Афера 419 (Нигерийские письма)

Это вид мошенничества, при котором жертву убеждают заплатить, чтобы устранить препятствия на пути получения более крупной суммы в будущем. Такие схемы мошенничества возникли в Нигерии. Запросы на относительно небольшое “вложение” в обмен на крупный денежный перевод после “разблокировки счета” можно было получить в обычном письме, факсом, по телефону и, с появлением интернета, по электронной почте. Название — Афера 419 — происходит от статьи УК Нигерии, на которую ссылались в первых “письмах”. Позднее такие схемы распространились и на другие страны Африки.

Альфа-тестирование

Внутреннее приемочное тестирование программного обеспечения, выполняемое на ранних этапах разработки. Обычно альфа-тестирование проводится силами команды разработчиков продукта. На этом этапе выявляются грубые ошибки в реализации ПО, а также проверяются некоторые архитектурные решения. Итогами альфа-теста могут стать изменения функций программы.

Анонимайзер

Анонимайзер маскирует деятельность человека в Интернете, как правило, с помощью прокси-сервера, который действует как посредник и осуществляет доступ к Сети от имени клиентского компьютера, защищая личную информацию клиента (например, скрывая его IP-адрес). Возрастающее беспокойство по поводу конфиденциальности привело к учащению случаев использования анонимайзеров (например, браузера Tor).

Антивирусные базы

Базы данных антивируса хранят данные, необходимые для обнаружения и удаления вредоносного кода — серии вирусных сигнатур, или уникальных последовательностей байтов, специфичных для каждого отдельного зловреда. Сегодня сигнатурный анализ не самый распространенный метод защиты от вредоносного ПО.

Антивирус

Этот термин означает систему, которая, используя антивирусные базы, выявляет различные типы зловредов. Антивирус — базовый компонент большинства современных решений для борьбы с вредоносным ПО. Иногда термин ошибочно используется для описания любых решений, обеспечивающих безопасность.

Асимметричный алгоритм (криптография)

Криптографический алгоритм, который использует два разных математически связанных ключа —открытый и закрытый. Открытый ключ может быть доступен каждому и применяется для шифрования данных. Для их дешифровки требуется закрытый ключ, который хранится в секрете. Безопасность гарантируется трудностью факторизации больших целых чисел, которые являются произведением двух больших простых чисел. Несмотря на то, что умножать их просто, временные затраты на определение исходных простых чисел слишком велики даже для современных компьютеров.

Аутентификация

Аутентификация — это процесс определения, является ли кто-то (или что-то) тем, за кого пытается себя выдать. В контексте IT-процессов это значит, что учетные данные, предоставленные лицом, запрашивающим доступ к ресурсу, сравниваются с данными, имеющимися у ресурса. Если информация совпадает, пользователю предоставляется доступ. Процедура аутентификации может строиться на основе того, что вы знаете (пароль), что у вас есть (токен) или кем вы являетесь (биометрические данные — отпечаток пальца). Методы могут быть объединены, чтобы обеспечить более высокий уровень безопасности — двухфакторную или многофакторную… Прочитать полный текст статьи

Атака типа “отравление DNS-сервера” (DNS poisoning)

DNS-отравление заключается в манипуляции IP-адресами в записях, хранимых в памяти DNS-серверов. Цель — заставить DNS-сервер отправить в ответ на запрос не корректный, а указанный злоумышленником IP-адрес. Такая атака возможна, когда в операционной системе сервера есть уязвимость.

Атака с помощью скрытой загрузки

Скрытая загрузка — привычный метод распространения вредоносного ПО. Злоумышленники ищут незащищенные сайты и внедряют вредоносные скрипты в их HTTP- или PHP-код. Этот скрипт может установить вредоносное ПО напрямую на компьютер пользователя, посетившего сайт или создать IFRAME-форму, которая перенаправит жертву на сайт, контролируемый злоумышленниками. Для успеха атаки жертве не нужно выполнять никаких действий: достаточно посетить зараженный ресурс.

Атака “человек в браузере” (MITB)

Вид атаки, при котором злоумышленник берет под контроль трафик между компьютером пользователя и веб-сервером, обслуживающим сайт, и изменяет содержимое сайта. Вредоносное ПО внедряется в операционную систему устройства жертвы и устанавливает расширение браузера, которое при запуске страницы проверяет ее соответствие списку целевых сайтов, который есть у злоумышленников (чаще всего это сайты, связанные с финансовыми транзакциями). Если загружаемая страница соответствует значению в списке, расширение перехватывает и изменяет данные, введённые в веб-формы на этом сайте и отправленные веб-серверу.

Атака “человек посередине”

Смысл атаки “Человек посередине (от англ. Man-in-the-middle, MITM) заключается в том, что злоумышленник “пропускает” веб-трафик жертвы (возможно, путем изменения параметров DNS-сервера или файла hosts на машине жертвы) “через себя”. В то время пока жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, ПИН-код и т. п.).

Атака по сторонним каналам

Способ взлома криптографического алгоритма, основанный на анализе работы вспомогательных систем, участвующих в шифровании. В отличие от классического способа декодирования, который фокусируется на математической модели ключа, атака по сторонним каналам использует для этой цели косвенные данные. Одним из примеров реализации такого подхода является атака по времени. Суть метода заключается в анализе продолжительности обработки каждого этапа шифрования и сопоставлении этих данных с другими для выявления взаимосвязей.

Активный поиск угроз (также охота на угрозы и Threat Hunting)

Процесс проактивного обнаружения деятельности вредоносных программ в компьютерных сетях с участием специалистов по информационной безопасности. В отличие от пассивных средств защиты, таких как брандмауэры или системы антивирусного мониторинга, охота на угрозы предполагает обнаружение и предотвращение кибератаки на ранней стадии. Для этого проводится ручной или машинный анализ индикаторов компрометации (IoC), на основании которого делается предположение о несанкционированной активности в системе.