Ugrás a tartalomra

Fogalomtár

A B C D E F H I J K M P R S T V Z Mind

Az a folyamat, amely során ellenőrzésre kerül, hogy egy entitás (pl. felhasználó) valóban az-e, aminek/akinek mondja magát. A hitelesítés lehetővé teszi, hogy biztonságban tartsunk rendszereket azzal, hogy csak a hitelesített felhasználók vagy folyamatok férhetnek hozzá. Számos hitelesítési módszer létezik. Általános felhasználók esetében az egyik leggyakoribb a felhasználónév-jelszó páros, amit egy faktoros azonosításnak nevezünk, de manapság egyre több szolgáltatás esetében alkalmaznak kétfaktoros azonosítást, ami további információt (pl.: SMS-ben küldött kód) is igényel a hitelesítéshez. Az autentikáció megelőzi az autorizációt.

Az a folyamat, amely során az azonosított felhasználóhoz vagy eszközhöz eljárásbeli vagy hozzáférési jogokat társítunk. Az autorizáció során a megfelelő engedélyek folyamatosan ellenőrzésre kerülnek. Számítógépes rendszerek esetében az adminisztrátorok részletesen be tudják állítani, hogy adott felhasználó mihez és milyen szinten férhet hozzá, milyen akciókat hajthat végre. Logikailag az autentikáció után következik.

Egy olyan, a felhasználó számára általában nem látható program, amely telepítése után hozzáférést ad a számítógéphez egy jogosulatlan távoli félnek. A támadó így a felhasználó engedélye nélkül teljes kontrollt gyakorolhat a számítógép felett, adatokat tölthet le, másolatokat készíthet stb.

A keylogger vírus egy kártékony program, amely célzottan a felhasználó billentyűleütéseit rögzíti. Ezzel az adatokkal a támadók hozzáférhetnek olyan érzékeny információkhoz, mint jelszavak, felhasználónevek és hitelkártya-információk. Rejtve futnak a háttérben, így a felhasználó gyakran észre sem veszi jelenlétüket. Többféleképpen terjedhetnek: e-mailek mellékleteiként, hamis szoftverek formájában vagy sebezhető rendszerek kihasználásával.

A bot egy automatizmusokat végrehajtó program, amely önállóan vagy távoli parancsok alapján működik. Ezt gyakran rosszindulatú célokra is felhasználják. Gyakran részei lehetnek botneteknek.

A botok képesek ellenőrizni a számítógépek háttértárait, bizalmas információk után kutatva. Gyakran futnak a háttérben, a felhasználó tudta nélkül, felhasználva az eszköz erőforrásait kártékony célokra.

Feltört, 3. fél (hacker) által irányított informatikai eszközökből álló hálózat, amelyet károkozásra használnak. A károkozás leggyakoribb formái: kéretlen levelek tömeges küldése, szolgáltatás megtagadást okozó támadások (Denial of Service ─ DoS) indítása, adathalászat stb. A botneteket a kiberbűnözők gyakran bérbe adják különböző célokra.

Egy olyan bejelentkezési adat, jelszó vagy titkosítási kulcs feltörési módszer, ahol a támadók az összes lehetséges kombináción végigmennek, remélve, hogy helyesen tippelnek. Viszonylag régi támadási módszer, de még mindig hatékony és népszerű a hackerek körében. A jelszó hosszától és összetettségétől függően feltörés néhány másodperctől kezdve akár évekig is eltarthat.

Olyan adatrészletek, amelyeket a meglátogatott weboldalak tárolnak a számítógépen, pontosabban a böngésző szoftverekben (Google Chrome, Mozilla Firefox, Microsoft Edge stb.). Információt hordoznak a böngészési előzményekről. A sütik teszik lehetővé például, hogy egy webshop oldalára visszalátogatva a legutóbbi látogatáskor megtekintett terméket lássuk először vagy, hogy a korábban kosárba tett termékek továbbra is ott legyenek. Segítik, hogy a weboldalak személyre szabott élményt nyújtsanak. A sütik elengedhetetlenek az internet kényelmes működéséhez, ugyanakkor biztonsági problémák forrásai is lehetnek, leginkább a 3. féltől származó sütik (azon belül is különösen a zombi sütik tekintetében, amelyekből több másolatot is tárol a böngésző, ezért törlés után is „újraélednek”) esetében, amelyeket a felhasználók tevékenységének nyomon követésére hasznának marketingesek.

A digitális személyazonosság olyan elektronikus információk összessége, amelyek egy személyt azonosítanak az online térben. Ennek azonosító elemei lehetnek például a felhasználónév vagy e-mail cím, hitelesítő elemei pedig jelszó, biometrikus azonosítás stb. 

