« »
#
ENexploit *****
metodas, skirtas pažeisti tinklo ar informacinės sistemos saugumą pažeidžiant saugumo politiką
— Pagal ISO/IEC 27039
a technique to breach the security of a network or information system in violation of security policy
— ISO/IEC 27039
PAVYZDŽIAI: Konferencijoje pasakojau apie tai, kaip <eksploitai> (lietuviškai – programinis įrankis, išnaudojantis saugumo spragą) yra naudojami vykdant kibernetinius nusikaltimus
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Six days after Atlassian released the advisory, researchers published a technical writeup explaining the vulnerability, and a proof-of-concept <exploit> was publicly released.
— CS EN COMPARABLE/MEDIA
#
elektroninio formato ar elektroninėje laikmenoje saugomi duomenys ar informacija, naudojami faktams ar teiginiams nustatyti
— Taryba-LT pagal Council-EN apibrėžtį / IATE
any data or information stored in electronic format or on electronic media and used to establish the fact or point in question
— Council-EN, based on: - International Law Office > Electronic Evidence in Civil Litigation / IATE
PAVYZDŽIAI: <Elektroniniais> arba <skaitmeniniais įkalčiais> gali būti traktuojama bet kokia kompiuterių sistemomis perduodama arba saugoma informacija, kuri patvirtina tyrimo metu suformuluotą hipotezę ir, pagal poreikį bei tenkinant tam tikras sąlygas, gali būti panaudota teismo proceso metu.
Siekiant užtikrinti kuo efektyvesnį nusikalstamų veikų kibernetinėje erdvėje ištyrimą, naudojamos įvairios <elektroninių įrodymų> rinkimo priemonės, tokios kaip techniniai įrankiai, analizės platformos ir kt.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: In addition to attacks against information systems, a comprehensive framework should cover financial cybercrime, illegal Internet content, the collection/storage/transfer of <electronic evidence>, and more detailed jurisdiction rules.
On the contrary, CSIRTs' purpose when handling <digital evidence> is to identify the source of the cyber-attack, its effects and its consequences as fast as possible.
This initiative is called "<E-evidence> - cross-border access to electronic evidence" and aims to ensure that the Second Additional Protocol (under negotiation) to the Council of Europe "Budapest" Convention on Cybercrime is compatible with EU law, as well as the proposed EU rules on cross-border access to <electronic evidence>.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
JAV Teisingumo departamente taip pat veikia ir Kompiuterinių nusikaltimų ir intelektualinės nuosavybės skyrius (Computer Crime and Intellectual Property Section), jis tiria kompiuterinius nusikaltimus (įsilaužimus, užkrėtimą virusais, „kirminais“), taip pat nusikaltimus intelektinės nuosavybės atžvilgiu, vykdo kratas bei <skaitmeninių įrodymų> poėmius iš kompiuterių ir tinklų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
kibernetinis incidentas kartu su informaciniu incidentu
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
a cyber incident combined with an information incident
— KSTB/CSTB
PAVYZDŽIAI: Siekiant įvykdyti tokias <hibridines atakas> pasinaudojama žinomais pažeidžiamumais, naudojami socialinės inžinerijos metodai ir įgyti prisijungimų prie interneto svetainių ar kitų informacinių sistemų duomenys.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Disinformation is an increasingly important element of <hybrid attacks> that involves cyberattacks and the hacking of networks.
— CS EN PARALLEL/EU
#
tai platus spektras metodų ar veiksmų, kuriuos koordinuotai naudoja priešiški valstybiniai ar nevalstybiniai subjektai ir kurie yra nukreipti į demokratinių valstybių ir institutų pažeidžiamumą, bet kuriais neperžengiamas oficialaus karo paskelbimo slenkstis. Tarp pavyzdžių yra kibernetinės atakos, kišimasis į rinkimų procesą ir dezinformacijos kampanijos, taip pat ir socialiniuose tinkluose
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
hybrid threats refer to when, state or non-state, actors seek to exploit the vulnerabilities of the EU to their own advantage by using in a coordinated way a mixture of measures (i.e. diplomatic, military, economic, technological) while remaining below the threshold of formal warfare. Examples are the hindering of democratic decision-making processes by massive disinformation campaigns, using social media to control the political narrative or to radicalise, recruit and direct proxy actors
— European Commission: Defence Industry and Space: https://defence-industry-space.ec.europa.eu/eu-defence-industry/
PAVYZDŽIAI: Turime išmokti suburti pilietinį pasipriešinimą kovai su kasdienėmis <hibridinėmis grėsmėmis>: programišių atakomis, kišimusi į demokratinius procesus, propaganda, melagingomis naujienomis, netgi korupcija [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Hybrid threats> combine disinformation campaigns with cyberattacks on infrastructure, economic processes and democratic institutions, with the potential for causing physical damage, obtaining unlawful access to personal data, stealing industrial or state secrets, sowing mistrust and weakening social cohesion.
