APT (Advanced Persistent Threat)
یک رخنه امنیتی که مهاجم را قادر میسازد تا برای مدت طولانی به سیستم دسترسی یا کنترل کند، معمولاً بدون اینکه صاحب سیستم از نقض آن مطلع باشد. اغلب یک APT از آسیبپذیریهای ناشناخته متعدد یا حملات روز صفر استفاده میکند، که به مهاجم اجازه میدهد حتی با مسدود شدن برخی از بردارهای حمله، دسترسی به هدف را حفظ کند.
دارایی سایبری
دارایی سایبری به اقلام ارزشمندی اطلاق میشود که در فضای سایبری وجود دارند. داراییهای سایبری را میتوان به چهار دسته مجزای سختافزار، نرمافزار، سرویس و داده تقسیم نمود.
بات نت
مجموعهای از رایانهها که به مهاجم این امکان را میدهند تا از راه دور از منابع سیستم برای انجام اقدامات غیرقانونی یا مجرمانه استفاده کند، این اقدامات شامل حملات DoS، میزبانی سرویسهای وب نادرست، جعل DNS، انتقال هرزنامه، استراق سمع ارتباطات شبکه، ضبط ارتباطات VOIP و تلاش برای شکستن رمزگذاری یا هش رمز عبور است. بات نتها میتوانند از دهها تا بیش از یک میلیون کامپیوتر تشکیل شوند. اصطلاح باتنت شکل کوتاه شده شبکه رباتیک است.
clickjacking
یک تکنیک مخرب که توسط آن یک قربانی فریب داده میشود تا روی یک URL یا لینک، دکمه یا شیء صفحه نمایش دیگری غیر از آنچه که کاربر در نظر گرفته کلیک کند. کلیک جک را می توان به روش های مختلفی انجام داد. یکی از آنها این است که یک صفحه وب به صورت پنهانی پشت صفحه وب دیگری که قابل مشاهده است بارگذاری شود، به گونهای که لینکهای واضح و جلوی چشم کاربر و موارد مخربی که باید توسط قربانی کلیک شوند روی هم قرار گیرند و با کلیک بر روی یک لینک آشکار در واقع لینک صفحه پنهان که مخرب است هم انتخاب شود.
نقض دادهها
وقوع افشای اطلاعات محرمانه، دسترسی به اطلاعات محرمانه، تخریب داراییهای دادهای یا سوء استفاده از یک محیط IT خصوصی. به طور کلی، نقض داده منجر به دسترسی به دادههای داخلی بدون مجوز برای نهادهای خارجی می شود.
سرقت دادهها
عمل سرقت عمدی دادهها است. سرقت دادهها میتواند از طریق از دست دادن دادهها (دزدی فیزیکی) یا نشت دادهها (دزدی منطقی) رخ دهد. از دست دادن اطلاعات زمانی رخ میدهد که یک دستگاه ذخیرهسازی گم یا دزدیده شود. نشت داده زمانی اتفاق میافتد که کپیهایی از دادهها در اختیار اشخاص غیرمجاز باشد.
DDOS یا Distributed Denial of Service
حمله ای که تلاش می کند دسترسی و استفاده از یک منبع را مسدود کند. این حمله نقض در دسترس بودن است. DDOS (یا DDoS) گونهای از حمله DoS است (به DOS مراجعه کنید) و میتواند شامل حملات فوجی، از بین بردن توان ارتباطی و تقاضای بیش از اندازه منابع سرور باشد. وجه تمایز DDOS از DOS در این است که ترافیک حمله ممکن است از منابع متعددی منشأ گرفته یا از سیستمهای واسطهای متعدد منعکس یا منعکس شود. هدف از حمله DDoS تقویت قابل توجه سطح حمله فراتر از آن چیزی است که میتواند توسط یک سیستم حمله ایجاد شود است تا قربانیان بزرگتر و محافظت شده بیشتری را بارگذاری کند. حملات DDoS اغلب با استفاده از بات نت انجام میشود. (ببات نت در موارد بالا توضیح داده شد.)
