一種網絡攻擊,使用復雜的技術持續對目標政府和公司進行網絡間諜活動或其他惡意活動。通常由具有豐富專業知識和大量資源的對手進行-通常與民族國家參與者相關。
這些攻擊往往來自多個入口點,并且可能使用多個攻擊媒介(例如,網絡攻擊,物理攻擊,欺騙攻擊)。一旦系統遭到破壞,結束攻擊可能非常困難。
警報(Alert)
關于已檢測到或正在進行信息系統網絡安全威脅的通知。
防毒軟件(Antivirus)
防病毒軟件用于監視計算機或網絡,以檢測從惡意代碼到惡意軟件的網絡安全威脅。防病毒程序不僅可以警告您威脅的存在,還可以刪除或消除惡意代碼。
攻擊特征(Attack signature)
一種特征性或獨特性模式,可以幫助將一種攻擊與另一種攻擊聯系起來,從而確定可能的參與者和解決方案。
攻擊者(Attacker)
威脅的誘因:惡意角色,他們試圖更改,破壞,竊取或禁用計算機系統上保存的信息,然后利用其結果。
認證方式(Authentication)
行為監控(Behaviour monitoring)
觀察用戶,信息系統和流程的活動。可用于根據組織政策和規則,正常活動的基準,閾值和趨勢來衡量這些活動。
黑名單(Blacklist)
藍隊(Blue team)
模擬網絡安全攻擊中的防御小組。藍隊在紅隊攻擊時捍衛企業的信息系統。這些模擬攻擊通常是由中立組織懷特(White Team)建立和監控的業務演習的一部分。
機器人(bot)
連接到Internet的計算機,該計算機已受到惡意邏輯的破壞,無法在遠程管理員的命令和控制下進行活動。
僵尸網絡(Botnet)
連接到Internet的受感染設備網絡過去常常在所有者不知情的情況下進行協調的網絡攻擊。
違反(Breach)
未經授權訪問數據,計算機系統或網絡。
帶上自己的設備(BYOD)
組織允許員工將其個人設備用于工作目的的策略或政策。
蠻力攻擊(Brute force attack)
利用計算能力自動輸入大量數字組合以發現密碼并獲得訪問權限的攻擊
缺陷( bug)
數字證書是數字身份驗證的一種形式,它允許計算機,用戶或組織安全地交換信息。
認證信息系統審核員(CISA)
認證信息系統安全經理(CISM)
ISACA的高級認證,適用于具有開發和管理企業信息安全計劃的知識和經驗的專業人員。
信息系統安全認證專家(CISSP)
密碼(Cipher)
一種用于加密和解密數據的算法。有時與“代碼”一詞互換使用。
計算機事件響應小組(CIRT)
一個調查人員團隊專注于網絡安全漏洞。他們的作用是分析事件的發生方式以及受影響/丟失的信息。然后,他們使用此洞察力做出回應。
計算機網絡防御(CND)
CND通常應用于軍事和政府安全,是指為保護信息系統和網絡免受網絡攻擊和入侵而采取的措施。
信息和相關技術的控制目標(COBIT)
由ISACA開發并不斷更新的業務框架,包括用于信息技術的管理和治理的實踐,工具和模型,包括風險管理和合規性。
證書(Credentials)
跨站點腳本(XSS)
跨站點腳本是通常在Web應用程序中發現的軟件漏洞,它使在線犯罪分子可以將客戶端腳本注入其他用戶查看的頁面中。
攻擊者可以同時利用跨站點腳本漏洞來覆蓋訪問控制。除非網絡管理員或網站所有者未采取必要的安全措施,否則此問題可能會成為嚴重的安全風險。
密碼學(Cryptography)
編碼研究。同樣,使用代碼/密碼/數學技術來保護數據并提供實體和數據的身份驗證。
網絡攻擊(Cyber attack)
故意和惡意嘗試通過網絡手段破壞,破壞或訪問計算機系統,網絡或設備。
網絡基礎(Cyber Essentials)
英國政府支持的自我評估證書,可幫助您防御網絡攻擊,同時還向其他人證明您的組織正在采取措施打擊網絡犯罪。
網絡事件(Cyber incident)
