Kiberbiztonsági fogalomtár
Mi az a 0-day támadás?
A 0-day (Zero-day, nulladik napi) támadás során a kiberbűnözők vagy egy kártevő kód (vírus, trójai, ransomware, spyware, stb.) olyan szoftveres vagy hardveres sérülékenységet használ ki a célja elérése érdekében, ami még nem ismert sem a publikum, sem a sérülékenység által érintett szoftver fejlesztői előtt.
Mi az az antivírus?
Az antivírus, vagy más néven vírusirtó egy olyan szoftver, ami megvédi készülékeinket a digitális kártevőkkel (vírusok, trójaik, zsarolóvírusok, kémprogramok, stb.) szemben, a komolyabb változatok pedig távol tartanak minket az adathalászattól és óvják gyermekeinket az interneten fellelhető káros tartalmaktól.
Mi az az adathalászat?
A kiberbűnözők manapság már nem a digitális rendszerek feltörésével kezdik a bűnözői tevékenységet. Rájöttek, hogy az emberek többsége laikus felhasználóként használja készülékeit és nem rendelkezik azokkal a technikai ismeretekkel, amikkel felismerhető egy átverés. A támadóknak így nincs más dolguk, mint megfogalmazni egy hivatalosnak tűnő levelet, összeállítani egy hivatalosnak tűnő weboldalt, és kicsalni az áldozatok személyes adatait, jelszavait, valamint banki belépési azonosítóit.
Mi az az adware?
Az adware-ek, vagy más néven reklámprogramok kéretlen reklámokat jelenítenek meg az áldozatok számítógépén. Az esetek jelentős részében ingyenes alkalmazásokkal együtt érkeznek (annak felhasználási feltételeként), így a felhasználók saját maguk telepítik az operációs rendszerrel. Több példányuk egyben kémprogram is, ami folyamatosan figyeli és kiszivárogtatja a készítők felé az áldozat tevékenységét.
Mi az az Advanced Persistent Threat?
Az APT (Advanced Persistent Threat) olyan támadássorozatot jelent, aminek célja nem a látványos és lebukáshoz vezető károkozás, hanem a megtámadott rendszerben vagy infrastruktúrában való huzamosabb ideig fenntartott, az üzemeltetők számára beazonosítatlan jelenlét és információszerzés. Potenciális APT-célpontnak tekinthetőek a piaci közép- és nagyvállalatok (csalás, ipari kémkedés, zsarolás), a pénzügyi szervezetek, az államilag fenntartott szervezetek, a közművek és a kutatólaborok.
Mi az az APT-támadás?
Az APT (Advanced Persistent Threat) olyan támadássorozatot jelent, aminek célja nem a látványos és lebukáshoz vezető károkozás, hanem a megtámadott rendszerben vagy infrastruktúrában való huzamosabb ideig fenntartott, az üzemeltetők számára beazonosítatlan jelenlét és információszerzés. Potenciális APT-célpontnak tekinthetőek a piaci közép- és nagyvállalatok (csalás, ipari kémkedés, zsarolás), a pénzügyi szervezetek, az államilag fenntartott szervezetek, a közművek és a kutatólaborok.
Mi az a backdoor?
A backdoor, vagy más néven hátsó kapu egy olyan beállítás vagy kártékony kód(részlet) egy rendszerben vagy szoftverben, ami a kibertámadók számára folyamatos bejutást vagy manipulációs lehetőséget biztosít.
Mi az a binder?
A binder olyan segédprogram, ami lehetővé teszik a felhasználó számára, hogy több futtatható bináris fájlt „fűzzön” össze, és így egyetlen futtatható fájlt kapjon. Ezeket a kiberbűnözők általában arra használják, hogy trójai kártevőket illesszenek egyébként ártalmatlan programokhoz.
Mi az a bizonytalanságon alapuló biztonság?
A „bizonytalanságon alapuló biztonság” (security through obscurity, security by obscurity) szemlélet szerint ajánlott minden olyan technikai információt (pl.: szoftvertípusok és verziószámok, belső hálózati IP-k stb.) eltávolítani a potenciális támadók számára elérhető felületekről (pl.: HTTP-fejlécek, kiszolgálói szoftverek bannerei stb.), ami elősegítheti egy támadás sikerességét.