— CS EN PARALLEL/EU
#
Informacijos, kuri žinoma asmeniui dėl jo asmeninių ar darbo santykių ir kuri yra saugoma, atskleidimas tretiesiems asmenims.
— Aiškinamasis ryšių su visuomene terminų žodynas [Elektroninis išteklius] / Toma Lipskytė (grupės vadovė)... [et al.]; Lietuvos komunikacijos asociacija. – Vilnius : Lietuvos komunikacijos asociacija, 2018 / LRTB
The unauthorized transfer of information from an information system.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Taikyti procesus ir priemones, skirtas apsisaugoti nuo tikslinio duomenų rinkimo ir <informacijos nutekinimo> (<eksfiltravimo>), užtikrinti neskelbtinos informacijos vientisumą ir konfidencialumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: CISA's fact sheet includes best practices for preventing ransomware attacks and protecting sensitive information from <exfiltration> attempts.
Online merchants need to update their websites to prevent <exfiltration> of consumers' payment information.
These kinds of attacks are often used to retrieve sensitive data, and Barracuda researchers noted an overwhelming number of <exfiltration> attempts focused on stealing credit card numbers, with Visa being the clear focus, accounting for more than three-quarters of these attacks.
— CS EN COMPARABLE/MEDIA
Šiais metais platesnį mąstą įgaus ir fiktyvių interneto svetainių kūrimas, <informacijos nutekinimas> iš duomenų saugyklų „debesyje“ bei jau kelis metus tolygiai augantys kompiuterių įtraukimo į „botnet“ tinklus atvejai, kuomet užkrėstas kompiuteris naudojamas atakoms prieš kitus vartotojus.
Atkaklieji galėtų teigti, kad tai tik noras pasigirti, tačiau faktą apie <informacijos nutekinimą> Twitter‘yje patvirtino ir aplikacijos Tango, turinčios per 100 milijonų vartotojų, vadovybė. Jų žodžiais tariant, Tango patyrė kibernetinį įsibrovimą ir kai kuri informacija atiteko asmenims, kurie neturėjo teisės prie jos prieiti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
žvalgyba ar kita įtartina veikla (angl. scanning, sniffing), manipuliavimas naudotojų emocijomis, psichologija, pastabumo stoka, pasinaudojimas technologiniu neišmanymu (angl. social engineering), siekiant stebėti ir rinkti informaciją, atrasti silpnąsias vietas, atlikti grėsmę keliančius veiksmus, apgavystės, siekiant įtikinti naudotoją atskleisti informaciją (angl. phishing) arba atlikti norimus veiksmus
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
such events are usually triggered by excessive scanning. Scanning is commonly associated with criminal groups collecting information of existing infrastructure, i.e. identifying system addresses, operation system with version and configuration, services with version and configuration
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Visgi dažniausiai žvalgoma naršant internete arba paieškų sistemose ieškant žinių apie tam tikrą asmenį ar bendrovę. Šis procesas vadinamas <informacijos rinkimu>. Socialinė inžinerija ir paieškos šiukšlynai taip pat priskiriami prie pasyvių informacijos rinkimo metodų. Tinklo šnipinėjimas yra dar viena pasyvaus žvalgymo priemonė ir gali suteikti naudingos informacijos [....]
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Network reconnaissance, network traffic manipulation and <information gathering> (Threat of identifying information about a network to find security weaknesses)
— CS EN COMPARABLE/ACADEMIC
#
neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information, unauthorised modification of information)
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
events associated with this classification taxonomy are related to incidents where the information security of the data was violated. This broadly means that some protected or sensitive information was accessed, collected or modified by an unauthorized party
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information , unauthorised <Informacijos turinio saugumo pažeidimai> (angl. information content security) Kibernetinio incidento grupės RIS veikla, teikiamos paslaugos (angl. DoS , DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir ( ar ) jos teikiamas paslaugas (angl. sabotage, outage).
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Content Information Security>. This rather generic term includes all kinds of data-loss, data-theft, and unauthorized access/modification of data.