A DKIM (Domain Keys Identified Mail) egy e-mail hitelesítési módszer, amely lehetővé teszi a címzett számára, hogy ellenőrizze, az e-mail valóban a feltüntetett domainről származik-e. A levélküldő szerver a küldéskor digitálisan aláírja a levelet, így biztosítva, hogy az e-mail tartalmát nem módosították útközben, és valóban a megadott küldőtől érkezett. Ez segít csökkenteni az e-mail spoofing és a spam kockázatát.

A domain név egy egyedi, könnyen megjegyezhető cím, amelyet a weboldalak eléréséhez használnak, mint például a „cert.hu” vagy a „google.com”. A felhasználók a DNS-rendszernek köszönhetően, a domainnevek segítségével kapcsolódhatnak a weboldalakhoz.

A DNS-rendszer gyakorlatilag nem más, mint az internet „telefonkönyve”, egy olyan adatbázis, amelyben a domain nevek IP címekhez vannak rendelve. Elosztott rendszerről van szó, vagyis nem egyetlen DNS adatbázis van, hanem számtalan DNS szerver szerte a világon, amelyek hierarchikus viszonyban állnak és képesek kommunikálni egymással. Elsődleges feladata, hogy lefordítsa az emberek számára érthető tartománynevet a hálózati eszközök számára érthető IP címre, vagy vissza (reverz DNS), hogy az adott erőforrás megtalálható legyen a hálózaton.

Az e-mail spoofing egy olyan technika, amely során a támadó hamisítja az e-mail feladó címét, hogy az üzenet úgy tűnjön, mintha egy megbízható forrásból érkezett volna. Ezzel a módszerrel gyakran próbálnak meg személyes adatokat kicsalni vagy rosszindulatú programokat terjeszteni. Az ilyen típusú támadások felismerése és elkerülése érdekében fontos a gyanús e-mailek alapos ellenőrzése.

Az egyszer használatos jelszó egy ideiglenes, egyetlen alkalommal használható jelszó, amelyet a biztonság növelésére használnak online tranzakciók és bejelentkezések során. Az OTP-k SMS-ben, e-mailben, vagy alkalmazásokban érkeznek, és csökkentik a hagyományos jelszavakhoz kapcsolódó visszaélések kockázatát.

Ez a szoftver képes magát reprodukálni és terjeszteni a számítógépeken és hálózatokon keresztül, kihasználva ezek sebezhetőségeit és hiányos biztonsági beállításait. Terjedéséhez a fertőzés után nem szükséges felhasználói interakció. Okozhatja az adatok elvesztését, rendszerleállást és hálózati teljesítmény csökkenését, és akár botnetekbe is kapcsolódhat.

Egy olyan, hálózathoz kapcsolt IT biztonsági eszköz, amely kibertámadások valószínű célpontjait (pl.: sebezhető hálózatokat) utánozza azzal a céllal, hogy bevonzza a támadási kísérleteket. Amikor a kiberbűnözők bejutnak ezekbe a „csali” rendszerekbe, a biztonsági szakemberek információkat gyűjthetnek betörés módjával, céljával és az elkövetőkkel kapcsolatban, amely hozzájárul a valós célpontok támadási kísérleteinek elhárításához.

Egy olyan kiberbiztonsági támadás, amely során a támadó illetéktelenül módosítja egy weboldal tartalmát. Ezek a támadások általában a honlap látogatói számára látható változtatásokat eredményeznek, például az oldal címének megváltoztatása, hírek vagy üzenetek hozzáadása, vagy akár az oldal teljes tartalmának cseréje. Gyakran a támadók olyan sebezhetőségeket használnak ki, mint a gyenge jelszavak, a rosszul frissített szoftverek vagy a biztonsági hibák a webhelyek tartalomkezelő rendszereiben.

Bármilyen, hálózathoz csatlakozott számítógép (személyi számítógép, munkaállomás, nagyszámítógép) vagy egyéb eszköz.

A  HTTP (Hypertext Transfer Protocol) biztonságos változata, amely az elsődleges protokoll, amelyet a webböngésző és a weboldal közötti adatátvitelre használnak. A HTTPS (S = Secure, azaz biztonságos) titkosítva van az adatátvitel biztonságának növelése érdekében. Ez különösen fontos, amikor a felhasználók érzékeny adatokat továbbítanak, például online vásárláskor bankkártya adatok megadása, vagy e-mail szolgáltatásba vagy egyéb szolgáltatóhoz való bejelentkezéskor.

