»
#
prieš informacinius išteklius (informacinių technologijų priemones, informaciją, informacines sistemas, registrus bei jų teikiamas paslaugas ir pan.) rengiama ataka, kuria siekiama padaryti žalos paveikiant, pakeičiant ar kontroliuojant informacinius išteklius ir jų veikimą
— LR krašto apsaugos ministerijos ekspertai pagal: - Technopedia > Attack (2020 12 4); - Technopedia > Active Attack (2020 12 4) / IATE
an actual assault perpetrated by an intentional threat source that attempts to alter a system, its resources, its data, or its operations
— NIST Special Publication 800-63-1
PAVYZDŽIAI: <Aktyvios atakos> - ne tik ieško pažeidžiamumų, bet ir bando prisijungti prie sistemos kur toliau naudojantis nesutvarkytais arba blogai sukonfigūruotais nustatymais skverbiasi gilyn į sistemą.
Tiek pasyviosios, tiek <aktyviosios atakos> vykdomos prieš tinklo saugumo infrastruktūras ir serverius. <Aktyviosios atakos> pakeičia atakuojamą sistemą ar tinklą, o pasyviosiomis atakomis bandoma išgauti informaciją iš sistemos. <Aktyviosios atakos> paveikia duomenų prieinamumą, integralumą ir autentiškumą .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: However, despite all previous warnings of <active attacks>, Microsoft failed to inform customers that their on-premises Exchange servers are under attack until today.
BleepingComputer has been able to confirm that there are <active attacks> underway and that at least one victim paid $4 million to the threat actors this week.
— CS EN COMPARABLE/MEDIA
#
asmuo arba programa, atliekanti klastojimo ataką
— KSTB/CSTB
a person or program that performs a spoofing attack
— KSTB/CSTB
#
atakos ar atakos grėsmės forma, kurią sudaro keli etapai susidedantys iš siekimo įsilaužti į tinklą, aptikimo vengimo ir ilgalaikio vertingos informacijos rinkimo
— Pagal Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
form of attack or threat of attack that involves multiple phases to break into a network, avoid detection and harvest valuable information over the long term
— Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
PAVYZDŽIAI: Vadinamosios <APT atakos> arba <pažangios ilgalaikės grėsmės> ( angl. „Advanced Persistent Threat, APT“) - tai kibernetinio saugumo specialistams visuotinai suprantamas terminas, reiškiantis valstybių kenkėjiškus veiksmus kibernetinėje erdvėje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Multiple nation-state <advanced persistent threat> (<APT>) actors have weaponized common vulnerabilities and exposures (CVEs) to gain access to vulnerable VPN devices.
— CS EN COMPARABLE/MEDIA
Kenkimo PĮ ir toliau išlieka didelė kibernetinė grėsmė, ypač <pažangių ir tęstinių kibernetinių grėsmių> (angl. advanced persistent threat - APT) kontekste.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai tikslinga ataka, tikslinė ataka
#
priešininkas, turintis aukštą kompetencijų lygį ir didelius išteklius, leidžiančius jam naudojant daugybę skirtingų atakų vektorių (pvz., kibernetinių, fizinių ir apgaulės)
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
an adversary with sophisticated levels of expertise and significant resources, allowing it through the use of multiple different attack vectors (e.g., cyber, physical, and deception), to generate opportunities to achieve its objectives which are typically to establish and extend its presence within the information technology infrastructure of organizations for purposes of continually exfiltrating information and/or to undermine or impede critical aspects of a mission, program, or organization, or place itself in a position to do so in the future; moreover, the advanced persistent threat pursues its objectives repeatedly over an extended period of time, adapting to a defender’s efforts to resist it, and with determination to maintain the level of interaction needed to execute its objectives
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <APT grupuotės> kibernetinių atakų metu geba efektyviai naudoti keletą atakų vektorių , nuolatos juos keičia . </s> <s> Tačiau esminis APT grupuotes vienijantis bruožas - tikslus taikinio pasirinkimas , efektyvus kibernetinės veiklos pėdsakų slėpimas ir įvairiapusiškas pažeidžiamumų bei kenkimo PĮ naudojimas .
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: After Microsoft disclosed the attacks in early March, Slovak internet security firm ESET spotted at least ten <APT groups> attacking vulnerable Exchange servers.
— CS EN COMPARABLE/MEDIA
Nearly, 23% of <Advance Persistent Threat (APT) groups> globally used malware in cyberattack campaigns, and over 69% of the malware analyzed was used for espionage.