Mi az a bloatware?
A bloatware-ek olyan, jellemzően kéretlen alkalmazások, amiket a gyártók telepítenek elő az általuk gyártott/forgalmazott készülékekre (számítógépekre, tabletekre és okostelefonokra). Eredendően nem tekinthetőek kártékony kódoknak, ugyanis csupán kényelmi szolgáltatásokat nyújtanak, viszont nem egy esetben derült ki, hogy egyes előtelepített alkalmazások valamilyen kártevőt rejtettek, vagy lehallgatták a felhasználók tevékenységét – a gyártók tudtával, vagy tudtuk nélkül.
Mi az a botnet?
A botnet, vagy más néven zombihálózat tagjai olyan felhasználói készülékek, amik egy vírusfertőzés következtében távolról irányítható kártevőt futtatnak. A zombinálózat „parancsnokai” képesek tömegesen (esetenként több százezres nagyságrendben) irányítani az áldozatok készülékeit, hogy azok túlterheléses támadást indítsanak egy-egy megadott célpont ellen. Így a támadók nem kerülnek közvetlen kapcsolatba a fő célponttal, helyettük az áldozatok fertőzött eszközei végzik el a munkát.
Mi az a Botnet of Things?
A Botnet of Things a hagyományos értelemben vett botnetek azon fajtája, amiben kifejezetten publikusan elérhető IoT (Internet of Things, routerek, IP-kamerák, okosotthon vezérlők, stb.) eszközök töltik be a fertőzött, távolról tömegesen vezérelhető zombik szerepét.
Mi az a Business Email Compromise (BEC)?
A 2020-as év elején váltak nagyon gyakorivá az úgynevezett Business Email Compromise (BEC, kompromittált üzleti e-mail) típusú támadások, amely során a támadók hozzáférnek egyes cégek levelezéséhez, megfigyelik az esetleges pénzügyi tranzakciókérelmeket (számla, díjbekérő, előlegbekérő stb.) és a szervezet nevében hamis, átírt bankszámla-számmal ellátott dokumentumokat küldenek az érintett partnereknek, akik így a támadók által kezelt bankszámlákra utalják az összegeket.
Mi az a cross-site scripting?
A Cross-site scripting (XSS) sérülékenység kihasználása során a kibertámadó olyan kódrészletet (payload) küld (vagy küldet be az áldozat böngészőjével) egy webes szolgáltatás kiszolgálójára vagy kliensoldali felületére, ami manipulálja a szolgáltatás kliensoldali működését. (További részletek)
Mi az a cryptojacking?
A cryptojacking egy olyan támadási metódus, amely során a támadók az áldozat készülékére valamilyen formában (webes JavaScript, trójai, stb.) kriptovaluta-bányászó kódot juttatnak – tehát az áldozat készüléke a támadók számára termeli a digitális pénzt, általában Bitcoin, Ethereum vagy Monero pénznemben.
Mi az a cryptotrojan?
A cryptotrojan (kriptotrójai) egy olyan digitális kártevő, amit felhasználói szoftverekbe rejtenek, hogy azok használata közben a kártevő a háttérben digitális pénzt (kriptovalutákat) bányásszon a felhasználók eszközeinek erőforrásaival, a felhasználók tudta nélkül, a kártevő készítői számára.
Mi az a cyberbullying?
A cyberbullying (internetes zaklatás, csúfolás) leginkább a fiatalabb korosztályra jellemző pszichológiai támadási, bántalmazási forma, aminek során egy vagy több ember privát kommunikációban vagy nyilvános csatornákon egy kiszemelt társát/társukat megszégyeníti, csúfolja, zaklatja, megfélemlíti, manipulálja, idegesíti stb.
Mi az a Cyber Threat Intelligence?