— CERT.AT: https://cert.at/en/services/data/information-content-security/
#
tikslingas dezinformacijos skleidimas, siekiant politinių tikslų
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
[a]n activity taken to manipulate or destroy an adversary’s information systems without visibly changing the physical entity within which it resides
— The IT Law Wiki: https://itlaw.fandom.com/wiki/
PAVYZDŽIAI: Valstybinės institucijos tuo pačios yra suinteresuotos, nes iš tikrųjų ne viena yra patyrusi ne tik kibernetinių atakų, bet taip pat vadinamųjų feikų, tai yra <informacinių atakų>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: 2.6 Finding adequate solutions is a challenge when it comes to recording, identifying and preventing <information attacks> concerning a network system, given the constant configuration changes, the variety of network protocols and services provided and developed and the extremely complex, asynchronous nature of attacks (16).
— CS EN PARALLEL/EU
#
nepageidaujamas ir netikėtas informacijos saugumo įvykis, turintis didelę tikimybę pakenkti įmonės veiklai ir keliantis grėsmę informacijos saugumui
— LR energetikos ministro įsakymas Nr. 1-89 dėl strateginę ar svarbią reikšmę nacionaliniam saugumui turinčių energetikos ministro valdymo sričiai priskirtų įmonių ir įrenginių informacinės saugos reikalavimų patvirtinimo, https://www.e-tar.lt/portal/lt/legalAct/TAR.C7B210B6C437/RWayGKlElS / IATE
one or more unwanted or unexpected information security events that could possibly compromise the security of information and weaken or impair business operations
— Plain English ISO IEC 27000 2014 Information Security Definitions, http://www.praxiom.com/iso-27000-definitions.htm#Information_security_incident / IATE
PAVYZDŽIAI: <Informacinis incidentas> - vienkartinis ne ES ir ( ar ) NATO valstybių narių ar jų subjektų informacinis veiksmas , kuriuo , tendencingai informuojant visuomenę, siekiama paveikti su Lietuvos Respublikos nacionalinio saugumo interesais susijusių sprendimų priėmimo procesą ir kuris tiesiogiai nėra susijęs su kitais tokiais veiksmais.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Yes, under the PIPA, any ICSP who becomes aware of a personal <information incident> as described in question 2.5 must notify the data subject of the leaked information, without delay, including the following: (i) items of personal information affected (e.g., leaked); (ii) the timing of the leakage; (iii) the actions that can be taken by the data subject; (iv) the protective response measures taken by the ICSP; and (v) the name and contact information of the department to which the data subject can make inquires or file a report.
— CS EN COMPARABLE/LEGAL
CERT-EU veikia turėdama apie 2,5 milijono eurų metinį biudžetą ir turi apie 30 darbuotojų. Ji yra pirmasis į <informacijos saugumo incidentą>, susijusį su keliomis institucijomis, reaguojantis subjektas, tačiau ji neveikia visą parą septynias dienas per savaitę.
— KS LT PALYGINAMASIS/TEISINIAI
According to a recent Government Accountability Office report, federal agencies and government contractors experienced more than 14 times the number of <information security incidents> in 2015 compared to 2006.
— CS EN COMPARABLE/MEDIA
#
manipuliavimas informacija siekiant daryti įtaką įvykiams ar asmenims, norint paveikti auditorijos nuostatas, pažiūras ir įsitikinimus
— Aiškinamasis ryšių su visuomene terminų žodynas [Elektroninis išteklius] / Toma Lipskytė (grupės vadovė)... [et al.]; Lietuvos komunikacijos asociacija. – Vilnius : Lietuvos komunikacijos asociacija, 2018 / LRTB
class of techniques, including collection, transport, protection, denial, disturbance, and degradation of information, by which one maintains an advantage over one's adversaries
— Information Warfare: What and How?, Megan Burns, Carnegie Mellon University School of Computer Science, 1999, http://www.cs.cmu.edu/~burnsm/InfoWarfare.html [15.12.2015] / IATE
PAVYZDŽIAI: <Informacinis karas> - veiksmų visuma, siekiant apsaugoti savas informacines sistemas nuo neteisėto panaudojimo, duomenų iškraipymo arba visiško sunaikinimo, tuo pačiu siekiant informacinio pranašumo pasinaudojant, iškraipant arba sunaikinant oponento informacines sistemas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: But according to Commodore Patrick Tyrrell, who wrote the first paper warning the UK Government of the threat of an <information war> in 1996, the rapid development of cyber weaponry was an inevitability.