— CS EN COMPARABLE/MEDIA
#
pažeidimas, dėl kurio atsitiktinai arba neteisėtai sunaikinami, prarandami, pakeičiami, be asmens sutikimo atskleidžiami asmens duomenys arba sudaroma galimybė naudotis tais duomenimis, kai jie buvo perduodami, saugomi arba kitaip tvarkomi teikiant viešąsias elektroninių ryšių paslaugas
— Lietuvos Respublikos elektroninių ryšių įstatymo pakeitimo įstatymo projektas / LRTB
breach of security leading to the accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to, personal data transmitted, stored or otherwise processed
— Regulation (EU) 2016/679 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation), CELEX:32016R0679 / IATE
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: Svarbu suprasti ir įvertinti, kokį poveikį gali sukelti <asmens duomenų saugumo pažeidimai>, tokie kaip duomenų atskleidimas, pakeitimas ar sunaikinimas, taip pat atsižvelgti į grėsmės atsiradimo tikimybes.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: According to Article 33 GDPR, a notification of <a personal data breach> to the supervisory authority is required no later than within 72 h, unless a risk to the rights and freedoms of natural persons is unlikely.
— CS EN COMPARABLE/ACADEMIC
Asmens duomenų saugumo pažeidimas (toliau - <ADSP>) sudaro sąlygas piktavaliams perimti asmens duomenis, kurie gali būti panaudojami kibernetiniams incidentams ir nusikaltimams vykdyti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
veiksmai, kurių priešininkas imasi arba gali imtis planuodamas, ruošdamasis ir vykdydamas ataką
— Pagal DHS Risk Lexicon
steps that an adversary takes or may take to plan, prepare for, and execute an attack
— DHS Risk Lexicon
PAVYZDŽIAI: Šiuo kaltinimus patvirtino ir <atakos eigą> vėliau analizavę specialistai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Based on what's been reported, this attack follows a well-worn <attack path> – target privileged accounts with administrative access, escalate privileges to enable lateral movement, and obtain access to highly sensitive data and information – effectively completing the intended goal.
— CS EN COMPARABLE/MEDIA
#
būdas ar technika ir priemonės, kurias priešininkas gali naudoti užpuldamas informacinę sistemą
— Pagal DHS Risk Lexicon
manner or technique and means an adversary may use in an assault on information or an information system
— DHS Risk Lexicon
PAVYZDŽIAI: Kibernetiniai veikėjai, bandydami naujus <kibernetinių atakų metodus> ir ieškodami naujų veiklos sričių , gali sukelti problemas tradiciškai saugiomis laikytose informacinėse sistemose.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Potential attackers looking to develop tools and <attack methods> against systems holding key functions and data would in turn have to work harder to overcome the layered security that surrounds them.
— CS EN COMPARABLE/LEGAL
DDoS (Distrubuted Denial of Service) – toks <kibernetinės atakos būdas>, kai koks nors serveris yra užverčiamas užklausomis iš didelio kiekio virusais užkrėstų „kompiuterių-zombių“ , sujungtų į nuotoliniu būdu valdomą tinklą ir koordinuotai nukreipiamų prieš konkretų taikinį.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Because of the pervasive and instantaneous nature of the internet, if your <attack method> leaks out it can be used immediately against you.
— CS EN COMPARABLE/MEDIA
Vienas iš <atakų metodų> – vadinamųjų sukčiavimo laiškų siuntimas (angl. phishing emails), kuriais siekiama pavogti prisijungimo prie pašto paskyrų duomenis, laiškų gavėjus įviliojant į sufalsifikuotus interneto tinklapius [...].
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
panašūs kibernetiniai įvykiai ar elgesys, galintys reikšti, kad įvyko arba vyksta ataka, dėl kurios buvo pažeistas arba gali būti pažeitas saugumas
— Pagal Committee on National Security Systems (CNSSI 4009)
similar cyber events or behaviors that may indicate an attack has occurred or is occurring, resulting in a security violation or a potential security violation
— CNSSI 4009 Committee on National Security Systems
EXAMPLES: The Intelligence Service must be in a position to identify new <attack patterns> as early as possible by means of systematic information gathering and evaluation.
— CS EN COMPARABLE/LEGAL
#
tam tikri taškai sistemoje, sistemos elemente ar aplinkoje, per kuriuos užpuolikas gali bandyti patekti į tą sistemą, sistemos elementą ar aplinką, padaryti jai poveikį arba išgauti iš jos duomenis
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
the set of points on the boundary of a system, a system element, or an environment where an attacker can try to enter, cause an effect on, or extract data from, that system, system element, or environment
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Kaskart, kai įrenginys jungiamas prie interneto arba kitų įrenginių, vadinamasis kibernetinio saugumo <atakos perimetras> didėja.
