Từ điển Bách khoa Khoa học Công nghệ TechCrunch

Tóm tắt:

Từ điển thuật ngữ an ninh mạng

An ninh mạng là một thế giới đầy rẫy thuật ngữ kỹ thuật và chuyên ngành. Tại TechCrunch, chúng tôi đã viết về an ninh mạng trong nhiều năm, và đôi khi chúng tôi cũng cần làm mới kiến thức về ý nghĩa chính xác của một từ hoặc cụm từ cụ thể. Đó là lý do chúng tôi tạo ra từ điển này, bao gồm một số từ và cụm từ phổ biến nhất - và không phổ biến - mà chúng tôi sử dụng trong các bài viết của mình, cùng với lời giải thích về cách - và lý do - chúng tôi sử dụng chúng.

Đây là một bộ sưu tập đang phát triển, và chúng tôi sẽ cập nhật nó thường xuyên.

Thực thi mã tùy ý

Khả năng chạy lệnh hoặc mã độc hại trên một hệ thống bị ảnh hưởng, thường là do lỗ hổng bảo mật trong phần mềm của hệ thống. Thực thi mã tùy ý có thể được thực hiện từ xa hoặc với quyền truy cập vật lý vào một hệ thống bị ảnh hưởng (chẳng hạn như thiết bị của ai đó). Trong trường hợp thực thi mã tùy ý có thể được thực hiện qua internet, các nhà nghiên cứu bảo mật thường gọi đây là thực thi mã từ xa.

Thường thì, thực thi mã được sử dụng như một cách để cài đặt backdoor để duy trì quyền truy cập lâu dài và liên tục vào hệ thống đó, hoặc để chạy phần mềm độc hại có thể được sử dụng để truy cập vào các phần sâu hơn của hệ thống hoặc các thiết bị khác trên cùng mạng.

(Xem thêm: Thực thi mã từ xa)

Botnet

Botnet là mạng lưới các thiết bị kết nối internet bị đánh cắp, chẳng hạn như webcam và bộ định tuyến gia đình, đã bị phần mềm độc hại (hoặc đôi khi là mật khẩu yếu hoặc mặc định) xâm phạm với mục đích sử dụng trong các cuộc tấn công mạng. Botnet có thể bao gồm hàng trăm hoặc hàng nghìn thiết bị, và thường được điều khiển bởi một máy chủ điều khiển và kiểm soát gửi lệnh đến các thiết bị bị mắc kẹt. Botnet có thể được sử dụng cho nhiều mục đích độc hại, chẳng hạn như sử dụng mạng lưới phân tán các thiết bị để che giấu và che chắn lưu lượng internet của tội phạm mạng, giao hàng phần mềm độc hại, hoặc khai thác băng thông tập thể của chúng để phá hủy các trang web và dịch vụ trực tuyến một cách độc hại với lượng lớn lưu lượng internet rác.

(Xem: Máy chủ điều khiển và kiểm soát; Từ chối dịch vụ phân tán)

Lỗi

Lỗi về cơ bản là nguyên nhân của sự cố phần mềm, chẳng hạn như lỗi hoặc vấn đề khiến phần mềm bị lỗi hoặc hoạt động không như mong đợi. Trong một số trường hợp, lỗi cũng có thể là lỗ hổng bảo mật.

Thuật ngữ "lỗi" bắt nguồn từ năm 1947, vào thời điểm máy tính sơ khai có kích thước bằng cả phòng và được tạo thành từ thiết bị cơ khí nặng và di chuyển. Sự cố lỗi đầu tiên được biết đến trong máy tính là khi một con bướm làm gián đoạn thiết bị điện tử của một trong những máy tính cỡ phòng này.

(Xem thêm: Lỗ hổng)

Máy chủ điều khiển và kiểm soát

Máy chủ điều khiển và kiểm soát (còn được gọi là máy chủ C2) được tội phạm mạng sử dụng để quản lý và kiểm soát từ xa các đội quân thiết bị bị xâm phạm của chúng và phát động các cuộc tấn công mạng, chẳng hạn như phân phối phần mềm độc hại qua internet và phát động các cuộc tấn công từ chối dịch vụ phân tán.

(Xem thêm: Botnet; Từ chối dịch vụ phân tán)

Vi phạm dữ liệu

Khi chúng ta nói về vi phạm dữ liệu, về cơ bản chúng ta có nghĩa là việc loại bỏ dữ liệu không đúng cách khỏi nơi nó phải được lưu trữ. Nhưng hoàn cảnh có vấn đề và có thể thay đổi thuật ngữ chúng ta sử dụng để mô tả một sự cố cụ thể.

