг - это метод социальной инженерии, при котором злоумышленники создают сфабрикованный сценарий, чтобы заставить жертву разгласить конфиденциальную информацию.

    Узнать больше
  • R
  • RaaS

    Ransomware-as-a-Service (RaaS) - это преступная модель, при которой разработчики вымогательского ПО сдают свои инструменты в аренду злоумышленникам для получения прибыли.

    Узнать больше
  • Ransomware

    Ransomware - это вредоносное ПО, которое шифрует файлы жертвы и требует оплаты в обмен на их расшифровку.

    Узнать больше
  • Руткит

    Руткит - это тип вредоносного ПО, которое скрывает свое присутствие и предоставляет злоумышленникам несанкционированный административный контроль над системой.

    Узнать больше
  • RUA Tag

    Тег "Aggregate Reports", указывающий адрес электронной почты, на который должны отправляться сводные отчеты DMARC XML.

    Узнать больше
  • Метка RUF

    Тег "Forensic Reports", указывающий адрес электронной почты, на который отправляются подробные отчеты об отказах, когда отдельные сообщения не прошли DMARC.

    Узнать больше
  • S
  • Пугающие предметы

    Scareware - это вредоносное ПО, которое использует обманчивые предупреждения, чтобы напугать пользователей и заставить их установить вредоносное ПО или заплатить за поддельные услуги.

    Узнать больше
  • Security Service Edge (SSE)

    Security Service Edge (SSE) - это облачная система кибербезопасности, обеспечивающая безопасный доступ к приложениям, данным и сервисам независимо от того, в каком месте они находятся.

    Узнать больше
  • Теневые информационные технологии

    Под теневыми ИТ понимается использование неавторизованных систем или приложений в организации, что зачастую создает риски для безопасности и соответствия нормативным требованиям.

    Узнать больше
  • Теневые информационные технологии

    Под теневыми ИТ понимается использование неавторизованных систем или приложений в организации, что зачастую создает риски для безопасности и соответствия нормативным требованиям.

    Узнать больше
  • Плечевой серфинг

    Плечевой серфинг - это кража конфиденциальной информации путем наблюдения за тем, как человек вводит данные публично.

    Узнать больше
  • Smishing

    Смишинг - это фишинг, осуществляемый с помощью SMS-сообщений, в которых получателей обманом заставляют раскрыть конфиденциальные данные или перейти по вредоносным ссылкам.

    Узнать больше
  • SMTP

    Простой протокол передачи почты (SMTP) - это стандартный протокол, используемый для отправки и ретрансляции электронных писем через Интернет.

    Узнать больше
  • Социальная инженерия

    Социальная инженерия манипулирует поведением людей, чтобы обойти системы безопасности, часто используя обман, чтобы заставить людей поделиться информацией.

    Узнать больше
  • Спам

    Спам - это незапрашиваемые электронные письма, часто коммерческие или вредоносные, которые загромождают почтовые ящики и могут содержать угрозы.

    Узнать больше
  • Spear Phishing

    Spear phishing - это высоконаправленная форма фишинга, при которой злоумышленники персонализируют сообщения, адресованные конкретному человеку или организации, чтобы

    Узнать больше
  • SPF

    Sender Policy Framework (SPF) - это система проверки электронной почты, которая определяет, какие почтовые серверы имеют право отправлять электронную почту для

    Узнать больше
  • Шпионские программы

    Шпионские программы - это вредоносные программы, которые тайно следят за действиями пользователя и собирают информацию без его согласия.

    Узнать больше
  • T
  • Атака на хвост

    Атака "с хвоста" - это нарушение физической безопасности, при котором неавторизованное лицо получает доступ в зону ограниченного доступа, находясь в непосредственной близости от нее.

    Узнать больше
  • TLS

    Transport Layer Security (TLS) - это криптографический протокол, который шифрует данные, передаваемые по сети, обеспечивая конфиденциальность и целостность для

    Узнать больше
  • TLS-RPT

    SMTP TLS Reporting (TLS-RPT) - это механизм обратной связи, который предоставляет владельцам доменов отчеты о проблемах с доставкой электронной почты, связанных с

    Узнать больше
  • Троян

    Троянский конь - это вредоносная программа, замаскированная под легитимное программное обеспечение, которая обманом заставляет пользователей установить ее, предоставляя злоумышленникам доступ к

    Узнать больше
  • Двухфакторная аутентификация (2FA)

    Двухфакторная аутентификация (2FA) - это процесс обеспечения безопасности, который требует от пользователей предоставления двух различных типов учетных данных для проверки их

    Узнать больше
  • Типосквоттинг

    Типосквоттинг - это практика регистрации доменов с неправильным написанием слов, чтобы обманом заставить пользователей посещать вредоносные сайты.

    Узнать больше
  • V
  • V Tag

    Тег версии в записи DMARC, который всегда должен быть установлен на DMARC1, чтобы указать версию протокола.

    Узнать больше
  • Вирус

    Компьютерный вирус - это тип вредоносного ПО, которое прикрепляется к программам или файлам и распространяется, когда они

    Узнать больше
  • Вишинг

    Вишинг - это фишинг с помощью голосовых звонков, когда злоумышленники выдают себя за доверенных лиц, чтобы получить информацию.

    Узнать больше
  • VPN

    Виртуальная частная сеть (VPN) создает зашифрованный туннель между устройством и сервером для защиты передаваемых данных.

    Узнать больше
  • W
  • Нападение на водопой

    Атака на "водяную яму" взламывает веб-сайты, которые, вероятно, будут посещать целевые группы, и заражает их вредоносным ПО.

    Узнать больше
  • Китобойный промысел

    Китобойство - это вид фишинга, который направлен на высокопоставленных руководителей или лиц с привилегированным доступом, выдавая себя за доверенных коллег.

    Узнать больше
  • Z
  • Нулевое доверие

    Zero Trust - это модель безопасности, которая предполагает, что ни один пользователь или система не заслуживают доверия по своей природе, и требует постоянной проверки для

    Узнать больше
  • Уязвимость нулевого дня

    Уязвимость нулевого дня - это неизвестный недостаток программного обеспечения, который злоумышленники используют до того, как производитель выпустил патч, в результате чего системы

    Узнать больше