— Audito kompendiumas, Kibernetinis saugumas ES ir jos valstybėse narėse. Ypatingos svarbos informacinių sistemų ir skaitmeninės infrastruktūros objektų atsparumo kibernetiniams išpuoliams auditas
EXAMPLES: A medical imaging infrastructure offers a broad <attack surface> with equipment that may have varying vulnerabilities, configurations, and control implementations.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Those who cannot immediately apply today's security updates should implement Microsoft's workarounds (disabling ActiveX controls via Group Policy and preview in Windows Explorer) to reduce the <attack surface>.
— CS EN COMPARABLE/MEDIA
[...] the increasing interconnection of systems of all types increases <attack surfaces> and expands the threat profile.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
kenkimo programinės įrangos platinimo metodas, kuriuo įsibraunama į kompiuterį ar tinklą
— COM-LT pagal: Vikipedija > Vector (malware) (2017 12 19) / IATE
approach used to assault a computer system or network
— 'attack vector'. PC Magazine, http://www.pcmag.com/encyclopedia/term/57711/attack-vector [3.11.2017] / IATE
PAVYZDŽIAI: <Atakų vektoriai> tampa vis sudėtingesni, atakos labiau automatizuotos, naudojamasi paskutiniais pasiekimais dirbtinio intelekto srityje.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Attack vectors> can be roughly divided into three categories: Vectors in communication mediums, in underlying protocols used and on substation devices themselves.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Dažniausiai kibernetiniai nusikaltėliai siekia visais įmanomais būdais priversti auką vykdyti nusikaltėliams palankius veiksmus, o išpuoliai prieš vartotoją (vartotojo naudojamus įrenginius) ar sistemas sujungia kelis <kibernetinių atakų vektorius>: socialinę inžineriją, kenkėjišką programinę įranga ir kt. (CCDCOE, 2016).
— KS LT PALYGINAMASIS/AKADEMINIAI
#
prie interneto prijungtas kompiuteris, kuris buvo slapta pažeistas kenkėjiškų programų, kad, vadovaujant nuotoliniam administratoriui, būtų galima juo atlikti veiklas nuotoliniu būdu
— Pagal NIST Special Publication 800-53 Rev. 4
a computer connected to the Internet that has been surreptitiously / secretly compromised with malicious logic to perform activities under remote the command and control of a remote administrator
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: <Botas> (nuo žodžio robotas) - tai apkrėstas kenksmingu programiniu kodu kompiuteris, kuris specialiomis komandomis gali būti valdomas nuotoliniu būdu. Keletas tokių kompiuterių sudaro vadinamąjį <botų> tinklą. Toks kompiuterių <„zombių”> tinklas gali būti valdomas bendromis komandomis ir atlikinėti didelio masto atakas [...].
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Botnets are networks of <bots>, which are applications that perform actions on behalf of a remote controller and are installed covertly on a victim machine.
— CS EN COMPARABLE/LEGAL
Užvaldytų kompiuterių (<botų>) tinklais buvo vykdomos įvairios kibernetinės atakos: kenkimo kodo ir brukalo platinimas, paslaugos trikdymo atakos ir pan.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
DDoS attackers infect targeted devices/websites/services and turn them into <bots>, which no longer accept requests from legitimate visitors as it gets unnecessary traffic from fraudulent requests.
— CS EN COMPARABLE/MEDIA
Virut yra vienas didžiausių kenkėjiškų „botnet“ (<kompiuterių zombių>) tinklų, veikiantis nuo 2006 m.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
[...] hackers use software known as <bots> or <zombies> to take control of other people's computers, then use them to fire off so many spurious requests for information that the target computer cannot cope and legitimate requests cannot get in.
— CS EN COMPARABLE/MEDIA
Internete tūno didžiausias ir pažangiausias kibernetinis ginklas per visą istoriją , kurio pavadinimas – „Reaper“ (liet. giltinė). Šis daiktų interneto <zombių> tinklas (angl. botnet) jungia šimtus tūkstančių ar net milijonus įrenginių, geba agresyviai plėstis ir vykdyti bet kokio pobūdžio atakas bei keisti jų vektorius, tokiu būdu apsunkindamas atakos užkardymą [...].
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Sophisticated hackers and criminals are now able to control vast armies of <zombie> computers – ordinary PCs that you or I might be using this minute but whose computing power can be redirected to commit criminal acts on the internet.