— CS EN COMPARABLE/MEDIA
[...] denounces, in this context, the <information warfare> waged by Russia among its neighbours, using state-controlled media outlets to plant deliberately false news in order to influence targeted countries' domestic politics, including elections, and to undermine the Eastern Partnership;
— CS EN PARALLEL/EU
#
tai sukčiavimas, kai kibernetiniai nusikaltėliai sukuria svetainę, labai panašią į patikimą prekės ženklą, ir domeną, kuris yra beveik identiškas prekės ženklo interneto domenui. Svetainės suklastojimo tikslas - įvilioti prekės ženklo klientus, tiekėjus, partnerius ir darbuotojus į apgaulingą svetainę ir įtikinti juos pasidalyti slapta informacija, pavyzdžiui, prisijungimo duomenimis, socialinio draudimo numeriais, kredito kortelės informacija ar banko sąskaitos numeriu
is a scam where cyber criminals create a website that closely resembles a trusted brand as well as a domain that is virtually identical to a brand's web domain. The goal of website spoofing is to lure a brand's customers, suppliers, partners and employees to a fraudulent website and convince them to share sensitive information like login credentials, Social Security numbers, credit card information or bank account number
PAVYZDŽIAI: <Interneto svetainių klastojimo ataka> (angl. Website spoofing attack). Šios atakos metu piktavaliai sukuria elektroninių balsavimų metu naudojamą interneto svetainę, kuri gali visiškai identiškai atkartoti oficialią balsavimo internetu svetainę.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Buvo keli Lietuvoje veikiančių bankų el. bankininkystės <svetainių klastojimo atvejai>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
sukčiavimas, kai nusikaltėliai manipuliacijomis priverčia neva investuoti į rizikingus instrumentus, o iš tiesų išvilioja pinigus
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
fraud, when criminals use manipulations to make them pretend to invest in risky instruments, but actually cheat them out of money
— KSTB/CSTB
PAVYZDŽIAI: Daugiausia nuostolių padaryta perimant susirašinėjimą elektroniniu paštu ir įtraukiant žmones į <investicinio sukčiavimo> pinkles.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To protect yourself from <investment fraud> attempts, you should ask anyone approaching you with an investment opportunity if they're licensed and if their investment is registered with the SEC or with a state.
— CS EN COMPARABLE/MEDIA
#
ataka, kai naudojamas svetimas IP adresas, siekiant apgauti saugumo sistemas. Šis metodas naudojamas kai kuriose atakose, o jo principas yra neteisingo adreso įrašymas IP paketo išeities (source) adreso eilutėje, Taip nuslepiamas tikrasis atakuojančiojo adresas, siekiant išsiųsti atsakomąjį paketą reikiamu adresu ir kitais tikslais
— http://www.elektronika.lt/straipsniai/kompiuterija/12566/ddos-ataku-anatomija/
IP spoofing is the creation of Internet Protocol (IP) packets which have a modified source address in order to either hide the identity of the sender, to impersonate another computer system, or both. It is a technique often used by bad actors to invoke DDoS attacks against a target device or the surrounding infrastructure
— https://www.cloudflare.com/
PAVYZDŽIAI: Atakų vykdytojai naudoja <IP adresų klastojimo> technologijas (angl. spoofing), todėl iš sukauptos tarnybinių įrašų informacijos ne visada pavyksta nustatyti tikruosius IP adresus, taip pat išlieka klaidos tikimybė ir dideli vėlinimai stabdant atakas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To put it mildly, an <IP spoofing attack> is the creation of Internet Protocol (IP) packets which have a modified source address in order to either hide the identity of the sender, to impersonate another computer system, or both.
— CS EN COMPARABLE/ACADEMIC
#
asmuo arba asmenų grupė, nepriklausantys organizacijai, neturintys teisės naudotis jos turtu ir keliantys potencialią riziką organizacijai ir jos turtui
— Pagal Committee on National Security Systems (CNSSI 4009)
a person or group of persons external to an organization who are not authorized to access its assets and pose a potential risk to the organization and its assets
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: [...] organizacijos daugiausia pastangų skyrė suvaldyti <išorinėms grėsmėms> - įsilaužėliams, sukčiams ir pinigų plovėjams, kurie išnaudodavo silpnąsias organizacijos gynybos vietas, ir mažiau dėmesio skyrė vidiniams pažeidžiamumas ir grėsmėms iš vidaus.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Acknowledge that a standalone, unconnected OT system is safer from <outside threats> than one connected to an enterprise IT system with external connectivity.