違反系統或服務的安全策略-最常見的情況是:
試圖獲得對系統和/或數據的未授權訪問。
未經授權使用系統來處理或存儲數據。
未經系統所有者同意,更改系統的固件,軟件或硬件。
惡意破壞和/或拒絕服務。
網絡安全是一個集體術語,用于描述針對電子和計算機網絡,程序和數據的保護,以防止惡意攻擊和未經授權的訪問。
靜止數據(Data at rest)
持久存儲中的數據,即無論設備是否連接到電源,仍保留在設備上的數據,例如硬盤,可移動媒體或備份。
數據泄露(Data breach)
未經授權的移動或泄露信息,通常是向組織外部的一方。
數據的完整性(Data integrity)
完整,完整和可信的數據質量,未經未經授權或意外的方式修改或破壞的數據質量。
資料遺失(Data loss)
不再有數據,無論是因為它被盜,刪除還是忘記了位置。
防止數據丟失(DLP)
數據安全(Data security)
為保護機密數據并防止其被意外或故意泄露,破壞,破壞或破壞而采取的措施。
解密(Decryption)
將編碼文本解密為原始原始格式的過程。
拒絕服務(DoS)
這是一種網絡攻擊類型,通常會通過使服務超載請求來阻止信息系統服務或資源的授權使用或損害訪問。
字典攻擊(Dictionary attack)
攻擊者使用已知的詞典單詞,短語或常用密碼來訪問您的信息系統。這是一種蠻力攻擊。
分布式拒絕服務(DDoS)
一種拒絕服務技術,其中使用多個系統執行攻擊,使服務不堪重負。
下載攻擊(Download attack)
未經用戶知情或同意而在設備上安裝的惡意軟件或病毒-有時稱為“過馬路下載”。
電子戰(EW)
利用無線電波或激光等能量破壞或破壞敵人的電子設備。一個示例是頻率干擾以禁用通信設備。
編碼(Encode)
使用代碼將純文本轉換為密文。
加密(Encryption)
使用密碼來保護信息,這使任何沒有密鑰對其解密的人都無法讀取。
道德黑客(Ethical hacking)
出于合法目的使用黑客技術-即識別和測試網絡安全漏洞。在這種情況下,演員有時被稱為“白帽黑客”。
滲出(Exfiltration)
利用(Exploit)
利用信息系統中的漏洞的行為。也用于描述一種用于破壞網絡安全性的技術。
漏洞利用工具(Exploit kit)
設計用于發現軟件應用程序中的漏洞并使用它們來訪問系統或網絡的計算機程序。一旦他們滲透到系統中,他們將向其提供有害代碼。
防火墻功能(Firewall)
網絡或設備周圍的虛擬邊界,用于保護網絡或設備免受不必要的訪問。可以是硬件或軟件。
黑客(Hacker)
闖入計算機,系統和網絡的人。
散列(Hashing)
蜜罐(蜜網)Honeypot (honeynet)
誘騙系統或網絡,用于吸引潛在的攻擊者,通過檢測攻擊或使攻擊發生偏轉來保護實際系統。一個學習攻擊方式的好工具。多個蜜罐組成一個蜜網。
事件(Incident)
任何違反系統或服務安全性規則的行為。這包括嘗試獲得未經授權的訪問,未經授權使用系統來處理或存儲數據,惡意破壞或拒絕服務以及未經所有者同意而更改系統的固件,軟件或硬件。
事件響應計劃(Incident response plan)
在發生網絡事件時要采取的預定行動計劃。
指示符(Indicator)
表示可能已經發生或正在進行中的網絡事件的信號。
工業控制系統(ICS)
用于控制工業過程或基礎設施資產的信息系統。常見于制造業,產品處理,生產和分銷。
入侵檢測系統/入侵檢測與防御(IDS / IDP)
IP欺騙(IP spoofing)
攻擊者用來提供虛假IP地址的策略,試圖誘騙用戶或網絡安全解決方案,使其認為自己是合法行為者。
鍵(Key)
邏輯炸彈(Logic bomb)
一段帶有一組秘密指令的代碼。它被插入系統并由特定操作觸發。該代碼通常執行惡意操作,例如刪除文件。