A kifejezésnek jelenleg nincs közismert magyar megfelelője, de leginkább olyan hírszerzési műveleteknek feleltethető meg, amely során a legkülönfélébb forrásokból (Open Source Intelligence, Social Media Intelligence, Deep Web, Dark Web, stb…) összegyűjtött, hatalmas mennyiségű információban egy erre a feladatra szakosodott csapat azonosítja azokat a potenciális kiberfenyegetéseket, amik veszélyeztethetik az adatok és a rendszerek biztonságát.
Mi az a deep web?
A deep web az internet egy olyan része, amit az általános internetes keresők már nem térképeznek fel, mert erre az érintett elérési pont (pl.: weboldal) üzemeltetője nem adott engedélyt vagy mert technikailag lehetetlen pl.: a tartalom elérése regisztrációhoz kötött).
Mi az a dark net?
A dark net, vagy más néven sötét web az internet egy olyan része, amit csak speciális, anonim hálózatokon érhetnek a felhasználók és jellemzően illegális weboldalakat, fórumokat, valamint webshopokat értünk alatta.
Mi az a dark web?
A dark web, vagy más néven sötét web az internet egy olyan része, amit csak speciális, anonim hálózatokon érhetnek a felhasználók és jellemzően illegális weboldalakat, fórumokat, valamint webshopokat értünk alatta.
Mi az a DoS-támadás?
A DoS-támadás (Denial-of-Service) során egyetlen támadó egyetlen forrásból próbál túlterhelni és szolgáltatásmegtagadásra kényszeríteni egy célpontot. A különböző célpontoldali sebezhetőségek esetenként eredményre is vezethetnek és akár egyetlen okostelefonnal elvégezhető a támadás.
Mi az a DDoS-támadás?
A DDoS-támadás (Distributed Denial-of-Service) során több forrásból próbálják túlterhelni és szolgáltatásmegtagadásra kényszeríteni a célpontot. Ezek a támadó források jellemzően egy zombihálózat tagjai, amiket a támadók tömegesen irányíthatnak a célpont ellen.
Mi az a doxing?
Alapjaiban megegyezik az Open Source Intelligence által lefedett tevékenységgel, azzal a különbséggel, hogy a publikum számára is elérhető információkat kifejezetten ártó, támadó szándékkal gyűjtik be és használják fel.
Mi az a exploit?
Az exploit olyan forráskód, bináris program vagy parancssorozat (szkript) formájában terjesztett szoftver, ami alkalmas egy szoftver vagy hardver biztonsági résének, hibájának kihasználására, így érve el a rendszer tervezője által nem várt viselkedést.
Kiből lehet hacker?
A hacker kifejezés alatt olyan számítástechnikai szakembert értünk, aki bizonyos informatikai rendszerek működését a publikus, vagy a nagy többség számára elérhető szint fölött ismeri. Ezek a szakemberek a számítástechnika egy vagy több ágát rendkívül magas szinten művelik. A köznyelvben a kiberbűnözőket is ezzel a névvel illetik, az esetek többségében tévesen. – Nem minden hacker kiberbűnöző és nem minden kiberbűnöző hacker.
Mi az a hátsó kapu?
A hátsó kapu, vagy más néven backdoor egy olyan beállítás vagy kártékony kód(részlet) egy rendszerben vagy szoftverben, ami a kibertámadók számára folyamatos bejutást vagy manipulációs lehetőséget biztosít.
Mi az a internetes zaklatás?
A cyberbullying (internetes zaklatás, csúfolás) leginkább a fiatalabb korosztályra jellemző pszichológiai támadási, bántalmazási forma, aminek során egy vagy több ember privát kommunikációban vagy nyilvános csatornákon egy kiszemelt társát/társukat megszégyeníti, csúfolja, zaklatja, megfélemlíti, manipulálja, idegesíti stb.
Mi az az Indicators of Compromise (IoC)?
Az Indicators of Compromise (IoC) gyűjtőnév a kiberbiztonsági incidensek során a bekövetkezett kompromittálódásra utaló jelek és bizonyítékok.
Mi az a kémprogram?
