معجم TechCrunch السيبراني | تك كرانش
الأمن السيبراني هو عالم مليء بالمصطلحات التقنية والمصطلحات. في TechCrunch، كنا نكتب عن الأمن السيبراني لسنواتوحتى أننا نحتاج في بعض الأحيان إلى تجديد معلوماتنا عما تعنيه كلمة أو تعبير معين بالضبط. ولهذا السبب قمنا بإنشاء هذا المسرد، والذي يتضمن بعض الكلمات والتعبيرات الأكثر شيوعًا – وغير الشائعة – التي نستخدمها في مقالاتنا، بالإضافة إلى شرح لكيفية – ولماذا – نستخدمها.
هذه خلاصة قيد التطوير، وسنقوم بتحديثها بانتظام.
القدرة على تشغيل أوامر أو تعليمات برمجية ضارة على نظام متأثر، وغالبًا ما يكون ذلك بسبب وجود ثغرة أمنية في برنامج النظام. يمكن تنفيذ التعليمات البرمجية التعسفية إما عن بعد أو من خلال الوصول الفعلي إلى النظام المتأثر (مثل جهاز شخص ما). في الحالات التي يمكن فيها تنفيذ تعليمات برمجية عشوائية عبر الإنترنت، عادةً ما يطلق الباحثون الأمنيون على هذا تنفيذ التعليمات البرمجية عن بعد.
في كثير من الأحيان، يتم استخدام تنفيذ التعليمات البرمجية كوسيلة لزرع باب خلفي للحفاظ على الوصول طويل الأمد والمستمر إلى هذا النظام، أو لتشغيل البرامج الضارة التي يمكن استخدامها للوصول إلى أجزاء أعمق من النظام أو الأجهزة الأخرى على نفس الشبكة.
(انظر أيضًا: تنفيذ التعليمات البرمجية عن بعد)
شبكات الروبوت هي شبكات من الأجهزة المتصلة بالإنترنت التي تم اختراقها، مثل كاميرات الويب وأجهزة التوجيه المنزلية، والتي تم اختراقها بواسطة البرامج الضارة (أو في بعض الأحيان كلمات مرور ضعيفة أو افتراضية) لأغراض استخدامها في الهجمات الإلكترونية. يمكن أن تتكون شبكات الروبوت من مئات أو آلاف الأجهزة، ويتم التحكم فيها عادةً بواسطة خادم أوامر وتحكم يرسل الأوامر إلى الأجهزة المحاصرة. يمكن استخدام شبكات الروبوت لمجموعة من الأسباب الضارة، مثل استخدام شبكة الأجهزة الموزعة لإخفاء وحماية حركة مرور مجرمي الإنترنت على الإنترنت، تسليم البرامج الضارة، أو تسخير النطاق الترددي الجماعي الخاص بهم لتعطيل مواقع الويب والخدمات عبر الإنترنت بشكل ضار مع كميات هائلة من حركة المرور غير المرغوب فيها على الإنترنت.
(انظر: خادم الأوامر والتحكم؛ رفض الخدمة الموزعة)
الخطأ هو في الأساس سبب خلل في البرنامج، مثل خطأ أو مشكلة تؤدي إلى تعطل البرنامج أو التصرف بطريقة غير متوقعة. في بعض الحالات، يمكن أن يكون الخطأ أيضًا بمثابة ثغرة أمنية.
نشأ مصطلح “bug” في عام 1947، في الوقت الذي كانت فيه أجهزة الكمبيوتر المبكرة بحجم الغرف ومكونة من معدات ميكانيكية ومتحركة ثقيلة. أول حادث معروف لخلل تم العثور عليه في جهاز كمبيوتر كان عندما عطلت فراشة الأجهزة الإلكترونية أحد أجهزة الكمبيوتر هذه بحجم الغرفة.
(انظر أيضًا: الضعف)
يتم استخدام خوادم القيادة والتحكم (المعروفة أيضًا باسم خوادم C2) من قبل مجرمي الإنترنت لإدارة أساطيلهم من الأجهزة المخترقة والتحكم فيها عن بعد وشن هجمات إلكترونية، مثل توصيل البرامج الضارة عبر الإنترنت وشن هجمات حجب الخدمة الموزعة.
(أنظر أيضًا: الروبوتات؛ رفض الخدمة الموزعة)
عندما نتحدث عن خروقات البيانات، فإننا نعني في النهاية الإزالة غير الصحيحة للبيانات من المكان الذي كان ينبغي أن تكون فيه. لكن الظروف مهمة ويمكن أن يغير المصطلحات التي نستخدمها لوصف حادثة معينة.