宏病毒(Macro virus)
一種惡意代碼,使用文檔應用程序的宏編程功能來執行不當行為,自我復制并在整個系統中傳播。
惡意代碼(Malicious code)
專為邪惡而設計的程序代碼。旨在損害信息系統的機密性,完整性或可用性。
惡意軟件(Malware)
惡意軟件的簡稱。任何可能對組織或個人造成不利影響的病毒,特洛伊木馬,蠕蟲,代碼或內容。
中間人攻擊(MitM)
網絡罪犯將自己置于受害者和受害者試圖訪問的網站之間,以獲取正在傳輸的信息或對其進行更改。有時縮寫為MITM,MIM,MiM或MITMA。
數據包嗅探器(Packet sniffer)
用于監視和記錄網絡流量的軟件。它可以用于善惡–用于運行診斷和解決問題,或偵聽私人數據交換,例如瀏覽歷史記錄,下載等。
被動攻擊(Passive attack)
攻擊者試圖獲取機密信息以將其提取。因為他們不嘗試更改數據,所以這種類型的攻擊更難檢測-因此稱為“被動”。
密碼嗅探(Password sniffing)
通過監視或監聽網絡流量以檢索密碼數據來收集密碼的技術。
補丁管理(Patch management)
開發人員提供了補丁(更新)來修復軟件中的缺陷。補丁程序管理是為網絡及其中的系統獲取,測試和安裝軟件補丁程序的活動。
打補丁(Patching)
將更新(補丁)應用于固件或軟件,以提高安全性或增強性能。
有效載荷(Payload)
執行惡意操作的惡意軟件元素–網絡安全性等同于導彈的爆炸性電荷。通常說來是造成破壞的。
滲透測試(Penetration testing)
一種旨在探查和暴露信息系統中的安全性弱點以便對其進行修復的測試。
個人身份信息(PII)
網絡釣魚(Phishing)
大量電子郵件要求提供敏感信息或將其推送到假網站。這些電子郵件通常沒有針對性。
代理服務器(Proxy server)
介于計算機和互聯網之間的網絡,用于通過阻止攻擊者直接訪問計算機或專用網絡來增強網絡安全性。
勒索軟件(Ransomware)
勒索軟件是一種惡意軟件(惡意軟件),它對PC或移動設備上的所有數據進行加密,從而阻止數據所有者對其進行訪問。
感染發生后,受害者會收到一條消息,告知他/她必須支付一定數量的錢(通常以比特幣支付)才能獲得解密密鑰。通常,支付贖金也有時間限制。如果受害者支付贖金,則不能保證解密密鑰會被移交。最可靠的解決方案是至少在三個不同的位置備份數據(以確保冗余),并使這些備份保持最新狀態,這樣您就不會失去重要的進展。
紅隊(Red team)
一個授權并組織起來的團體,可以模仿潛在對手對企業網絡安全狀況的攻擊或利用能力。
冗余(Redundancy)
在另一個系統,子系統,資產或過程丟失或發生故障的情況下,保持一定程度的整體功能的其他或替代系統,子系統,資產或過程。
遠程訪問木馬(RAT)
遠程訪問木馬(RAT)使用受害者的訪問權限并感染計算機,從而使網絡攻擊者可以不受限制地訪問PC上的數據。
網絡罪犯可以使用RAT竊取機密信息。RAT包括進入計算機系統的后門,可以使PC成為僵尸網絡,同時還可以傳播到其他設備。當前的RAT可以繞過強身份驗證,并且可以訪問敏感的應用程序,這些應用程序隨后用于將信息泄露給網絡犯罪控制的服務器和網站。
根套件(Rootkit)
在信息系統上安裝了一組具有管理員級別訪問權限的軟件工具,這些軟件工具旨在隱藏工具的存在,維護訪問權限以及隱藏工具執行的活動。
密鑰(Secret key)
用于加密和解密的加密密鑰,使對稱密鑰加密方案能夠運行。
安全自動化(Security automation)
使用信息技術代替手動過程來進行網絡事件響應和管理。
安全信息和事件管理(SIEM)
用于監視,記錄,提供警報和分析安全事件以支持威脅檢測和事件響應的軟件。
