Sociální inženýrství a phishing
Phishing – Podvodné e-maily, které se snaží vylákat citlivé údaje
Spear Phishing – Cílení na konkrétní osobu na základě profilu např. na sociálních sítích
Whaling – Phishing zaměřený na vedoucí pracovníky
Smishing – Phishing přes SMS
Vishing – Phishing přes telefonní hovor
Social Engineering – Psychická manipulace k získání přístupu či citlivých informací
Malware a škodlivý software
Malware – škodlivý software
Ransomware – zašifruje data a vyžaduje výkupné
Spyware – tajně sleduje a sbírá informace
Infostealer – krade citlivé údaje
Adware – zobrazuje nežádoucí reklamy
Trojan horse – tváří se jako legitimní SW, umožňuje vzdálený přístup
Worm – automaticky se šíří mezi zařízeními
Rootkit – postupně přebírá kontrolu nad zařízením
Keylogger – zaznamenává stisky kláves
Backdoor – skrytý přístup do systému
Botnet – síť infikovaných zařízení pro útoky
Síťové a webové útoky
DDoS – zahlcuje systém požadavky a vyřadí ho z provozu
Man-in-the-Middle (MitM) – útočník odposlouchává nebo mění komunikaci
Session Hijacking – převezme aktivní relaci uživatele
DNS Spoofing – přesměruje provoz na falešné weby
ARP Spoofing – přesměruje síťový provoz zneužitím ARP
Aplikační útoky
SQL Injection – vložení škodlivého kódu k manipulaci s databází
Cross-Site Scripting (XSS) – vložení skriptu, který se spustí u návštěvníka
Cross-Site Request Forgery (CSRF) – zneužití identity uživatele k nechtěné akci
Ostatní útoky a techniky
Zero-Day útok – využití dosud neznámé chyby
Drive-by Download – automatické stažení malwaru při návštěvě webu
Credential Stuffing – zkoušení ukradených účtů na jiných službách
Brute Force – hádání hesla opakovaným zkoušením
Dictionary Attack – zkoušení běžných slov jako hesel
Privilege Escalation – získání vyšších oprávnění zneužitím chyby
Watering Hole – infekce webu navštěvovaného cílovou skupinou
Eavesdropping – pasivní odposlech komunikace
Typosquatting – zneužití překlepů v doménách
Fake Software Update – malware vydávaný za aktualizaci
Supply Chain Attack – útok přes dodavatele nebo partnery
Základní pojmy a principy
CIA triáda – důvěrnost, integrita, dostupnost
Zero Trust – model „nevěř nikomu“
Least Privilege – každý má jen nezbytná oprávnění
Risk Assessment – hodnocení hrozeb a dopadů
Incident Response – reakce na incidenty
Exploit – kód zneužívající zranitelnost
Bezpečnostní technologie
Firewall – Ochrana proti neoprávněnému síťovému provozu
Antivirus – Program pro detekci a odstranění malwaru
SIEM – Systém pro sběr a analýzu bezpečnostních událostí
Endpoint Security – Ochrana koncových zařízení
Síťová segmentace
Disk Encryption – Šifrování dat na disku
Hashování – Nevratný převod dat (např. hesla)
Nonce – Náhodné číslo pro zabezpečení šifrování
Analýza, testování a obrana
Penetrační test – Simulovaný útok na systém pro odhalení slabin
Forenzní analýza – Vyšetřování incidentů pomocí digitálních důkazů
Honeypot – Falešný cíl pro sledování útočníků
Identita a autentizace
2FA (dvoufaktorové ověření) – Ověření pomocí dvou nezávislých faktorů
Unauthorized Access – Neoprávněný přístup k systému
Credential Stuffing – Viz útoky výše, ale relevantní i zde jako pojem
Spoofing – Padělání identity