يحدث خرق البيانات عندما يتم التأكد من أن البيانات المحمية قد غادرت النظام بشكل غير صحيح من حيث تم تخزينها في الأصل، وعادة ما يتم تأكيد ذلك عندما يكتشف شخص ما البيانات المخترقة. في أغلب الأحيان، نشير إلى سرقة البيانات بواسطة مهاجم إلكتروني ضار، أو اكتشافها بطريقة أخرى نتيجة التعرض غير المقصود. اعتمادًا على ما هو معروف عن الحادث، يمكننا وصفه بعبارات أكثر تحديدًا حيث تكون التفاصيل معروفة.
(انظر أيضًا: كشف البيانات؛ تسرب البيانات)
يحدث التعرض للبيانات (نوع من خرق البيانات) عندما يتم تخزين البيانات المحمية على نظام لا يحتوي على ضوابط للوصول، على سبيل المثال بسبب خطأ بشري أو خطأ في التكوين. قد يشمل ذلك الحالات التي يكون فيها النظام أو قاعدة البيانات متصلة بالإنترنت ولكن بدون كلمة مرور. لا يعني مجرد الكشف عن البيانات أن البيانات قد تم اكتشافها بشكل نشط، ولكن مع ذلك لا يزال من الممكن اعتبارها خرقًا للبيانات.
تسرب البيانات (نوع من خرق البيانات) هو حيث يتم تخزين البيانات المحمية على النظام بطريقة يسمح لها بالهروب، على سبيل المثال بسبب ثغرة أمنية غير معروفة سابقًا في النظام أو عن طريق الوصول من الداخل (مثل موظف). يمكن أن يعني تسرب البيانات أنه من الممكن أن يتم تصفية البيانات أو جمعها بطريقة أخرى، ولكن قد لا تكون هناك دائمًا الوسائل التقنية، مثل السجلات، لمعرفة ذلك على وجه اليقين.
يعد تنظيم رفض الخدمة الموزعة، أو DDoS، نوعًا من الهجوم الإلكتروني يتضمن إغراق الأهداف على الإنترنت بحركة مرور الويب غير المرغوب فيها من أجل زيادة التحميل على الخوادم وتعطلها، والتسبب في الخدمة، مثل موقع ويب أو متجر عبر الإنترنت أو منصة ألعاب.
يتم شن هجمات DDoS بواسطة شبكات الروبوت، والتي تتكون من شبكات من الأجهزة المتصلة بالإنترنت المخترقة (مثل أجهزة التوجيه المنزلية وكاميرات الويب) والتي يمكن التحكم فيها عن بعد بواسطة مشغل ضار، عادةً من خادم الأوامر والتحكم. يمكن أن تتكون شبكات الروبوت من مئات أو آلاف الأجهزة المسروقة.
في حين أن DDoS هو شكل من أشكال الهجوم السيبراني، فإن هجمات تدفق البيانات هذه ليست “اختراقات” في حد ذاتها لأنها لا تنطوي على اختراق البيانات وتسللها من أهدافها، ولكنها بدلاً من ذلك تتسبب في حدث “رفض الخدمة” للمتضررين خدمة.
(انظر أيضًا: الروبوتات؛ خادم القيادة والتحكم)
معظم الأنظمة الحديثة محمية بطبقات متعددة من الأمان، بما في ذلك القدرة على تعيين حسابات المستخدمين مع وصول أكثر تقييدًا إلى تكوينات وإعدادات النظام الأساسي. وهذا يمنع هؤلاء المستخدمين – أو أي شخص لديه وصول غير صحيح إلى أحد حسابات المستخدمين هذه – من التلاعب بالنظام الأساسي الأساسي. ومع ذلك، يمكن أن يتضمن حدث “تصعيد الامتيازات” استغلال خطأ ما أو خداع النظام لمنح المستخدم حقوق وصول أكثر مما ينبغي.
يمكن للبرامج الضارة أيضًا الاستفادة من الأخطاء أو العيوب الناتجة عن تصعيد الامتيازات من خلال الوصول بشكل أعمق إلى جهاز أو شبكة متصلة، مما قد يسمح للبرامج الضارة بالانتشار.
استغلال الثغرة الأمنية هو الطريقة والوسيلة التي يتم من خلالها إساءة استخدام الثغرة الأمنية أو الاستفادة منها، عادةً من أجل اقتحام النظام.