安全監控(Security monitoring)
從一系列安全系統中收集數據,并將這些信息與威脅情報進行關聯和分析,以識別出受到威脅的跡象。
單點登錄(SSO)
一種軟件過程,使計算機用戶可以使用一組憑據(例如用戶名和密碼)訪問多個應用程序。
Smishing
通過SMS進行網絡釣魚:向用戶發送大量短信,要求他們提供敏感信息(例如銀行詳細信息)或鼓勵他們訪問假網站。
魚叉式網絡釣魚(Spear phishing)
魚叉式網絡釣魚是一種網絡攻擊,旨在使用一種非常具體且個性化的消息從受害者中提取敏感數據,這些消息的設計看起來像是來自收件人認識和/或信任的人的消息。
該消息通常發送給個人或公司,并且由于計劃周密,因此非常有效。攻擊者花費時間和資源來收集有關受害者的信息(興趣,活動,個人歷史等),以創建魚叉式網絡釣魚消息(通常是電子郵件)。魚叉式網絡釣魚使用緊迫感和熟悉感(似乎來自您認識的人)來操縱受害者,因此目標用戶沒有時間仔細檢查信息。
欺騙(Spoofing)
偽造傳輸的發送地址以獲得未經授權的進入安全系統。
間諜軟件(Spyware)
間諜軟件是一種惡意軟件,旨在在受害者不知情的情況下收集和竊取受害者的敏感信息。木馬,廣告軟件和系統監視器是不同類型的間諜軟件。間諜軟件監視并存儲受害者的Internet活動(擊鍵,瀏覽器歷史記錄等),還可以獲取用戶名,密碼,財務信息等。它還可以將此機密數據發送到網絡罪犯操作的服務器,以便可以在隨后的網絡攻擊中使用。
SQL注入(SQL injection)
這是一種使用代碼注入來攻擊由數據驅動的應用程序的策略。惡意注入的SQL代碼可以執行多種操作,包括將所有數據轉儲到攻擊者控制的位置的數據庫中。通過這種攻擊,惡意黑客可以欺騙身份,修改數據或篡改數據,泄露機密數據,刪除和銷毀數據或使其不可用。他們還可以完全控制數據庫。
SSL /安全套接字層
這是一種加密方法,可確保從用戶發送到特定網站以及返回的數據的安全性。加密此數據傳輸可確保沒有人可以窺探傳輸并獲得機密信息(例如,在線購物時的卡詳細信息)的訪問權限。合法網站使用SSL(以https開頭)。用戶應避免在不使用SSL的網站中輸入數據。
隱寫術(Steganography)
一種加密數據,將其隱藏在文本或圖像中的方法,通常是出于惡意目的。
對稱密鑰(Symmetric key)
用于執行加密操作及其相反操作的加密密鑰,例如,用于加密純文本和解密密文,或創建消息身份驗證代碼并驗證該代碼。
威脅分析(Threat analysis)
對單個威脅的特征進行詳細評估。
威脅評估(Threat assessment)
識別或評估具有或表明可能危害生命,信息,操作和/或財產的實體,動作或事件(自然或人為)的產品或過程。
威脅搜尋(Threat hunting)
網絡威脅搜尋是在網絡和端點之間進行主動搜索以識別逃避現有安全控制措施的威脅的過程。
威脅管理(Threat management)
沒有防止100%的網絡威脅的靈丹妙藥。成功的威脅管理需要包含預防,檢測,響應和恢復的多層方法。
威脅監控(Threat monitoring)
在此過程中,將收集,分析和檢查此類別中的安全審核和其他信息,以查看信息系統中的某些事件是否會危害系統的安全性。這是一個連續的過程。
票(Ticket)
在訪問控制中,票證是對客戶端或服務的身份進行身份驗證的數據,并與臨時加密密鑰(會話密鑰)一起形成憑據。
代幣(Token)
在安全性方面,令牌是用于驗證用戶身份的物理電子設備。令牌通常是兩因素或多因素身份驗證機制的一部分。在某些情況下,令牌也可以代替密碼,并且可以通過密鑰卡,USB,ID卡或智能卡的形式找到。
交通燈協議(Traffic light protocol)
