10 nya termer om cybersäkerhet som du måste känna till [2022]
Vi lever i en tid utan motstycke, vilket innebär att cybersäkerhetstermer introduceras och förklaras på ett nytt sätt varje dag. Håll dig uppdaterad genom att känna till dessa cybersäkerhetstermer från 2022!
Att förstå den grundläggande terminologin för cybersäkerhet
Cybersäkerhet är ett samlingsbegrepp för skydd av digitala tillgångar mot cyberattacker. Det omfattar också åtgärder för att skydda personlig information och minska risken för dataintrång samt förebyggande åtgärder för att förhindra sårbarheter i datorsystem.
När det gäller att förstå termer om cybersäkerhet är det viktigt att känna till vissa grundläggande termer. Dessa inkluderar:
➜ Hot - Ett hot kan vara allt från ett virus till en hackare. Det kan vara något som orsakar skada eller smärta eller bara något som får dig att oroa dig.
➜ Sårbarhet - En svaghet i ett informationssystem eller systemkonstruktion som gör det sårbart för angripare.
➜ Penetrationstestning - En typ av testning där säkerhetsexperter försöker ta sig in i ett system.
➜ Forensics - Processen att samla in information om vad som hände under ett penetrationstest så att du kan avgöra om någon skada uppstod och om det fanns någon obehörig åtkomst.
➜ Penetrationstestare - Någon som utför sårbarhetsbedömningar eller penetrationstester för kunder eller arbetsgivare.
Termer om cybersäkerhet som du behöver känna till 2022
För att hjälpa dig att hålla dig uppdaterad om vad som händer inom cybersäkerhetsområdet har vi sammanställt en lista över några av de viktigaste termerna och begreppen inom cybersäkerhet som du bör känna till.
1. Spjutfiske
Spear phishing är en typ av cyberattack som riktar sig till användare som har tillgång till företagsnätverk. Det är ett försök att lura anställda att lämna ut personlig information, som användarnamn och lösenord. Angriparna skickar e-postmeddelanden som ser ut att komma från legitima källor, till exempel företaget.
2. Identitets- och åtkomsthantering (IAM)
IAM är processen för att hantera identiteter i ett företags digitala miljö. Det omfattar identitetshantering, autentisering, auktorisering och provisionering. IAM är avgörande för alla organisationer som vill behålla kontrollen över sina data genom att se till att endast behöriga personer har tillgång till dem.
3. Avancerat beständigt hot
En APT är ett organiserat cyberhot som använder avancerad teknik för att få tillgång till ett system eller nätverk. Detta gör det till en av de viktigaste cybersäkerhetstermerna du behöver känna till under 2022.
Avancerade långlivade hot (Advanced Persistent Threats, APT) använder ofta zero-day-exploits för att infiltrera och exfiltrera information från målinriktade system och nätverk, vilket innebär att det inte finns någon offentlig patch för den sårbarhet som de utnyttjar.
En APT kan ta sig många uttryck, t.ex. tangenttryckningsloggare, vattenhålsattacker, utpressningstrojaner och stöld av autentiseringsuppgifter. Detta gör den här typen av hot svårare att upptäcka och förebygga än andra typer eftersom den ofta omfattar flera krypteringslager och avancerade tekniker som är svåra att identifiera med traditionella verktyg för upptäckt av skadlig kod.
APT:er används ofta i attacker från nationalstater och av kriminella organisationer som t.ex. bedragare och tjuvar. De syftar oftast till att få tillgång till känslig information, t.ex. utformningen av en produkt eller de hemliga formlerna för ett läkemedel som du håller på att utveckla.
4. Skugg-IT
Skugg-IT är användningen av ett företags interna system för att utföra uppgifter utanför deras räckvidd eller syfte.
Ett företag kan till exempel ha en policy som förbjuder anställda att använda sina personliga enheter i arbetet.
Om en anställd har en egen enhet kan han eller hon dock få tillgång till konfidentiell information på den enheten genom att använda den för att ansluta till arbetsrelaterade program eller dokument. Vi har behandlat det här ämnet i detalj och talat om hur DMARC kan bidra till att förhindra skugg-IT-metoder.
Skugg-IT kan utgöra en risk för en organisations informationssäkerhet eftersom det minskar kontrollen över tillgången till data och ökar risken för dataläckor och säkerhetsöverträdelser.
Därför är Shadow IT en av de viktigaste cybersäkerhetsbegreppen som du måste känna till under 2022.
5. Nätverk utan förtroende
Nätverk med nollförtroende är ett sätt att skydda ditt nätverk från cyberattacker. De tillåter inte att någon klientenhet ansluts till nätverket förrän de har verifierats som säkra. Detta görs med hjälp av certifikat och tokens som utfärdas av en betrodd myndighet. Dessa certifikat och tokens kan användas för att verifiera identiteten hos en enhet som ansluter till nätverket för att den ska få tillgång till nätverket.
I ett nolltillitsnätverk har endast vissa enheter tillgång till vissa delar av nätverket och får sedan tillgång vid behov - om en enhet till exempel används för att skriva ut dokument eller skicka e-post kan den tillåtas skriva ut dokument eller skicka e-post utan att vara ansluten till andra datorer på något annat sätt.