Az IMAP (Internet Message Access Protocol) egy szabványos e-mail lekérési protokoll. Az e-mail üzeneteket egy levelezőszerveren tárolja, és ezzel lehetővé teszi, hogy bárhonnan és bármilyen eszközről elérje az e-mailjeit.

Az IP (Internet Protocol) cím az internethez csatlakozó eszközök egyedi numerikus azonosítója, ami alapján magtalálhatóak a hálózaton. Minden, az internetre kapcsolt számítógépnek van IP-címe, de egy cím tartozhat több eszközhöz is (pl.: NAT vagy proxy használat esetén), illetve egy eszköznek lehet több címe is (pl.:számítógép különböző hálózati eszközeit azonosítására) Az IP-címet általában az internetszolgáltató (ISP) jelöli ki és lehet fix vagy rendszeresen változó (dimanimkus). A lakossági szolgáltatást igény bevevő otthoni gépekre leginkább az utóbbi jellemző. Megkülönböztetünk IPv4-es (korábbi rendszer, 4 db ponttal elválasztott számsor), illetve IPv6-os címeket (későbbi rendszer, hexadecimális alakban ábrázolva nyolc négyes csoportra osztott számsor kettősponttal elválasztva).

A jelszókezelő egy olyan szoftveres eszköz, amely biztonságosan tárolja és kezeli a felhasználók jelszavait. Ezek az alkalmazások lehetővé teszik a felhasználók számára, hogy erős, egyedi jelszavakat hozzanak létre és tároljanak anélkül, hogy emlékezniük kellene rájuk. A jelszókezelők titkosítják a jelszavakat, és egy mesterjelszóval védik őket, így a felhasználóknak csak egyetlen jelszót kell megjegyezniük.

A kattintásos csalás az internetes reklámokra való kattintás mesterséges generálása a reklámbevételek növelése, üzleti versenytársak hátráltatása vagy adatok gyűjtése érdekében. Általában automatizált botok végzik, magukat valódi érdeklődőnek tettetve.

Ez a szoftver titokban gyűjti az érzékeny információkat a felhasználó számítógépéről vagy eszközéről, például böngészési szokásokról, jelszavakról vagy banki adatokról. Általában a felhasználó tudta nélkül települ, gyakran más alkalmazásokkal együtt vagy gyanús forrásból letöltött szoftverekkel. Gyakran reklámokat is megjelenítenek, adatokat gyűjtenek a felhasználói szokásokról, vagy akár a számítógép vezérlését is átvehetik.

Olyan felhasználó azonosítási módszer, amely kétféle azonosítást igényel az erőforrások és az adatok eléréséhez. A megszokott felhasználónév–jelszó pároson túl valamilyen további információ is szükséges, hogy a felhasználó igazolhassa, hogy valóban ő kívánja elérni az adott erőforrást. Ez lehet ujjlenyomat, e-mailben vagy sms-ben küldött egyszer használatos kód, USB vagy NFC kulcs stb. Egy további védelmi réteget képez a felhasználói fiókok számára, hiszen jelszó szivárgás esetén sem tudnak illetéktelenek hozzáférést nyerni.

A Man-in-the-Middle (MitM) támadás egy olyan kiberbiztonsági fenyegetés, ahol a támadó észrevétlenül közbeékelődik két fél közötti kommunikációba. Így a támadó hozzáférhet az átvitt adatokhoz, módosíthatja azokat, vagy akár érzékeny információkat is ellophat, miközben a kommunikáló felek azt hiszik, hogy biztonságos kapcsolatban állnak egymással.

Olyan kéretlen e-mail (spam), amely rosszindulatú tartalmat, például vírusokat vagy rosszindulatú programokat tartalmazó linkeket vagy mellékleteket tartalmaz.

Minden olyan rosszindulatú szoftver, amelyet szándékosan károkozásra terveztek, hogy adatot lopjanak vagy kárt tegyenek számítógépekben vagy teljes rendszerekben. Ilyenek például a vírusok, trójai programok, zsaroló programok stb.

Az a megtévesztő gyakorlat, amely során csalók ismert szervezeteknek, vállalatoknak, vagy egyéb bizalomkeltő forrásnak adják ki magukat és így próbálják weblapok, e-mailek vagy más üzenetek segítségével megszerezni mások személyes adatait (pl.: felhasználói azonosítók, jelszavak, bankkártya stb.)

A POP3 (Post Office Protocol Version 3) egy szabványos e-mail lekérési protokoll. Úgy működik, hogy letölti az e-maileket a szerverről egyetlen számítógépre, majd törli azokat a szerverről. A letöltött e-mailek így csak az adott eszközről lesznek elérhetőek. Ha az e-mailekhez másik eszközről szeretnénk hozzáférni, akkor a korábban már letöltött e-mailek nem lesznek elérhetőek.