DOS (Denial of Service)
حملهای که تلاش میکند دسترسی و استفاده از یک منبع را مسدود کند. این نقض در دسترس بودن است. حملات DOS (یا DoS) شامل حملات سیلآسا، از بین بردن توان ارتباطی و تقاضای بیش از حد منابع است. یک حمله سیلآسا، حجم عظیمی از ترافیک شبکه را به هدف می فرستد و توانایی دستگاهها و سرورهای شبکه برای مدیریت را بیش از حد بارگذاری میکند. در این حالت به طور مکرر درخواست اتصال به یک هدف ارسال میشود تا تمام منابع سیستم مربوط به اتصالات را مصرف کند، که از برقراری یا حفظ سایر اتصالات صحیح جلوگیری کند. یک درخواست منبع DoS به طور مکرر منبعی را از یک سرور درخواست میکند تا آن را بیش از حد مشغول نگه دارد تا توان پاسخگویی آن را به سایر درخواستها سلب نماید.
DLP (Data Loss Prevention)
مجموعهای از مکانیسمهای امنیتی که هدف آن جلوگیری از حذف دادهها و/یا نشت دادهها است. از دست دادن دادهها زمانی رخ میدهد که یک دستگاه ذخیرهسازی گم یا دزدیده شود، در حالی که نشت دادهها زمانی رخ میدهد که کپی هایی از دادهها در اختیار اشخاص غیرمجاز باشد. در هر دو مورد، دادهها برای کسانی که نباید دسترسی داشته باشند قابل دسترسی است. هدف DLP جلوگیری از چنین رخدادهایی از طریق تکنیکهای مختلف مانند کنترلهای دسترسی دقیق روی منابع، جلوگیری از روشهای مختلف انتفال فایل از روی رایانه ها مثل مسدود کردن استفاده از پیوستهای ایمیل، جلوگیری از تبادل فایل شبکه به سیستمهای خارجی، مسدود کردن copy paste، غیرفعال کردن استفاده از شبکههای اجتماعی و رمزگذاری دادههای ذخیرهشده است.
DMZ (Demilitarized Zone)
بخش یا زیرشبکه یک شبکه خصوصی که در آن منابعی میزبانی میشود که از طریق اینترنت به آن دسترسی وجود دارد. DMZ با استفاده از فایروال از شبکه خصوصی جدا میشود و از سوء استفادههای آشکار و حملات اینترنت با استفاده از فایروال محافظت میشود. یک DMZ میتواند در دو پیکربندی اصلی مستقر شود. یکی از روشها، پیکربندی زیرشبکه غربالشده است که ساختار I-F-DMZ-F-LAN را دارد (یعنی اینترنت، سپس فایروال، سپس DMZ، سپس فایروال دیگر، سپس LAN خصوصی). روش دوم، پیکربندی فایروال چند خانهای است که ساختار یک فایروال منفرد با سه رابط دارد، یکی به اینترنت متصل میشود، دیگری به DMZ و سومی به LAN خصوصی.
CVE (Common Vulnerabilities and Exposures)
یک پایگاه داده آنلاین از حملات، سوء استفادهها و مصالحهها که توسط سازمان MITER به نفع عموم اداره می شود. این شامل تمام حملات و سوء استفادههای شناخته شده برای هر نوع سیستم کامپیوتری یا محصول نرمافزاری است. اغلب حملات و اکسپلویتهای جدید مدتها قبل از اینکه فروشنده به مشکل اعتراف کند یا یک به روزرسانی یا وصله برای رفع نگرانی منتشر کند، در یک CVE ثبت میشود.
تست نفوذ (Penetration Testing)
تست نفوذ (Penetration Testing) فرآیندی میباشد که در آن متخصصان امنیت به شبیهسازی حملات سایبری علیه سیستمها، شبکهها، و برنامههای کاربردی یک سازمان میپردازند تا نقاط ضعف و آسیبپذیریهای موجود را شناسایی کنند. این روش با هدف ارزیابی امنیت و قابلیت دفاع در برابر حملات واقعی انجام میشود و شامل مراحل مختلفی همچون جمعآوری اطلاعات، تحلیل آسیبپذیریها، تست نفوذ و در نهایت ارائه گزارش و پیشنهادات به سازمان است. تست نفوذ به سازمانها کمک میکند تا تهدیدات بالقوه را پیشبینی کرده و تدابیر لازم برای تقویت امنیت سایبری خود را اتخاذ کنند.