一組使用四種顏色(紅色,琥珀色,綠色和白色)的名稱,用于確保與正確的受眾共享敏感信息。
特洛伊木馬(Trojan horse)
計算機程序似乎具有有用的功能,但也具有躲避安全機制的隱藏的潛在惡意功能,有時是通過利用調用程序的系統實體的合法授權來實現的。
兩因素驗證(2FA)
使用兩個不同的組件來驗證用戶聲明的身份。也稱為多因素身份驗證。
廣告軟件(Typhoid adware)
這是一種網絡安全威脅,它利用中間人攻擊,目的是在用戶使用公用網絡(例如公用的非加密WiFi熱點)訪問的某些網頁中注入廣告。在這種情況下,使用的計算機不需要上面裝有廣告軟件,因此安裝傳統的防病毒軟件無法抵御威脅。盡管廣告本身可能是非惡意的,但它們可能會使用戶面臨其他威脅。
例如,廣告可以宣傳實際上是惡意軟件或網絡釣魚攻擊的偽造防病毒軟件。
未經授權的訪問(Unauthorised access)
違反規定的安全策略的任何訪問。
URL注入
URL(或鏈接)注入是指網絡罪犯在其他人擁有的網站上創建包含垃圾郵件單詞或鏈接的新頁面時。有時,這些頁面還包含惡意代碼,這些惡意代碼會將您的用戶重定向到其他網頁,或者使網站的Web服務器參與DDoS攻擊。URL注入通常是由于服務器目錄或用于操作網站的軟件中的漏洞(例如過時的WordPress或插件)而發生的。
虛擬專用網(VPN)
通常創建一個加密網絡,以允許遠程用戶進行安全連接,例如,在一個辦公室中有多個位置的組織中。
病毒(Virus)
可以自我復制并被設計為感染合法軟件程序或系統的程序。一種惡意軟件。
脆弱性(Vulnerability)
軟件,系統或過程中的弱點或缺陷。攻擊者可能試圖利用漏洞來獲得對系統的未經授權的訪問。
wabbits
兔子是病毒,蠕蟲和特洛伊木馬中的四種主要惡意軟件之一。這是一種計算機程序,可以在本地系統上重復復制。可以對Wabbits進行編程,使其具有惡意副作用。叉子炸彈就是一個兔子的例子:這是對使用叉子功能的計算機的DoS攻擊形式。叉子炸彈會迅速創建大量進程,最終導致系統崩潰。Wabbits不會嘗試通過網絡傳播到其他計算機。
水坑(水坑攻擊)Water-holing (watering hole attack)
建立一個虛假網站(或破壞一個真實的網站)以利用訪問用戶。
水坑(Watering hole)
水坑是最早在2009年和2010年發現的計算機攻擊策略的名稱。
受害者是一個特定的,非常有針對性的團體,例如公司,組織,代理機構,行業等。攻擊者花費時間獲取有關目標的戰略信息:例如,觀察哪些合法網站更常被目標用戶訪問。組。然后,攻擊者利用一個漏洞,并在站點所有者不知情的情況下用惡意軟件感染了這些受信任的網站之一。
最終,來自該組織的某人將陷入陷阱并感染其計算機,從而使攻擊者可以訪問目標的整個網絡。這些攻擊之所以有效,是因為網站技術始終存在漏洞,即使使用最流行的系統(例如WordPress),也比以往任何時候都更容易對網站進行入侵而不會引起注意。
捕鯨(Whaling)
針對高級管理人員的針對性強的網絡釣魚攻擊(偽裝成合法電子郵件)。
白隊(White team)
一個負責裁判模擬攻擊者紅隊和信息系統實際防御者藍隊之間的交戰的小組。
蠕蟲(Worm)
一個自我復制,自我傳播,獨立的程序,使用網絡機制進行自我傳播。
Zero-day
黑客可以利用的,最近發現的漏洞(或錯誤),對于供應商或防病毒公司而言尚不為人所知。
僵尸(Zombie)
僵尸計算機是連接到Internet的計算機,從外觀上看,它可以正常運行,但是可以由具有遠程訪問權限的黑客控制,該黑客通過開放端口發送命令。僵尸通常用于執行惡意任務,例如將垃圾郵件或其他受感染的數據傳播到其他計算機,或者發起DoS(拒絕服務)攻擊,而所有者卻不知道。