— CS EN COMPARABLE/MEDIA
#
nuotoliniu būdu valdomas užvaldytų kompiuterinių įrenginių tinklas
— VLS, COM-2013-05 / IATE
the word “botnet” is formed from the words “robot” and ”network.” Cyber criminals use special Trojan viruses to breach the security of several users’ computers, take control of each computer, and organize all the infected machines into a network of “bots” that the criminal can remotely manage
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Virut yra vienas didžiausių kenkėjiškų „botnet“ (kompiuterių zombių) tinklų, veikiantis nuo 2006 m. „Botnet“ yra tokie tinklai, kurie sudaromi užkrėtus daug kompiuterių ir vėliau juos panaudojant įvairioms, dažniausiai paskirstyto atsisakymo aptarnauti (DDoS), atakoms vykdyti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Attacks from such <botnets> can be very dangerous for the affected country as a whole, and can also be used by terrorists or others as a tool to put political pressure on a state.
— CS EN COMPARABLE/LEGAL
Toks <užkrėstų kompiuterių („zombių“) tinklas> gali būti naudojamas konkretiems veiksmams atlikti, pavyzdžiui, atakoms prieš informacines sistemas (t. y. kibernetinėms atakoms) rengti.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai botnet'as, „botnet“ tinklas, zombių tinklas, pavaldžių zombių tinklas, užvaldytų kompiuterių tinklas, apkrėstų kompiuterių tinklas, kenksmingu programiniu kodu apkrėstų kompiuterių tinklas
#
nuotoliniu būdu valdomo užvaldytų kompiuterinių įrenginių tinklo ataka
— KSTB/CSTB
an attack by remotely controlled network of compromised computing devices
— KSTB/CSTB
PAVYZDŽIAI: <Užkrėstų kompiuterių tinklo („botneto“) ataka> daugiausiai vyksta iš užsienyje esančių serverių atakuojant gana platų „Hostex“ IP rėžį.
— DELFI
EXAMPLES: More recently, in April of 2018, a new Mirai-style virus known as ‘Reaper’ was detected, compromising IoT devices in order to launch <a botnet attack> on key sites in the financial sector.
— CS EN COMPARABLE/ACADEMIC
#
administratorius, kuris nuotoliniu būdu valdo užkrėstus botneto kompiuterius
— Pagal CNSSI 4009 Committee on National Security Systems
the controller of a botnet that, from a remote location, provides direction to the compromised computers in the botnet
— CNSSI 4009 Committee on National Security Systems
EXAMPLES: October 22 2002 Nine of the internet's 13 "root DNS" servers are disabled in a massive attack by a <bot herder> advertising his services.
— CS EN COMPARABLE/MEDIA
Botnet Network of infected computers controlled remotely by a <bot master> which can thus access thousands of machines at the same time.
— CS EN COMPARABLE/LEGAL
<The botnet master> can control a large number of bot computers from a remote location, leveraging their bandwidth and resources to send session requests to the intended victim.
— Science Direct "Botnet Activity"
#
ENspam ****
nepageidaujami elektroniniai pranešimai (pvz., el. laiškai, tekstiniai pranešimai ar internetiniai pranešimai), išsiųsti dideliam skaičiui gavėjų arba paskelbti daugelyje vietų, siekiant reklamuotis, sukčiauti, platinti kenkėjiškas programas ir pan.
— Pagal EP-Terminology Coordination, IATE
unsolicited electronic messages (such as emails, text messages, or internet postings) sent to a large number of recipients or posted in a large number of places, for the purposes of advertising, phishing, spreading malware, etc.
— EP-Terminology Coordination, IATE
PAVYZDŽIAI: Daugiau nei 80 proc. <brukalų> yra išsiunčiama pasinaudojus botnet tinklu.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Threats such as <spam>, spyware and malware undermine the confidence in, and the security of, the Information Society, and have a significant financial impact.
— CS EN COMPARABLE/LEGAL
Pasinaudodami <brukalu> (angl. spam) ar kitomis apgaulės priemonėmis, piktavaliai siūlydavo aplankyti suklastotas interneto svetaines, kad išgautų prisijungimo slaptažodžius ar kitus konfidencialius duomenis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
While <spam> is now considered an old-school tactic, cybercriminals still use it for malicious purposes.