A kémprogramok, vagy más néven spyware-ek olyan digitális kártevők, amik jellemzően valamilyen vírusfertőzés útján jutnak az áldozat készülékére. A kémprogramok célja az áldozat által begépelt adatok és megtekintett tartalmak ellopása és eljuttatása a kémprogram tulajdonosai számára. A felhasznált adatokkal a támadók személyes adatokhoz, családi fotókhoz, privát videókhoz és banki információkhoz juthatnak hozzá.
Mi az a keylogger?
A keylogger egy olyan digitális kártevő, ami figyeli az áldozatok készülékén leütött karaktereket (felhasználónevek, jelszavak, szavak, mondatok, stb.), majd elküldi a kártevő tulajdonosának, egy kiberbűnözőnek.
Mi az a kibertér?
A kibertér az ember által mesterségesen létrehozott, dinamikusan változó tartomány, amelyben az információ gyűjtését, tárolását, feldolgozását, továbbítását és felhasználását végző, egymással hálózatba kapcsolt és az elektromágneses spektrumot is felhasználó infokommunikációs eszközök és rendszerek működnek, lehetővé téve ezzel az emberek és a különféle eszközök közötti folyamatos és globális kapcsolatot
Mi az a killware?
A killware olyan digitális kártevők (malware-ek) gyűjtőneve, amik képesek fizikai támadást is végrehajtani emberek ellen, azoknak sérülést okozva, esetleg halálát eredményezve. Ide sorolhatók például az olyan zsarolóvírusok, amik kifejezetten kórházakat és létfenntartó rendszereket támadnak meg.
Mi az a kriptotrójai?
A kriptotrójai (cryptotrojan) egy olyan digitális kártevő, amit felhasználói szoftverekbe rejtenek, hogy azok használata közben a kártevő a háttérben digitális pénzt (kriptovalutákat) bányásszon a felhasználók eszközeinek erőforrásaival, a felhasználók tudta nélkül, a kártevő készítői számára.
Mi az a malware?
A malware angol nyelvű kifejezés a digitális kártevők gyűjtőneve. A magyar nyelvben a legtöbb esetben csak vírusként vagy kártevőként hivatkoznak rájuk.
Mi az a Man-in-the-Disk (MitD)?
A Man-in-the-Disk (MitD) sérülékenység a sebezhető szoftveren és annak felhasználóján kívül egy harmadik fél (személy, vagy kártékony kód) számára is hozzáférést és/vagy módosítási lehetőséget biztosít a szoftver lokálisan tárolt adataihoz, komponenseihez.
Mi az a Man-in-the-Middle (MitM)?
A Man-in-the-Middle (MitM) támadás, másnéven közbeékelődéses támadás egy olyan támadásfajta, amikor a támadó a kommunikációt folytató felek közé bekapcsolódik, azok tudomása nélkül. Ez idő alatt a kommunikáció a támadó eszközén halad keresztül, ezáltal értékes adatokra és információkra tehet szert, lehallgatva és/vagy manipulálva azokat.
Mi az a Nulladik napi támadás?
A Nulladik napi (0-day, Zero-day) támadás során a kiberbűnözők vagy egy kártevő kód (vírus, trójai, ransomware, spyware, stb.) olyan szoftveres vagy hardveres sérülékenységet használ ki a célja elérése érdekében, ami még nem ismert sem a publikum, sem a sérülékenység által érintett szoftver fejlesztői előtt.
Mi az az OSINT?
Az OSINT (Open Source Intelligence) a katonai felderítés és a hírszerzés rendszerén kívül létező, a publikum (tehát minden egyén) számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott körben terjesztett, de nem minősített adatok szakmai szempontok alapján történő felkutatását, gyűjtését, szelektálását, elemzését-értékelését és felhasználását jelenti.
Mi az a payload?
Egy hálózati célpont (kiszolgáló, személyi számítógép, okostelefon, router stb) sérülékenységét kihasználó exploit által szállított, majd a célponton lefuttatott kód. Jellemzően valamilyen adatmanipulációs műveletet hajt végre vagy hátsó kaput nyit a célponton.
Mi az a penetrációs teszt (penteszt, behatolás tesztelés)?