Vi phạm dữ liệu là khi dữ liệu được bảo vệ được xác nhận là đã rời khỏi hệ thống một cách không đúng cách từ nơi nó được lưu trữ ban đầu, và thường được xác nhận khi ai đó phát hiện ra dữ liệu bị xâm phạm. Thông thường hơn, chúng ta đang đề cập đến việc đưa dữ liệu ra ngoài bởi một kẻ tấn công mạng độc hại, hoặc được phát hiện do sự cố vô tình.

(Xem thêm: Tiết lộ dữ liệu; Rò rỉ dữ liệu)

Tiết lộ dữ liệu

Tiết lộ dữ liệu (một loại vi phạm dữ liệu) là khi dữ liệu được bảo vệ được lưu trữ trên một hệ thống không có kiểm soát truy cập, chẳng hạn như do lỗi của con người hoặc cấu hình sai. Điều này có thể bao gồm các trường hợp hệ thống hoặc cơ sở dữ liệu được kết nối với internet nhưng không có mật khẩu. Chỉ vì dữ liệu bị tiết lộ không có nghĩa là dữ liệu đã được phát hiện một cách chủ động, nhưng dù sao cũng có thể được coi là vi phạm dữ liệu.

Rò rỉ dữ liệu

Rò rỉ dữ liệu (một loại vi phạm dữ liệu) là khi dữ liệu được bảo vệ được lưu trữ trên một hệ thống theo cách cho phép nó thoát ra, chẳng hạn như do lỗ hổng chưa biết trước đó trong hệ thống hoặc bằng cách truy cập nội bộ (chẳng hạn như nhân viên). Rò rỉ dữ liệu có thể có nghĩa là dữ liệu có thể đã bị đưa ra ngoài hoặc thu thập theo cách khác, nhưng không phải lúc nào cũng có phương tiện kỹ thuật, chẳng hạn như nhật ký, để biết chắc chắn.

Từ chối dịch vụ phân tán

Việc dàn dựng một cuộc tấn công từ chối dịch vụ phân tán, hoặc DDoS, là một loại tấn công mạng liên quan đến việc tràn ngập các mục tiêu trên internet với lưu lượng web rác để quá tải và làm sập máy chủ, và gây ra sự cố dịch vụ, chẳng hạn như trang web, cửa hàng trực tuyến hoặc nền tảng chơi game.

Các cuộc tấn công DDoS được phát động bởi botnet, được tạo thành từ mạng lưới các thiết bị kết nối internet bị hack (chẳng hạn như bộ định tuyến gia đình và webcam) có thể được điều khiển từ xa bởi một nhà khai thác độc hại, thường từ một máy chủ điều khiển và kiểm soát. Botnet có thể bao gồm hàng trăm hoặc hàng nghìn thiết bị bị đánh cắp.

Trong khi DDoS là một hình thức tấn công mạng, những cuộc tấn công tràn ngập dữ liệu này không phải là "hack" theo bản chất vì chúng không liên quan đến việc vi phạm và đưa dữ liệu ra khỏi mục tiêu của chúng, mà thay vào đó gây ra sự kiện "từ chối dịch vụ" cho dịch vụ bị ảnh hưởng.

(Xem thêm: Botnet; Máy chủ điều khiển và kiểm soát)

Thăng cấp đặc quyền

Hầu hết các hệ thống hiện đại được bảo vệ bằng nhiều lớp bảo mật, bao gồm khả năng đặt tài khoản người dùng với quyền truy cập hạn chế hơn vào cấu hình và cài đặt cơ bản của hệ thống. Điều này ngăn chặn những người dùng này - hoặc bất kỳ ai có quyền truy cập không đúng cách vào một trong những tài khoản người dùng này - can thiệp vào hệ thống cơ bản.

Phần mềm độc hại cũng có thể tận dụng lợi thế của lỗi hoặc thiếu sót do thăng cấp đặc quyền bằng cách đạt được quyền truy cập sâu hơn vào thiết bị hoặc mạng được kết nối, có khả năng cho phép phần mềm độc hại lây lan.

Khai thác

Khai thác là cách thức và phương tiện mà lỗ hổng được lạm dụng hoặc lợi dụng, thường là để đột nhập vào hệ thống.