— CS EN COMPARABLE/MEDIA
Šiais laikais, kuomet išmaniuosiuose įrenginiuose naudojamės ne tik elektroniniu paštu, socialiniais tinklais, bet ir elektronine bankininkyste, apsaugoti savo duomenis nuo <išorės grėsmių> yra būtina.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Before the pandemic lockdown, many businesses operated with robust physical security programs and cyber hardening measures that placed an emphasis on maintaining the safety and security of their people, and a focus on preventing <outsider threats> from penetrating critical network infrastructure and sabotaging intellectual property.
— CS EN COMPARABLE/MEDIA
#
tai atakos forma, kai kenkėjiška programinė įranga užšifruoja aukos duomenis. Sėkmingai užšifravęs duomenis, užpuolikas reikalauja iš aukos išpirkos, kad sumokėjus būtų galima atkurti duomenis
— KSTB/CSTB
is a form of attack that involves encrypting of a target victim's data by malware. After the successfull encryption the attacker demands a ransom from the victim, so that the data could be restored upon payment
— KSTB/CSTB
PAVYZDŽIAI: Nors <išpirkos reikalaujančios atakos> tikslas yra užsidirbti pinigų, jos gali sustabdyti visų sistemų darbą.
<Išpirkos reikalaujančių virusų atakų> padaugėjo 170 kartų per metus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The private University in Washington disclosed that it suffered <a ransomware attack> late last week and is currently working to restore affected systems.
— CS EN COMPARABLE/MEDIA
#
kenkimo programinės įrangos rūšis, kuri užkrečia kompiuterį, užblokuoja prieigą prie jo ar užšifruoja duomenis, iki sumokama išpirka
— LR krašto apsaugos ministerijos ekspertai / IATE
type of malicious software (malware) that infects a computer and restricts access to it until a ransom is paid to unlock it
— Cybersecurity & Infrastructure Security Agency, Alert (TA14-295A), Crypto Ransomware / IATE
<Išpirkos reikalaujanti programinė įranga> laiko įkaitu jūsų mobilųjį įrenginį ir duomenis dėl pinigų. Tokio tipo kenkimo programos užblokuoja jūsų įrenginių ekraną arba neleidžia pasiekti tam tikrų failų ir funkcijų.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
In the case of <ransomware>, the program will begin to encrypt the user's files or block critical system operations, thus locking the user out.
— CS EN COMPARABLE/ACADEMIC
DDoS ir <išpirkos reikalavimo programinės įrangos> atakų atveju bankams svarbu turėti parengtą atsarginių duomenų kopijų kūrimo planą.
— KS LT PALYGINAMASIS/AKADEMINIAI
Conversely, a black hat might choose to install <ransomware> on a business's system that shuts down all business services until the business either (1) identifies and resolves the problem themselves or (2) takes the risk of paying the ransom to the hacker in the hope that the <ransomware> will be removed upon receipt of payment.
— CS EN COMPARABLE/ACADEMIC
2020 m. pirmą kartą istorijoje žmogaus mirčiai galėjo įtakos turėti <duomenis šifruojanti ir išpirkos reikalaujanti kenkimo PĮ>, sutrikdžiusi vienos iš Vokietijos ligoninių RIS veiklą.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Cybercriminals often illicitly obtain user logins and credentials through spearphishing, before utilising remote desktop protocol (RDP) services to deploy <ransomware> on their targets.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai išpirkos reikalaujanti kenkėjiška programinė įranga, išpirkos reikalaujanti kenkimo programinė įranga, išpirkos reikalaujanti kenkimo PĮ, išpirkos reikalaujantis kenkėjiškas programinis kodas, išpirkos reikalaujantis virusas, duomenis šifruojanti ir išpirkos reikalaujanti kenkimo PĮ, duomenis šifruojantis ir išpirkos reikalaujantis kenkėjiškas kodas
#
šifruoto teksto pavertimas atviruoju tekstu
— Pagal ISO/DIS 8908
process of transforming ciphertext into plaintext
— ISO/DIS 8908
PAVYZDŽIAI: „Ransomware“ atakos tapo vienos žinomiausių ir daugiausiai nuostolių padarančiomis kibernetinėmis atakomis šiomis dienomis. Šios atakos principas - naudoti kenkėjišką programą ir priverstinai užšifruoti duomenis, kurie reikalingi organizacijoms atlikti tam tikras verslo operacijas. Tokios atakos reikalauja išpirkos mainais į <duomenų grąžinimą> (<iššifravimą>) .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: We argue that it is in the interests of employees for businesses to firstly (a) try to find and use a <decryption> key and not pay the ransom and secondly (b) when <decryption> keys are not readily available, engage with the ransomware attacker and try to negotiate a lower fee.