— CS EN COMPARABLE/MEDIA
Kenkėjiški <brukalai> iš pirmo žvilgsnio atrodo gauti iš patikimo gavėjo, tačiau paspaudus užkrėstą nuorodą arba prie el. laiško prisegtus priedus, PDF dokumentus ir fiktyvias sąskaitas, į aukos kompiuterį patenka skaitmeninis užkratas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Attackers that control a large number of systems can build up botnets that perform orchestrated activities such as sending out large amounts of <spam> e-mails or Distributed Denial of Service attacks.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai šlamštlaiškis, nepageidaujami elektroninio pašto laiškai, nepageidaujamos elektroninio pašto žinutės, nepageidaujami laiškai, nepageidaujami elektroniniai laiškai, nepageidaujami el. laiškai, nepageidaujami e. pašto laiškai, nepageidaujami el. pašto pranešimai, nepageidaujamas e. paštas, nepageidaujamas masinis el. paštas, spam'as, spamas, „spam“ laiškai, „spam“ elektroniniai laiškai, „spam“ žinutės
Other synonymous terms (hyponyms, designating unsolicited e-post): junk, junk mail
#
elektroninių pranešimų sistemų naudojimas siekiant siųsti nepageidaujamus masinius pranešimus komerciniais tikslais arba turint nusikalstamą tikslą sukčiauti
— Pagal EP-Terminology Coordination, IATE
use of electronic messaging systems like e-mails and other digital delivery systems and broadcast media to send unwanted bulk messages indiscriminately, for commercial purposes, or sometimes with the criminal intent to defraud
— EP-Terminology Coordination, IATE
PAVYZDŽIAI: Didelę grėsmę kelia botų tinklai, kuriais vykdoma nusikalstama veika: kenkimo kodo ir <brukalo platinimas>, paslaugos trikdymo atakos ir pan.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Spamming> is considered a 'business' of its own. Spammers rent or sell lists of harvested e-mail addresses to companies for marketing purposes.
— CS EN COMPARABLE/LEGAL
„Botnetas“ išnaudoja užvaldytus tinklalapius <brukalo siuntinėjimui> ir tolimesniam užkrato platinimui.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Once sufficient devices have been added to the botnet, a threat actor can use the botnet to perform cyberattacks such as Denial of Service, <spamming>, phishing attempts, click fraud or illegal hosting.
— CS EN COMPARABLE/ACADEMIC
Dofoil gali modifikuoti (trinti/kurti/pervadinti) apkrėsto įrenginio sistemos bylas, taip pat jis yra naudojamas <brukalo siuntimui>, “phishing” puslapių ir kenkėjiško programinio kodo platinimui, kompiuteryje esamos svarbios informacijos vagimui arba įrenginio užkrėtimo kitomis, panašaus kenkėjiško tipo, programomis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai brukalų siuntimas, brukalų siuntinėjimas, spam'ų siuntinėjimas, „spam“ laiškų siuntimas, „spam“ žinučių siuntimas
#
kibernetinė ataka, kuria bandoma atspėti slaptažodį, vartotojo vardą, raktą ar surasti paslėptąsias interneto svetaines bandymų metodu parenkant įvairias galimas slaptažodžio, vartotojo vardo, rakto kombinacijas
— LR krašto apsaugos ministerijos ekspertai pagal: - Kaspersky > Brute Force Attack: Definition and Examples (2020 12 4); - Varonis > What is a Brute Force Attack? (2020 12 4); - Infosec > Popular Tools for Brute-force Attacks (2020 12 4) / IATE
cyberattack in which a computational power is used to automatically enter a huge number of combinations of values, usually in order to discover passwords and gain access
— COM-Terminology Coordination, based on: National Cyber Security Centre Glossary / IATE
PAVYZDŽIAI: Tokios <brutalios atakos> jau baigia nukeliauti į praeitį, tačiau atsirado kitų būdų, kaip pakenkti išmaniesiems telefonams – apiplėšimai vykdomi virtualioje erdvėje.
Dažniausiai prieš atviras ir neapsaugotas prieigas vykdomos <slaptažodžių parinkimo atakos>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Brute force attack>: comprises repeated attempts to gain access to protected information until the correct key is found, for example, passwords.
— CS EN COMPARABLE/ACADEMIC
Leidžiamos <brutalios jėgos atakos> ( angl. brute force), kai puolantysis panaudodamas specialią programinę įrangą automatiškai parenka galimą naudotojo slaptažodį.
— KS LT LYGIAGRETUSIS/ES
Kiti sinoniminiai terminai "brute force" ataka, slaptažodžių parinkimo kibernetinė ataka, neteisėti prisijungimai grubios jėgos metodais
#
paslaugos trikdymo technika, kuri atakai atlikti naudoja daugybę kompiuterių
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a denial of service technique that uses numerous hosts to perform the attack
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Naujesnės, intensyvesnės <DDoS atakų> formos apima procesą, vadinamą „atminties kaupimu“, kuris naudoja neapsaugotas, atvirojo kodo objektų talpyklos sistemas, kad sustiprintų prieigos užklausas ir didesniu nei terabaitas srautu užplūstų interneto svetaines.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: One of the largest botnets for <DDoS attacks>, called Mirai, was built using insecure Internet of Things (IoT) devices, such as routers and IP cameras.