A penetrációs teszt egy informatikai rendszer (kiszolgáló, weboldal stb.) értékelése biztonsági (szoftveres, konfigurációs) sebezhetőségek szempontjából. A sérülékenységvizsgálattal ellentétben a penetrációs (behatolás) tesztelés a vizsgálat tárgya által küldött válaszokból és viselkedési mintákból nemcsak feltételezi egy-egy sérülékenység meglétét, de azok kihasználhatóságát is teszteli offenzív módszerekkel.
Mi az a PDoS-támadás?
A PDoS-támadás (Permanent Denial-of-Service) során a támadó egy szabadon választott módszerrel bejut a célpontként kiválasztott eszközre, majd ott maradandó károkat okoz a memóriában futó és a tárhelyen tárolt adatokban, hogy a rendszer huzamosabb ideig elérhetetlen legyen. A támadás következtében szükség lehet az eszköz operációs rendszerének újratelepítésére, firmware-jének újraírására, esetenként pedig az egész hardver cseréjére.
Mi az a PGP (Pretty Good Privacy)?
A PGP egy olyan titkosítási megoldás, amelynél a felhasználó egy kulcspárossal rendelkezik. A kulcspár nyilvános felével bárki képes titkosítani az adatokat, viszont csak a privát kulcs tulajdonosa visszafejtheti az üzeneteket. Digitális aláírásként is használható, amely értesíti a felhasználót, ha az üzenet tartalmát illetéktelenül módosították.
Mi az a ransomware?
A ransomware, vagy más néven zsarolóvírus a számítógépes és okostelefonos vírusok egy speciális alfaja, ami letitkosítja az általa elérhető tárhelyeken tárolt dokumentumainkat, fotóinkat, videóinkat és egyéb fájljainkat, a visszaállításhoz szükséges kulcsot pedig csak váltságdíj (1-100 millió forint) fejében kaphatjuk meg.
Mi az a reklámprogram?
A reklámprogramok, vagy más néven adware-ek kéretlen reklámokat jelenítenek meg az áldozatok számítógépén. Az esetek jelentős részében ingyenes alkalmazásokkal együtt érkeznek (annak felhasználási feltételeként), így a felhasználók saját maguk telepítik az operációs rendszerrel. Több példányuk egyben kémprogram is, ami folyamatosan figyeli és kiszivárogtatja a készítők felé az áldozat tevékenységét.
Mi az a rootkit?
A rootkit egy olyan program, vagy programcsomag, ami egy adott operációs rendszeren próbál rendszergazdai jogosultságot elérni. Ha ez sikerül, a támadó parancsokat adhat ki, vagy irányíthatja azt a felhasználó tudta nélkül. A mai rootkitekhez malwareket, férgeket, vírusokat csatolnak, hogy mégjobban elrejtsék azokat és azok tevékenységeit.
Mi az a scam?
A scam kifejezés a spam (kéretlen reklámlevél) kifejezésből ered, tartalmát tekintve viszont leginkább adathalász és/vagy átverő e-mailnek tekinthető.
Mi az a sérülékenységvizsgálat?
A sérülékenységvizsgálat egy informatikai rendszer (kiszolgáló, weboldal stb.) értékelése biztonsági (szoftveres, konfigurációs) sebezhetőségek szempontjából. A penetrációs (behatolás) teszteléssel ellentétben a sérülékenységvizsgálat a vizsgálat tárgya által küldött válaszokból és viselkedési mintákból feltételezi egy-egy sérülékenység meglétét, annak kihasználhatóságát viszont nem teszteli offenzív módszerekkel.
Mi az az SQL Injection?
Az SQL Injection vagy SQL befecskendezés során a kibertámadó, vagy a feljogosított etikus hacker olyan speciális kódot, karakterláncot ad meg az online beviteli felületen (keresés, regisztrációs/bejelentkezési űrlap, stb.), ami a szerveroldali feldolgozás során eltéríti az adatbázislekérést és az adatbázis olyan részeihez enged (akár módosítási) hozzáférést, amihez biztosított körülmények között amúgy nem lenne hozzáférése. (További részletek)
Mi az a spyware?