6. Hantering av privilegierad åtkomst (PAM)
PAM (Privileged Access Management) är en typ av säkerhetskontroll som begränsar åtkomsten till resurser baserat på användarens privilegier. Det kan till exempel handla om att begränsa nätverksåtkomst, begränsa åtkomst till filsystem eller begränsa användarens inloggning och åtkomst till hanteringskonsoler.
PAM omfattar också verkställandet av policyer för hantering av privilegierade konton, inklusive konfigurering av krypteringsnycklar, lösenordspolicyer och låsningspolicyer för administratörer, utvecklare och andra privilegierade användare.
7. Säkerhet för containrar
Du har säkert hört talas om applikationssäkerhet - en metod för att se till att mjukvaruapplikationer är säkra mot cyberattacker. Men det finns en annan cybersäkerhetsterm som är lika viktig: containersäkerhet.
Containersäkerhet är övervakning och skydd av innehållet i en container.
En behållare är som en virtuell maskin som innehåller alla dina programinställningar och konfigurationsfiler. Med andra ord är det rotfilssystemet för ditt program. Du kan se det som det grundläggande operativsystemsskiktet som alla andra processer är beroende av. Men i stället för att använda ett operativsystem använder den Docker-programvaran för att skapa en sandlåda-miljö.
8. Isolering av webbläsare
En av de mest avancerade cybersäkerhetstermerna som dyker upp när man diskuterar cybersäkerhet är Browser Isolation.
Isolering av webbläsare är en cyberförsvarsmekanism som används av cybersäkerhetsforskare för att skydda mot cross-site scripting-attacker och för att isolera webbläsaren från andra program på datorn.
Detta innebär att koden från en webbplats inte kan köras på en annan webbplats, vilket förhindrar att skadliga skript köras. Det fungerar genom att förhindra att webbplatser interagerar med varandra, vilket gör att de inte kan dela med sig av data.
Detta skiljer sig från det sätt som webbläsare traditionellt fungerar på, som möjliggör kommunikation mellan webbplatser. Det innebär att om din webbläsare kan se någon annan webbplats på Internet kan den potentiellt köra skadlig kod på den webbplatsen. Tanken bakom webbläsarisolering är att förhindra detta genom att hindra två webbplatser från att kommunicera med varandra hela tiden.
Webbläsarisolering innebär också att om du använder Firefox, Chrome eller någon annan populär webbläsare och är infekterad med skadlig kod eller ett virus, kommer det att isoleras från program som Adobe Photoshop eller Microsoft Word (som kan ha laddats ner till datorn). Om du vill öppna dessa filer i ett annat program kommer de alltså inte att kunna komma åt viruset.
9. Penetrationstestning
Under de senaste åren har penetrationstestning blivit ett hett ämne inom cybersäkerhetsbranschen. Penetrationstestning innebär att man testar nätverk och applikationer för att hitta sårbarheter. Testningen utförs av penetrationstestare som följer följande steg:
- Identifiera svagheterna i ett system eller nätverk (t.ex. med hjälp av en sårbarhetsskanner).
- Identifiera ingångar till målsystemet (t.ex. genom att använda portscanners).
- Bestäm om det finns säkerhetsåtgärder som förhindrar obehörig åtkomst (t.ex. genom att använda en brandväggsskanner).
Penetrationstestning kan utföras på alla typer av system - från din personliga bärbara dator till systemen på företagets huvudkontor - men det är vanligast att den används på nätverk som hanterar känslig information som kreditkortsnummer eller personligt identifierbar information (PII).
10. Spoofing av e-post
Spoofing av e-post är en metod för bedrägeri som använder e-postadresser för att skicka e-postmeddelanden som låtsas komma från den verkliga avsändaren. Detta kan användas för att lura människor att klicka på skadliga länkar, öppna bilagor eller besöka webbplatser som kan innehålla skadlig kod.
E-postförfalskning sker när en angripare skapar ett e-postkonto med ett namn som liknar det konto som han eller hon vill utge sig för att vara en annan person. De skickar sedan e-post från detta konto med falska uppgifter som får det att se ut som om de skickar e-post från sin egen adress.
11. Autentisering av e-post
Autentisering av e-post är processen att kontrollera att ett meddelande som skickas från en viss e-postadress faktiskt skickades av den personen. E-postautentisering är en viktig cybersäkerhetsterm att lära sig eftersom den gör det möjligt för företag att vara säkra på integriteten hos meddelanden som skickas via e-postkanaler, säkra sina nätverk och förhindra bedräglig verksamhet.
Håll ditt företags e-postsäkerhet på högsta nivå med PowerDMARC
Cyberattackerna ökar för varje dag, och de flesta av dem sker via e-post.
På PowerDMARC erbjuder vi avancerat skydd mot avancerade e-postbaserade attacker som spoofing och phishing. Vår DMARC-analysator förhindrar hot som dessa genom att hjälpa dig att övergå till en tvingande DMARC-policy för att blockera dåliga e-postmeddelanden som skickas från din egen domän.
Vi kan hjälpa ditt företag att ligga steget före när det gäller cyberförsvar. Gör en gratis DMARC-testversion idag för att själv ta reda på fördelarna!
- Webbsäkerhet 101 - bästa praxis och lösningar - 29 november 2023
- Vad är e-postkryptering och vilka är dess olika typer? - Den 29 november 2023
- DMARC Black Friday: Stärk dina e-postmeddelanden denna semestersäsong - November 23, 2023