(Xem thêm: Lỗi; Lỗ hổng)

Infosec

Viết tắt của "bảo mật thông tin", một thuật ngữ thay thế được sử dụng để mô tả an ninh mạng phòng thủ tập trung vào việc bảo vệ dữ liệu và thông tin. "Infosec" có thể là thuật ngữ được ưa chuộng đối với các chuyên gia ngành, trong khi thuật ngữ "an ninh mạng" đã được chấp nhận rộng rãi. Trong thời hiện đại, hai thuật ngữ này đã trở nên có thể thay thế cho nhau.

Jailbreak

Jailbreak được sử dụng trong một số ngữ cảnh để có nghĩa là việc sử dụng khai thác và các kỹ thuật hack khác để bỏ qua bảo mật của thiết bị, hoặc loại bỏ các hạn chế mà nhà sản xuất đặt ra cho phần cứng hoặc phần mềm. Ví dụ, trong ngữ cảnh của iPhone, jailbreak là một kỹ thuật để loại bỏ các hạn chế của Apple về việc cài đặt ứng dụng bên ngoài "vườn tường" của nó, hoặc để có khả năng tiến hành nghiên cứu bảo mật trên các thiết bị Apple, điều này thường bị hạn chế rất nhiều. Trong ngữ cảnh của AI, jailbreak có nghĩa là tìm ra cách để chatbot cung cấp thông tin mà nó không được phép.

Phần mềm độc hại

Phần mềm độc hại là một thuật ngữ chung, bao gồm phần mềm độc hại. Phần mềm độc hại có thể tồn tại ở nhiều dạng và được sử dụng để khai thác hệ thống theo nhiều cách khác nhau. Do đó, phần mềm độc hại được sử dụng cho các mục đích cụ thể thường có thể được gọi là danh mục phụ của riêng nó. Ví dụ, loại phần mềm độc hại được sử dụng để giám sát các thiết bị của mọi người cũng được gọi là "phần mềm gián điệp", trong khi phần mềm độc hại mã hóa tệp và yêu cầu tiền từ nạn nhân của nó cũng được gọi là "phần mềm tống tiền".

(Xem thêm: Phần mềm gián điệp)

Siêu dữ liệu

Siêu dữ liệu là thông tin về một cái gì đó kỹ thuật số, thay vì nội dung của nó. Điều đó có thể bao gồm các chi tiết về kích thước của tệp hoặc tài liệu, người tạo ra nó và khi nào, hoặc trong trường hợp ảnh kỹ thuật số, nơi ảnh được chụp và thông tin về thiết bị đã chụp ảnh. Siêu dữ liệu có thể không xác định nội dung của tệp, nhưng có thể hữu ích trong việc xác định nguồn gốc của tài liệu hoặc ai là tác giả của nó. Siêu dữ liệu cũng có thể đề cập đến thông tin về một cuộc trao đổi, chẳng hạn như ai đã thực hiện cuộc gọi hoặc gửi tin nhắn văn bản, nhưng không phải nội dung của cuộc gọi hoặc chính tin nhắn.

Thực thi mã từ xa

Thực thi mã từ xa đề cập đến khả năng chạy lệnh hoặc mã độc hại (chẳng hạn như phần mềm độc hại) trên một hệ thống từ mạng, thường là internet, mà không cần bất kỳ tương tác nào của con người. Các cuộc tấn công thực thi mã từ xa có thể khác nhau về độ phức tạp, nhưng có thể là những lỗ hổng bảo mật rất nguy hiểm khi bị khai thác.

(Xem thêm: Thực thi mã tùy ý)

Phần mềm gián điệp

Một thuật ngữ chung, giống như phần mềm độc hại, bao gồm một loạt phần mềm giám sát. Phần mềm gián điệp thường được sử dụng để đề cập đến phần mềm độc hại do các công ty tư nhân tạo ra, chẳng hạn như Pegasus của NSO Group, Predator của Intellexa và Hệ thống điều khiển từ xa của Hacking Team, cùng với các công ty khác, mà các công ty này bán cho các cơ quan chính phủ. Nói chung hơn, những loại phần mềm độc hại này giống như các công cụ truy cập từ xa, cho phép các nhà khai thác của chúng - thường là các đặc vụ chính phủ - do thám và giám sát mục tiêu của họ, cho phép họ truy cập vào camera và micro của thiết bị, hoặc đưa dữ liệu ra ngoài. Phần mềm gián điệp cũng được gọi là phần mềm gián điệp thương mại hoặc chính phủ, hoặc phần mềm gián điệp lính đánh thuê.