(انظر أيضًا: علة | ثغرة أمنية)
اختصار لعبارة “أمن المعلومات”، وهو مصطلح بديل يستخدم لوصف الأمن السيبراني الدفاعي الذي يركز على حماية البيانات والمعلومات. قد يكون مصطلح “Infosec” هو المصطلح المفضل للعاملين في الصناعة، في حين أصبح مصطلح “الأمن السيبراني” مقبولاً على نطاق واسع. وفي العصر الحديث، أصبح المصطلحان قابلين للتبادل إلى حد كبير.
يتم استخدام كسر الحماية في عدة سياقات ليعني استخدام عمليات الاستغلال وتقنيات القرصنة الأخرى للتحايل على أمان الجهاز، أو إزالة القيود التي تضعها الشركة المصنعة على الأجهزة أو البرامج. في سياق أجهزة iPhone، على سبيل المثال، يعد كسر الحماية أسلوبًا لإزالة قيود Apple على تثبيت تطبيقات خارج ما يسمى بـ “الحديقة المسورة”، أو اكتساب القدرة على إجراء أبحاث أمنية على أجهزة Apple، والتي عادة ما تكون مقيدة للغاية. في سياق الذكاء الاصطناعي، تعني عملية كسر الحماية اكتشاف طريقة لجعل برنامج الدردشة الآلي يقدم معلومات ليس من المفترض أن يقدمها..
البرامج الضارة عبارة عن مصطلح شامل يصف البرامج الضارة. يمكن أن تظهر البرامج الضارة بأشكال عديدة ويمكن استخدامها لاستغلال الأنظمة بطرق مختلفة. على هذا النحو، يمكن غالبًا الإشارة إلى البرامج الضارة المستخدمة لأغراض محددة على أنها فئة فرعية خاصة بها. على سبيل المثال، يُطلق على نوع البرامج الضارة المستخدمة لإجراء المراقبة على أجهزة الأشخاص أيضًا اسم “برامج التجسس”، في حين أن البرامج الضارة التي تقوم بتشفير الملفات وتطلب الأموال من ضحاياها تُعرف أيضًا باسم “برامج الفدية”.
(انظر أيضًا: برامج التجسس)
البيانات الوصفية هي معلومات عن شيء رقمي، وليس محتوياته. يمكن أن يتضمن ذلك تفاصيل حول حجم الملف أو المستند، ومن قام بإنشائه، ومتى، أو في حالة الصور الرقمية، أين تم التقاط الصورة ومعلومات حول الجهاز الذي التقط الصورة. قد لا تحدد البيانات التعريفية محتويات الملف، ولكنها يمكن أن تكون مفيدة في تحديد مصدر المستند أو من قام بتأليفه. يمكن أن تشير البيانات التعريفية أيضًا إلى معلومات حول التبادل، مثل من أجرى مكالمة أو أرسل رسالة نصية، ولكن ليس محتويات المكالمة أو الرسالة نفسها.
يشير تنفيذ التعليمات البرمجية عن بعد إلى القدرة على تشغيل أوامر أو تعليمات برمجية ضارة (مثل البرامج الضارة) على نظام من خلال شبكة، غالبًا ما تكون عبر الإنترنت، دون الحاجة إلى أي تفاعل بشري. يمكن أن تتراوح هجمات تنفيذ التعليمات البرمجية عن بعد من حيث التعقيد، ولكنها يمكن أن تكون نقاط ضعف ضارة للغاية عند استغلالها.
(انظر أيضًا: تنفيذ التعليمات البرمجية التعسفية)
مصطلح واسع، مثل البرامج الضارة، يغطي مجموعة من برامج مراقبة المراقبة. تُستخدم برامج التجسس عادةً للإشارة إلى البرامج الضارة التي تصنعها شركات خاصة، مثل Pegasus التابع لشركة NSO Group، وIntellexa’s Predator، ونظام التحكم عن بعد التابع لشركة Hacking Team، وغيرها، والتي تبيعها الشركات إلى الوكالات الحكومية. بعبارات أكثر عمومية، تشبه هذه الأنواع من البرامج الضارة أدوات الوصول عن بُعد، والتي تسمح لمشغليها – عادةً عملاء حكوميين – بالتجسس ومراقبة أهدافهم، مما يمنحهم القدرة على الوصول إلى كاميرا الجهاز وميكروفونه، أو سرقة البيانات. يُشار إلى برامج التجسس أيضًا على أنها برامج تجسس تجارية أو حكومية، أو برامج تجسس مرتزقة.