— CS EN COMPARABLE/ACADEMIC
Pasak policijos atstovo, taip pat būta bandymų šturmuoti policijos svetaines rengiant vadinamąsias <paskirstytojo atsisakymo aptarnauti (DDoS) atakas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Distributed Denial of Service (DDoS) attacks> could cause severe damage to organizations' critical systems.
— CS EN COMPARABLE/MEDIA
Remiantis ENISA ataskaita, 2019 m. trečiąjį ketvirtį, palyginti su 2018 m. trečiuoju ketvirčiu, bendras <paskirstytojo paslaugos trikdymo (DDoS) atakų> skaičius padidėjo 241 proc.
— KS LT LYGIAGRETUSIS/ES
Paprastai <DDoS išpuoliai> yra vykdomi iš daugybėje pasaulio valstybių esančių kompiuterių, o valdymo centro fizinė buvimo vieta būna nežinoma.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Pagrindinis programišių ginklas – masinės <paskirstyto atsisakymo aptarnauti (DDoS) atakos>, kurių metu serveriai bombarduojami daugybe užklausų, o tinklalapiai tampa neprieinami [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Pažymėtina, kad 17 proc. visų incidentų buvo detaliai tiriami CERT-LT specialistų, įskaitant <paskirstyto paslaugos trikdymo (angl. Distributed Denial of Service, DDoS) atakas>, informacinių sistemų užvaldymo ir kitokius išskirtinius incidentus [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Yra dvi pagrindinės DoS atakų grupės: 1) atakos, kurias inicijuoja viena sistema į vieną auką (paprastas DoS) ir 2) atakos, kurias inicijuoja daugiau nei viena sistema į vieną auką (<išskirstytoji atsisakymo aptarnauti ataka>, arba DDoS).
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai DDoS išpuolis, paskirstyto atsisakymo aptarnauti kibernetinė ataka, paskirstyto atsisakymo aptarnauti ataka, paskirstytoji atsisakymo aptarnauti ataka, išskirstytoji atsisakymo aptarnauti ataka, išskirstytoji atsisakymo aptarnauti sistemą ataka, paskirstyto paslaugų trikdymo ataka, paskirstytoji paslaugų trikdymo ataka, paskirstyta paslaugų ribojimo ataka, paskirstytoji aptarnavimo perkrovos ataka, paskirstytoji paslaugų blokavimo ataka
#
ataka, apimanti DNS užklausų perėmimą. Kibernetiniai nusikaltėliai naudoja kenkėjiškas programas, kad pakeistų su konkrečiu domeno pavadinimu susieto šaltinio IP adresą ir nukreiptų aukas į savo svetainę, o ne į tą, kurios buvo prašoma iš pradžių. Kai kurie interneto paslaugų teikėjai naudoja DNS užgrobimą skelbimams rodyti ir statistikai rinkti.
— Pagal Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
an attack that involves the interception of DNS queries. Cybercriminals use malware to change the IP address of a resource linked to a specific domain name, and redirect victims to their own site instead of the one initially requested. Some ISPs use DNS hijacking to display ads and collect statistics
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: Vykdant <DNS atakas>, kibernetinių incidentų sukėlėjai klastoja DNS įrašus ir nukreipia vartotojus į netikras svetaines.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: According to the 2021 Global DNS Threat Report from network security automation solutions provider EfficientIF, nearly 90% of organizations have suffered a <Domain Name System (DNS) attack> last year.
— CS EN COMPARABLE/MEDIA
Tomiris was discovered while investigating a series of <DNS hijacking> attacks targeting several government zones of a CIS member state between December 2020 and January 2021, which allowed the threat actors to redirect traffic from government mail servers to machines under their control
— CS EN COMPARABLE/MEDIA
#
teisėtos prieigos prie išteklių trikdymas arba operacijų, kurioms laiko faktorius yra kritiškai svarbus, vilkinimas
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
the prevention of authorized access to resources or the delaying of time-critical operations
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Jei DNS serverius veikia <DoS ataka> ir dėl sistemos perkrovos atsakymas nepasiekia vartotojo, daugybė puslapių taip pat tampa nepasiekiami, nes negali būti nustatyti jų adresai.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Typical <DoS attacks> either create large amounts of traffic to fill up the victim's communication lines or exhaust the victim's computational resources.
— CS EN COMPARABLE/ACADEMIC
Nors Bluetooth turi privalumų, jis yra jautrus <atsisakymo aptarnauti atakoms>, pasiklausymui, MITM atakoms, žinučių modifikavimui ir išteklių neteisingam paskirstymui.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Denial of service attacks> can be launched without much technical skill by employing freely available programs such as Tribe FloodNet, hiding them on servers around the internet and then activating them simultaneously.