A spyware-ek, vagy más néven kémprogramok olyan digitális kártevők, amik jellemzően valamilyen vírusfertőzés útján jutnak az áldozat készülékére. A kémprogramok célja az áldozat által begépelt adatok és megtekintett tartalmak ellopása és eljuttatása a kémprogram tulajdonosai számára. A felhasznált adatokkal a támadók személyes adatokhoz, családi fotókhoz, privát videókhoz és banki információkhoz juthatnak hozzá.
Mi az a trójai vírus?
A trójai vírusok olyan digitális kártevők, amik magukat valamilyen hasznos szoftverrel vagy egyéb tartalommal álcázzák. Az elmúlt években hamis vírusirtók formájában terjedtek a legnagyobb hatékonysággal, elhitetve a felhasználókkal, hogy egy igazi, működő antivírust telepítettek fel.
Mi az az XSS?
A Cross-site scripting (XSS) sérülékenység kihasználása során a kibertámadó olyan kódrészletet (payload) küld (vagy küldet be az áldozat böngészőjével) egy webes szolgáltatás kiszolgálójára vagy kliensoldali felületére, ami manipulálja a szolgáltatás kliensoldali működését. (További részletek)
Mi az a vírus?
A vírusok a digitális kártevők azon formája, ami saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindulatú, más állományokat használhatatlanná, sőt teljesen tönkre is tehet. Hatása ellen védekezni megfelelő vírusirtó szoftverrel többnyire lehetséges. – A köznyelvben a vírus kifejezést gyakran gyűjtőfogalomként használják, alatta az összes digitális kártevőt értve.
Mi az a vírusirtó?
A vírusirtó, vagy más néven antivírus egy olyan szoftver, ami megvédi készülékeinket a digitális kártevőkkel (vírusok, trójaik, zsarolóvírusok, kémprogramok, stb.), a komolyabb változatok pedig megvédenek minket az adathalászattól és óvják gyermekeinket az interneten fellelhető káros tartalmaktól.
Mi az a wildcard tanúsítvány/certificate és miért nem biztonságos?
A wildcard certificate (wildcard SSL tanúsítvány) alatt tipikusan olyan szerveroldali biztonsági tanúsítvány, amelynek „Subject Alternative Name” mezőjében nemcsak az elsődleges domain www aldomaines változata került megadásra, hanem a * karakterhelyettesítő segítségével számos egyéb domainvariáció is (pl.: *.makay.net). Ez a tanúsítványkibocsátási és -igénylési politika biztonsági kockázat miatt kerülendő, ugyanis egyetlen (szintén az adott tanúsítványt használó) kiszolgáló kompromittálódása maga után vonja a többi kiszolgáló kommunikációjának kompromittációját is. RFC 6125
Mi az a Zero-day támadás?
A Zero-day (0-day, nulladik napi) támadás során a kiberbűnözők vagy egy kártevő kód (vírus, trójai, ransomware, spyware, stb.) olyan szoftveres vagy hardveres sérülékenységet használ ki a célja elérése érdekében, ami még nem ismert sem a publikum, sem a sérülékenység által érintett szoftver fejlesztői előtt.
Mi az a zombihálózat?
A zombihálózat, vagy más néven botnet tagjai olyan felhasználói készülékek, amik egy vírusfertőzés következtében távolról irányítható kártevőt futtatnak. A zombinálózat „parancsnokai” képesek tömegesen (esetenként több százezres nagyságrendben) irányítani az áldozatok készülékeit, hogy azok túlterheléses támadást indítsanak egy-egy megadott célpont ellen. Így a támadók nem kerülnek közvetlen kapcsolatba a fő célponttal, helyettük az áldozatok fertőzött eszközei végzik el a munkát.
Mi az a zsarolóvírus?
A zsarolóvírus, vagy más néven ransomware a számítógépes és okostelefonos kártevők egy speciális alfaja, ami letitkosítja az általa elérhető tárhelyeken tárolt dokumentumainkat, fotóinkat, videóinkat és egyéb fájljainkat, a visszaállításhoz szükséges kulcsot pedig csak váltságdíj (1-100 millió forint) fejében kaphatjuk meg.