(انظر أيضًا: برامج المطاردة)
Stalkerware هو نوع من برامج المراقبة الضارة (وشكل من برامج التجسس) التي يتم بيعها عادةً للمستهلكين العاديين تحت ستار برامج مراقبة الأطفال أو الموظفين، ولكنها تُستخدم غالبًا لأغراض التجسس على هواتف الأفراد غير المتعمدين، وفي كثير من الأحيان الأزواج وأفراد المنزل. الشركاء. يمنح برنامج التجسس إمكانية الوصول إلى رسائل الهدف وموقعه والمزيد. تتطلب برامج Stalkerware عادةً الوصول الفعلي إلى جهاز الهدف، مما يمنح المهاجم القدرة على تثبيته مباشرة على جهاز الهدف، وذلك غالبًا لأن المهاجم يعرف رمز المرور الخاص بالهدف.
(انظر: برامج التجسس)
ما الذي تحاول حمايته؟ من الذي أنت قلق بشأنه والذي يمكن أن يلاحقك أو يلاحق بياناتك؟ كيف يمكن لهؤلاء المهاجمين الوصول إلى البيانات؟ الإجابات على هذا النوع من الأسئلة هي ما سيقودك إلى إنشاء نموذج التهديد. بمعنى آخر، نمذجة التهديدات هي عملية يجب على المنظمة أو الفرد أن يمر بها لتصميم برنامج آمن، واستنباط تقنيات لتأمينه. يمكن أن يكون نموذج التهديد مركزًا ومحددًا اعتمادًا على الموقف. لدى الناشط في مجال حقوق الإنسان في دولة استبدادية مجموعة مختلفة من الخصوم، والبيانات التي يجب حمايتها، مقارنة بشركة كبيرة في دولة ديمقراطية تشعر بالقلق بشأن برامج الفدية، على سبيل المثال.
عندما نصف الوصول “غير المصرح به”، فإننا نشير إلى الوصول إلى نظام الكمبيوتر عن طريق كسر أي من ميزات الأمان الخاصة به، مثل مطالبة تسجيل الدخول، وكلمة المرور، والتي تعتبر غير قانونية بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر الأمريكي، أو CFAA. المحكمة العليا في عام 2021 أوضح CFAA، حيث وجد أن الوصول إلى نظام يفتقر إلى أي وسيلة ترخيص – على سبيل المثال، قاعدة بيانات بدون كلمة مرور – ليس أمرًا غير قانوني، حيث لا يمكنك كسر ميزة أمان غير موجودة.
تجدر الإشارة إلى أن مصطلح “غير مصرح به” هو مصطلح يستخدم على نطاق واسع وغالبًا ما تستخدمه الشركات بشكل شخصي، وعلى هذا النحو تم استخدامه لوصف المتسللين الخبيثين الذين يسرقون كلمة مرور شخص ما لاختراق حوادث الوصول الداخلي أو إساءة الاستخدام من قبل الموظفين.
الثغرة الأمنية (يشار إليها أيضًا باسم الخلل الأمني) هي نوع من الأخطاء التي تتسبب في تعطل البرنامج أو التصرف بطريقة غير متوقعة تؤثر على أمان النظام أو بياناته. في بعض الأحيان، يمكن استخدام اثنتين أو أكثر من نقاط الضعف جنبًا إلى جنب – وهو ما يُعرف باسم “تسلسل الثغرات الأمنية” – للوصول بشكل أعمق إلى النظام المستهدف.
(انظر أيضًا: علة | استغلال)
اليوم صفر هو نوع محدد من الثغرات الأمنية التي تم اكتشافها أو استغلالها بالفعل، ولكن البائع الذي يصنع الأجهزة أو البرامج المتأثرة لم يُمنح أي وقت (أو “صفر أيام”) لإصلاح المشكلة. على هذا النحو، قد لا يكون هناك إصلاح أو تخفيف فوري لمنع تعرض النظام المتأثر للخطر. قد يكون هذا مشكلة خاصة بالنسبة للأجهزة المتصلة بالإنترنت.
(انظر أيضًا: الضعف)
طعم وكيف دليل المطاعم والكافيهات دليل المطاعم مدن العالم طعام وشراب مقاهي الرياض أخبار ونصائح دليل الرياض كافيهات الرياض جلسات خارجية دليل مقاهي ومطاعم أفضل كافيهات الرياض عوائل
اكتشاف المزيد من موقع fffm
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.