سیستم مدیریت امنیت اطلاعات (ISMS)
مجموعهای از سیاستها، فرآیندها، و کنترلها است که برای مدیریت و حفاظت از اطلاعات یک سازمان طراحی میشود. هدف ISMS ارزیابی و کاهش خطرات مرتبط با اطلاعات و حفظ محرمانگی، یکپارچگی، و در دسترس بودن آنها است. این سیستم شامل مراحل شناسایی داراییهای اطلاعاتی، ارزیابی تهدیدات و آسیبپذیریها، تعیین سیاستهای امنیتی، آموزش و آگاهی کارکنان و همچنین نظارت و بهبود مستمر است. ISMS معمولاً بر مبنای استانداردهایی مانند ISO/IEC 27001 پیادهسازی میشود تا به سازمانها کمک کند تا یک رویکرد ساختاریافته و مؤثر در مدیریت امنیت اطلاعات داشته باشند.
SIEM (Security Information and Event Management)
نظامی است که برای جمعآوری، تجزیه و تحلیل و مدیریت اطلاعات و رویدادهای امنیتی در یک سازمان طراحی شده است. این سیستمها به جمعآوری دادهها از منابع مختلف، شناسایی تهدیدات، و واکنش به حوادث امنیتی کمک میکنند.
احراز هویت چندعاملی (Multi-Factor Authentication یا MFA)
روشی امنیتی است که برای تأیید هویت کاربران از ترکیبی از دو یا چند عامل مختلف استفاده میکند. این عوامل معمولاً به سه دسته اصلی تقسیم میشوند: چیزی که کاربر میداند (مانند رمز عبور)، چیزی که کاربر دارد (مانند تلفن همراه یا توکن امنیتی) و چیزی که کاربر است (مانند اثر انگشت یا شناسایی چهره). هدف از پیادهسازی MFA افزایش سطح امنیت است، زیرا حتی اگر یک عامل (مثلاً رمز عبور) به خطر بیفتد، عوامل دیگر به عنوان لایههای اضافی محافظتی عمل میکنند و دسترسی غیرمجاز به حسابهای کاربری و اطلاعات حساس را به شدت کاهش میدهند.
فایروال وب (WAF)
Jیک سیستم امنیتی است که به منظور محافظت از برنامههای تحت وب در برابر حملات سایبری طراحی شده است. این ابزار به عنوان یک لایه حفاظتی میان کاربر و اپلیکیشن عمل میکند و توانایی شناسایی و مسدودسازی تهدیداتی نظیر SQL Injection، Cross-Site Scripting (XSS) و دیگر حملات رایج را دارد. WAF با تجزیه و تحلیل ترافیک HTTP/HTTPS و اعمال قوانین امنیتی، بهبود امنیت برنامهها و حفاظت از دادههای حساس سازمانها را فراهم میآورد. با توجه به رو به رشد بودن حملات سایبری، استفاده از WAF به یکی از الزامات اساسی در استراتژیهای امنیت سایبری تبدیل شده است.
UTM
UTM یا مدیریت تهدید یکپارچه، به فناوریها و ابزارهایی اشاره دارد که میتوانند چندین خدمت امنیتی مختلف را در یک دستگاه یا راهحل ترکیب کنند. این خدمات معمولاً شامل فایروال، سیستم تشخیص و پیشگیری از نفوذ (IDS/IPS)، نرمافزار ضد ویروس، فیلتر کردن وب و VPN (شبکه خصوصی مجازی) است.
Sandbox
سندباکس محیطی است که در آن میتوان برنامهها را در یک فضای مجزا و ایزوله اجرا کرد. این محیط به گونهای طراحی شده است که اعمال و دسترسیهای برنامهها به منابع سیستم محدود باشد. به عبارت دیگر، اگر برنامهای در داخل سندباکس دچار خرابی یا رفتار غیرمنتظره شود، اثرات آن تنها در همان سندباکس باقی میماند و به سیستم اصلی آسیب نمیزند.
NDR (Network Detection and Response)
NDR به معنای “شناسایی و پاسخ به تهدیدات شبکه” است و به مجموعهای از تکنیکها و فناوریها اطلاق میشود که برای شناسایی تهدیدات شبکهای و پاسخ به آنها طراحی شدهاند. این سیستمها به پیمایش ترافیک شبکه و تجزیه و تحلیل رفتار کاربران و دستگاهها میپردازند و قادر به شناسایی فعالیتهای غیرعادی هستند.