— CS EN COMPARABLE/MEDIA
2015 metais CERT-LT ištyrė 50 pranešimų apie <paslaugos trikdymo atakas>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Nustatyti pažeidžiamumai gali sudaryti galimybes piktavaliams realizuoti kibernetines atakas, kameros informacijos perėmimą nuotoliniu būdu, žalingo kodo įvykdymą, taip pat nustatyta, kad kamera yra paveiki <atkirtimo nuo paslaugos DoS (angl. Denial of Service) atakoms>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
<Paslaugų neigimo (DoS) ataka> sąmoningai bando sukelti pajėgumų perkrovą tikslinėje sistemoje, siųsdama kelias užklausas.
— KS LT PALYGINAMASIS/AKADEMINIAI
Tai nusikalstamos veikos, kai įsilaužiama į tinklą, internetinį puslapį, platinant virusus, kirminus, atliekant <sistemos sutrikdymo (DoS) ataką>.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai elektroninės paslaugos trikdymo ataka, atkirtimo nuo paslaugos ataka, atsisakymo aptarnauti išpuolis, paslaugų neigimo ataka, sistemos sutrikdymo ataka, paslaugų ribojimo ataka
#
duomenų iš skirtingų šaltinių rinkimo ir jungimo procesas, kad sujungti duomenys atskleistų naują informaciją
— Pagal CNSSI 4009 Committee on National Security Systems
the process of gathering and combining data from different sources, so that the combined data reveals new information
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Duomenų agregavimo> kompanijos renka ir parduoda apie jus visą viešai pasiekiamą informaciją. Žinoma, jūsų sutikimo neatsiklausus. Tam ypač pasitarnauja socialiniai tinklai – naudojami duomenų gavybos (angl. Data mining) būdai, kurie surenka dar daugiau asmeninių duomenų.
— DELFI
EXAMPLES: The <aggregation of data> collected from multiple breaches can provide cybercriminals with enough information to fraudulently apply for loans or credit cards, file false tax returns, transfer money illegally, extort victims, gain access to online accounts, or engineer persuasive phishing emails.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
situacija, kai jautrūs duomenys netyčia, per klaidą, atskleidžiami išoriniams šaltiniams
— Pagal insights Glossary https://intsights.com/glossary/
situation when sensitive data is accidentally, by mistake, exposed outside the organisation
— According to Insights Glossary https://intsights.com/glossary
PAVYZDŽIAI: Kuo skiriasi duomenų saugumo pažeidimas nuo <duomenų nutekėjimo>? Pirmuoju atveju, kibernetiniams nusikaltėliams reikia prisijungti prie serverio, pasinaudojant sistemos pažeidžiamumu arba įvykdant ataką. [...] Tuo tarpu, <duomenų nutekėjimas> gali įvykti ir tada, kai nėra jokių akivaizdžių saugumo skylių. Tiesiog duomenys gali patekti į blogas rankas per darbuotojų neatsakingumą, neapdairumą arba tyčia, kilus darbuotojų nepasitenkinimui.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Simply put, a <data leak> is when sensitive data is unknowingly exposed to the public, and a data breach is an event caused by a cyberattack.
— UpGuard https://www.upguard.com/blog/data-breach-vs-data-leak
#
netyčinio ar atsitiktinio duomenų ištrynimo, užmiršimo, kur jie saugomi, arba atskleidimo išoriniams šaltiniams pasekmė
— Pagal NIST Special Publication 800-53 Rev. 4
the result of unintentionally or accidentally deleting data, forgetting where it is stored, or exposure to an unauthorized party
— NIST Special Publication 800-53 Rev. 4
incidentai, kai neskelbtini duomenys netinkamai išsaugomi ir jų negalima atkurti, taip pat duomenų vagystės, įvykstančios per kibernetines atakas arba dėl vidinių grėsmių
— Pagal UpGuard https://www.upguard.com/blog/data-loss-vs-data-leaks
incidents where sensitive data is misplaced and cannot be retrieved as well as instances of theft through cyberattacks or insider threats
— UpGuard https://www.upguard.com/blog/data-loss-vs-data-leaks
PAVYZDŽIAI: Būtent <duomenų praradimas>, nutekėjimas ar įsilaužimas į įmonės serverius yra vienos iš didžiausių galimų grėsmių bet kurio verslo veikloje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: In efforts to detect and prevent cybersecurity breaches and <data loss>, businesses are investing large sums of money into cybersecurity.
— CS EN COMPARABLE/ACADEMIC
„Samsung“ atliktas tyrimas parodė, kad didžioji dalis įvykusių <duomenų praradimo> atvejų atsitinka įsilaužus į elektroninį paštą arba socialinius tinklus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
If a vulnerable component is exploited, such an attack can facilitate serious <data loss> or system takeover.
