Сигнатура атаки

Образец, используемый для идентификации атаки в сети, как правило, эксплуатирующей уязвимость операционной системы или приложения. Такие сигнатуры применяются системой обнаружения вторжений (Intrusion Detection System, IDS) или брандмауэром для обезвреживания вредоносных действий.

Синий экран смерти (BSoD)

Название сообщения о системной ошибке Windows при выявлении некорректно работающего кода или повреждения системных файлов, своеобразная защитная реакция на потенциальное повреждение, вызывающая остановку системы. При возникновении ошибки на экране компьютера появляется белый текст на синем фоне, содержащий информацию, по которой можно установить причину ошибки.

Сеть доставки контента (CDN-сеть)

Сеть серверов, предназначенная для оперативной доставки содержимого веб-страниц пользователям. Каждый узел CDN-сети хранит и регулярно обновляет копию сайта-источника. При обращении к ресурсу пользователь получает данные не с центрального сервера, а от ближайшего источника в составе сети. Использование CDN-сети уменьшает время загрузки страниц и увеличивает доступность сайта — если один из узлов не отвечает, контент будет загружен с другого. К минусам использования сетей доставки контента относят проблемы с дистрибуцией оперативного содержимого, а также сложные настройки DNS исходного ресурса. Крупные порталы создают… Прочитать полный текст статьи

Словарная атака

Метод подбора пароля (или ключа шифрования), заключающийся в переборе слов из словаря до тех пор, пока пароль не будет найден. Такой метод сработает, в случае если в качестве пароля используется обычное слово, а не комбинация букв, чисел и специальных символов. В случае, когда используется сложный пароль, взломщикам приходится применять брутфорс-атаку. Один из способов снизить шансы успеха словарной атаки — ограничить количество попыток ввода пароля.

Средства удаленного администрирования (RAT, Remote access tools)

Программы для удаленного доступа к компьютеру или иному устройству, которое подключено к Интернету или локальной сети. Средства удаленного администрирования могут быть частью программного продукта или отдельной утилитой. При помощи RAT осуществляется дистанционная настройка приложений и устройств. С точки зрения информационной безопасности удаленное администрирование является критически важной функцией. При ее реализации разработчики применяют средства авторизации и шифрования. Злоумышленники могут использовать уязвимые RAT для запуска вредоносных программ на компьютере жертвы.

Соль

Последовательность данных, которую добавляют к криптоключу для предотвращения декодирования информации методом перебора. При шифровании двух одинаковых наборов данных их хеш-функции будут идентичны, что может быть использовано киберпреступником для взлома криптографического алгоритма. Соль решает эту проблему, делая каждую последовательность уникальной. В случае шифрования коротких блоков информации (например, пароля), соль увеличивает длину исходной строки, что также затрудняет декодирование ключа. Соль может быть статической или формироваться динамически. Последний вариант более устойчив ко взлому.

Скиммер

Устройство для похищения конфиденциальной информации в банкоматах. Скиммер может представлять собой накладку на приемник пластиковых карт и считывать данные с их магнитной ленты, или представлять собой скрытую видеокамеру, установленную на банкомате. Для кражи PIN-кода применяются фальшивые клавиатуры, которые передают информацию о введенной комбинации злоумышленнику. Отдельный класс скиммеров позволяет делать копию банковской карты, получив к ней доступ на короткое время. Такой скимминг встречается при расчетах банковской картой в небольших магазинах и предприятиях общественного питания.

Скимминг

Вид мошенничества, когда злоумышленники крадут данные банковской карты (реквизиты, ПИН-код и др.) c помощью специального считывающего устройства – скиммера. Скиммером может служить пластиковая накладка, прикрепляемая к кардридеру банкомата, миниатюрная видеокамера в диспенсере, а также вредоносное ПО, внедряемое в формы для ввода данных при онлайн-платежах и т.д.

Спящие вирусы

Как правило, под “спящими вирусами” понимают пассивные импланты – вредоносное ПО, которое практически не подает признаков активного заражения, чтобы снизить вероятность своего обнаружения, и начинает работу только после получения специального “пробуждающего” сигнала. Это инструмент профессиональных и осторожных киберпреступников, поэтому используется, в основном, в рамках целевых атак на финансовые учреждения или операций, спонсируемых государством. Ссылки по теме: Большое банковское ограбление: APT-кампания Carbanak Lazarus: образ действия и контрмеры А вдоль транзакций трояны с косами стоят… И тишина… ProjectSauron: кибергруппировка вскрывает зашифрованные каналы… Прочитать полный текст статьи

Социальная инженерия

Подразумевает манипуляции действиями человека без использования технических средств. В контексте кибербезопасности —незаметное принуждение пользователя сделать что-то, что подвергает риску их безопасность или безопасность организации, в которой которую они работают. Успех в значительной степени зависит от удачной маскировки вредоносных и нежелательных сообщений под легитимные (в некоторых могут быть даже советы по борьбе с киберпреступностью). Цель — вызвать ответную реакцию у жертвы: щелкнуть по зараженному вложению электронной почты, перейти по вредоносной ссылке или ответить на ложное уведомление.

Спам

Спамом обычно называется нежелательная электронная почта. Она фактически является нежелательной рекламой, эквивалентом физической нежелательной рекламы в форме писем или телефонных звонков.

Спуфинг (Spoofing)

Тип атаки, основанной на фальсификации передаваемых данных. Спуфинг может быть нацелен на получение расширенных привилегий и основан на обходе механизма верификации при помощи формирования запроса, аналогичного настоящему. Одним из вариантов такой подмены является подделка HTTP-заголовка для получения доступа к скрытому контенту. Целью спуфинга может также быть обман пользователя — классическим примером подобной атаки может служить подмена адреса отправителя в письмах электронной почты.

Стеганография

Технология передачи секретной информации через скрытые каналы путем внедрения ее в другой объект (файл или сообщение), называемый стегоконтейнером. Внешне передаваемая информация и ее носитель не представляют никакой ценности, зачастую об истинном значении также не догадывается и агент передачи. Яркий пример – когда в графическом изображении скрыт код с текстовой информацией.