(Xem thêm: Phần mềm theo dõi)

Phần mềm theo dõi

Phần mềm theo dõi là một loại phần mềm độc hại giám sát (và là một dạng phần mềm gián điệp) thường được bán cho người tiêu dùng bình thường dưới vỏ bọc phần mềm giám sát trẻ em hoặc nhân viên nhưng thường được sử dụng cho mục đích do thám điện thoại của những người không biết, thường là vợ chồng và đối tác trong nước. Phần mềm gián điệp cho phép truy cập vào tin nhắn, vị trí của mục tiêu và nhiều hơn nữa. Phần mềm theo dõi thường yêu cầu quyền truy cập vật lý vào thiết bị của mục tiêu, cho phép kẻ tấn công cài đặt nó trực tiếp trên thiết bị của mục tiêu, thường là do kẻ tấn công biết mã PIN của mục tiêu.

(Xem: Phần mềm gián điệp)

Mô hình đe dọa

Bạn đang cố gắng bảo vệ cái gì? Bạn lo lắng về ai có thể nhắm mục tiêu vào bạn hoặc dữ liệu của bạn? Những kẻ tấn công này có thể tiếp cận dữ liệu như thế nào? Câu trả lời cho những câu hỏi này là những gì sẽ dẫn bạn đến việc tạo ra một mô hình đe dọa. Nói cách khác, mô hình đe dọa là một quy trình mà một tổ chức hoặc cá nhân phải trải qua để thiết kế phần mềm an toàn và đưa ra các kỹ thuật để bảo mật nó. Mô hình đe dọa có thể được tập trung và cụ thể tùy thuộc vào tình huống. Một nhà hoạt động nhân quyền ở một quốc gia độc tài có một tập hợp kẻ thù khác nhau và dữ liệu cần bảo vệ so với một tập đoàn lớn ở một quốc gia dân chủ lo ngại về phần mềm tống tiền, ví dụ.

Truy cập trái phép

Khi chúng ta mô tả quyền truy cập "không được phép", chúng ta đang đề cập đến việc truy cập vào một hệ thống máy tính bằng cách phá vỡ bất kỳ tính năng bảo mật nào của nó, chẳng hạn như lời nhắc đăng nhập, mật khẩu, điều này sẽ bị coi là bất hợp pháp theo Đạo luật lừa đảo và lạm dụng máy tính của Hoa Kỳ, hoặc CFAA. Tòa án tối cao năm 2021 đã làm rõ CFAA, nhận thấy rằng việc truy cập vào một hệ thống không có bất kỳ phương tiện ủy quyền nào - ví dụ, một cơ sở dữ liệu không có mật khẩu - là không hợp pháp, vì bạn không thể phá vỡ một tính năng bảo mật mà không có.

Điều đáng chú ý là "không được phép" là một thuật ngữ được sử dụng rộng rãi và thường được các công ty sử dụng một cách chủ quan, và do đó đã được sử dụng để mô tả những hacker độc hại đánh cắp mật khẩu của ai đó để đột nhập vào các sự cố truy cập nội bộ hoặc lạm dụng bởi nhân viên.

Lỗ hổng

Lỗ hổng (còn được gọi là lỗi bảo mật) là một loại lỗi khiến phần mềm bị lỗi hoặc hoạt động không như mong đợi, ảnh hưởng đến bảo mật của hệ thống hoặc dữ liệu của nó. Đôi khi, hai hoặc nhiều lỗ hổng có thể được sử dụng kết hợp với nhau - được gọi là "chuỗi lỗ hổng" - để đạt được quyền truy cập sâu hơn vào hệ thống mục tiêu.

(Xem thêm: Lỗi; Khai thác)

Zero-day

Zero-day là một loại lỗ hổng bảo mật cụ thể đã được phát hiện hoặc khai thác, nhưng nhà cung cấp sản xuất phần cứng hoặc phần mềm bị ảnh hưởng chưa được dành thời gian (hoặc "không ngày") để khắc phục sự cố. Do đó, có thể không có bản sửa lỗi hoặc biện pháp giảm thiểu ngay lập tức để ngăn chặn hệ thống bị ảnh hưởng bị xâm phạm. Điều này có thể đặc biệt gây vấn đề đối với các thiết bị được kết nối internet.

(Xem thêm: Lỗ hổng)

Read Also
Chia sẻ
Like this article? Invite your friends to read :D