— CS EN COMPARABLE/ACADEMIC
Potencialią <duomenų praradimo> grėsmę ir žalą kiekviena įmonė gali apskaičiuoti pati – tereikia įvertinti galimas rizikas, investicijas į „ atstatymo “ darbus ir nuostolius, kurie grėstų įmonei, jei išsipildytų nesėkmės scenarijus “, – sakė T. Parnarauskas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
With your employees accessing cloud-based infrastructure and resources from so many different devices and locations, intelligent access policies help mitigate the risk of <data loss>.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai duomenų netekimas
#
neteisėtas neskelbtinos informacijos perdavimas arba atskleidimas šaliai (paprastai už organizacijos ribų), kuri neturi teisės turėti ar matyti informacijos
— Pagal CNSSI 4009 Committee on National Security Systems
the unauthorized movement or disclosure of sensitive information to a party, usually outside the organization, that is not authorized to have or see the information
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Duomenų saugumo pažeidimą> galima apibūdinti kaip situaciją, kai netyčia arba neteisėtai sunaikinami, prarandami, pakeičiami, be leidimo atskleidžiami persiųsti, saugomi arba kitaip tvarkomi duomenys arba prie jų be leidimo gaunama prieiga.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: As <data breaches> have the potential to cause irreparable damage to a business's reputation and can incur a financial cost, it is in a business' interests to lessen the impact of a <data breach>.
— CS EN COMPARABLE/ACADEMIC
2017 m. „Verizon“ asmens <duomenų pažeidimų> tyrimas parodė, jog viena dažniausių <duomenų saugumo pažeidimo> priežasčių (81 proc., 2017 m. duomenimis) – silpni, nesaugūs slaptažodžiai ir jų pakartotinis naudojimas keliose platformose.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
In relation to a black hat attack, a stoppage of services and a <data breach> not only affects the business targeted, it can have a knock-on negative effect on the market.
— CS EN COMPARABLE/ACADEMIC
AB priduria, kad be duomenų perdavimo saugumo, svarbus ir darbuotojų švietimas bei sąmoningumas šia tema, nes beveik pusė <duomenų pažeidimų> įvyksta dėl darbuotojų neapdairumo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
He (Mr. T) also questioned whether companies should be obliged to report <data security breaches> in the same way the banks are forced to report suspicious money laundering.
— CS EN COMPARABLE/MEDIA
#
socialinės inžinerijos metodas skaitmeninėje terpėje, kai apgaulės būdu, apsimetant patikimu fiziniu ar juridiniu asmeniu, siekiama išgauti tokią neskelbtiną informaciją kaip vartotojo vardai ir slaptažodžiai, banko sąskaitos numeriai, mokėjimo ir kredito kortelių numeriai ir pan.
— LR krašto apsaugos ministerijos ekspertai pagal: Vikipedija > Phishing (2019 9 18) / IATE
— Webopedia > phishing, http://www.webopedia.com/TERM/p/phishing.html [20.4.2012] / IATE
act of sending an e-mail to a user falsely claiming to be an established legitimate enterprise in an attempt to scam the user into surrendering private information that will be used for identity theft
— Webopedia > phishing, http://www.webopedia.com/TERM/p/phishing.html [20.4.2012] / IATE
PAVYZDŽIAI: ... <duomenų vagystė> ( angl. phishing): daugeliui vartotojų, pavyzdžiui, banko klientams, išsiunčiamos nepageidaujamos elektroninio pašto žinutės, kurios atrodo taip, tarsi būtų gautos iš patikimos (šiuo atveju - banko) institucijos.
Verslas taip pat neretai nukenčia nuo vadinamojo „fišingo“, <duomenų viliojimo>, kai kuriami suklastoti internetiniai puslapiai, kuriais bandoma išgauti konfidencialią informaciją.
Tarkime, sukčiams vykdant phishingo arba kitaip, <duomenų viliojimo atakas>, sukuriamas tinklalapis, išoriškai labai panašus į oficialios įstaigos, pavyzdžiui, banko.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Phishing>: is the practice that gathers sensitive information like login credentials, credit card numbers, bank account numbers or other financial information by masquerading itself as a legitimate site.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
The three candidates appear to have been targeted by <phishing attacks>, he told the audience.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai phishingas, phishing'as, „phishing“ ataka, fišingas, fišingo ataka, slaptažodžio žvejyba, vartotojo tapatybės pasisavinimas, viliojimas į suklastotas interneto svetaines, elektroninių duomenų klastojimas, svetainių klastojimas, klastočių ataka, sukčiavimo ataka, elektroninio sukčiavimo ataka, socialinės inžinerijos ataka
»
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International