Ez a szoftver zavaró reklámokat jelenít meg a felhasználó számítógépén, amelyek a böngészési élményt ronthatják, de biztonsági kockázatot is jelenthetnek. Általában ingyenes alkalmazásokhoz csatolva vagy gyanús forrásból letöltött szoftverek részeként települ, gyakran a felhasználó tudta nélkül. Néhány reklámprogram agresszíven viselkedhet, például átirányítja a böngészőt gyanús webhelyekre vagy megváltoztatja a böngésző beállításait.

A rootkitek olyan háttérben futó programok, amelyek észrevétlenül képesek károkat okozni a számítógépünk működése közben. Ezek a programok általában valamilyen rendszerközeli alkalmazás vagy folyamat mögé épülnek be, így látszólagosan nem változtatják meg azok működését. A rootkitek képesek különböző adatokat továbbítani külső feleknek vagy akár backdoort kialakítani, amely lehetővé teszi a támadó fél számára a szabad be- és kilépést az áldozat gépén.

Adathalászat, azaz phishing SMS-en keresztül.

Tömegesen küldött, kéretlen, elektronikus (e-mail, sms, telefon hívás, közösségi média) úton érkező üzenet. Az üzenetek tartalma jobb esetben csak érdektelen marketing szöveg, rosszabb esetben azonban tudatos megtévesztésre, adathalásztra (phishing) törekednek, vagy vírust terjesztenek (malspam).

A DoS (szolgáltatás megtagadása) egy olyan kiberbiztonsági támadás, amely során a támadó szándékosan elárasztja egy szolgáltatás vagy hálózat erőforrásait, hogy megakadályozza a hozzáférést vagy a szolgáltatás elérését az igazi felhasználók számára. A DoS támadások gyakran arra irányulnak, hogy túlterheljék a szervereket, hálózatokat vagy webhelyeket, ami eredményeként azok válaszideje lelassul vagy akár teljesen megszűnik.

A szótári alapú támadás egy olyan jelszófeltörési módszer, amely során egy támadó gyakran használt jelszavakat vagy szavakat próbál meg egy felhasználói fiók feltörése érdekében. A támadók egy előre összeállított szótárban szereplő szavakat, kifejezéseket vagy jelszólistákat használnak fel, hogy gyorsan és hatékonyan próbálják meg kitalálni a jelszót. Ez a módszer különösen hatékony, ha a felhasználók egyszerű, gyakori vagy szótári szavakat használnak jelszóként.

A trójai olyan rosszindulatú szoftver, amely egy ártalmatlan programnak álcázza magát, de a funkciók ellátása mellett titokban kárt okoz vagy érzékeny információkat lop. A trójai általában álcázott módon terjed, gyakran e-mail mellékletekkel vagy hamis weboldalakon keresztül. Számos káros tevékenységet végezhet, például adatok lopását, rendszerleállást, vagy akár backdoort is nyithat.

Egy olyan hálózatbiztonsági rendszer, amely megakadályozza, hogy a számítógépbe illetéktelen behatolás történjen a hálózaton (pl.: internet) keresztül. Olyan programok/eszközök, amelyek megadott szabályok szerint felügyelik és szűrik a hálózati forgalmat, blokkolva minden károsnak ítélt elemet.

A végponttok közötti titkosítás (E2EE) egy olyan titkosítási módszer, amely biztosítja, hogy az üzeneteket csak a kommunikációban részt vevő felek tudják elolvasni. Az üzenetek titkosítva vannak az elküldés pillanatától kezdve, és csak a címzett eszközén kerülnek visszafejtésre, így még a szolgáltatók sem férhetnek hozzá a tartalmukhoz.

Olyan számítógépes program, amely képes önmagát másolni és megfertőzni a számítógépet a felhasználó engedélye vagy ismerete nélkül.

Olyan program, amely megakadályozza az adott számítógépre vagy egy hálózatba rosszindulatú programok juthassanak be illetéktelen adatgyűjtési vagy egyéb károkozási céllal.

Jelentése virtuális magánhálózat. Biztonságos kapcsolatot biztosít az internethez egy privát csatornán keresztül. A VPN titkosítja a felhasználó adatait és elrejti az IP címét.

Ez a rosszindulatú szoftver a felhasználó számítógépére vagy hálózatára települve titkosítja vagy zárolja az érzékeny fájlokat. A támadó a felhasználótól váltságdíjat követel a fájlok vagy rendszer visszaállításáért, ennek határidőt is szabva. Bejuthatnak gyanús e-mail mellékletek vagy letöltött fájlok révén, vagy sebezhetőségeket kihasználva.