— CS EN COMPARABLE/ACADEMIC
Ir, nors kenkėjo kodas buvo prastai parašytas, „Patcher“ galėjo šifruoti vartotojų failus be jokios galimybės juos atgauti – virusas visiškai nebendravo su savo kontrolės ir valdymo serveriu, tad aukos neturėjo galimybės gauti <dešifravimo> kodo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
In a situation where a <decryption> key is not available, and a business explicitly refuses to engage in negotiation talks with the black hat, the business is not only prolonging downtime, they are potentially worsening the financial impact of the attack.
— CS EN COMPARABLE/ACADEMIC
[...] net ir sumokėjus išpirką užkrėstas įrenginys gali negauti dešifravimo rakto, arba duomenys bus pažeisti <dešifravimo> metu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Paying a ransom does not guarantee <decryption> of data.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
[...] be įprasto informacijos persiuntimo, HTTPS dar pasirūpina ir persiunčiamų duomenų šifravimu bei dešifravimu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
A sequence of symbols that controls the operations of encipherment and <decipherment>.
— CS EN COMPARABLE/ACADEMIC
Vaivorykštės lentelės (Rainbow tables) - tai įrankis slaptažodžių <dešifravimui>, tam tikromis aplinkybėmis leidžia sužinoti slaptažodžius per kelias sekundes.
— KS LT PALYGINAMASIS/AKADEMINIAI
Išpirkos reikalaujantis kenkėjiškas programinis kodas dažniausiai būna dviejų tipų: užkoduojantis įrenginyje esančius duomenis arba užkoduojantis sistemas. Abiem atvejais įrenginyje esantys duomenys yra nepasiekiami, kol nėra gaunamas specialus <iššifravimo> raktas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
asmuo, kuris, apeidamas slaptažodžius ir kitas saugumo priemones, nesankcionuotai gauna prieigą prie informacinių sistemų, tinklų ir kitų informacinių išteklių
— LR krašto apsaugos ministerijos ekspertai pagal: Enciklopedinis kompiuterijos žodynas / V. Dagienė ir kt. – 4 el. leidimas, 2015 / IATE
an unauthorized user who attempts to or gains access to an information system
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: <Įsilaužėliui> gali užtekti vos kelių akimirkų, kad patektų į jūsų įrenginį, o viduje saugoma informacija dažnai būna vertingesnė už patį prietaisą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Today’s perception of the term <hacker> tends to be reduced to ‘black hat’ and ‘cyber-criminal’.
— CS EN COMPARABLE/ACADEMIC
[...] <kibernetinių įsilaužėlių> taikiniu gali tapti bet koks prie interneto prijungtas prietaisas: ne vien kompiuteriai ir išmanieji telefonai, bet ir įrenginiai, valdantys svarbius mechanizmus elektrinėse ir transporto tinkluose.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
[...] anksčiau vyravo savotiškas savo žinių ir galimybių demonstravimas: <kompiuteriniai įsilaužėliai> norėdavo parodyti, ką sugeba, atskleisti silpnąsias informacinių sistemų vietas. [...] Tačiau dabar [...] tendencija visiškai pasikeitė. Beveik visos atakos nukreiptos į finansinį sektorių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Programišiai> geba įsilaužti į kompiuterius, mobiliuosius telefonus vaizdo stebėjimo kameras ar į kitą prie interneto prijungtą aktyvią įrangą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
J. Howard ir T. Longstaff savo kibernetinių incidentų ir kompiuterinių tinklų taksonomijoje pateikė septynias kibernetinių incidentų sukėlėjų kategorijas: <programišiai> (angl. hacker); žvalgybos tarnybų darbuotojai (šnipai); teroristinių organizacijų atstovai; darbuotojai, pasamdyti vykdyti kompiuterines atakas prieš konkurentus (korporacijos); nusikalstomos grupuotės (nusikaltėliai); vandalai; asmenys, siekiantys įgauti moralinį pasitenkinimą (mėgėjai) (Howard, Longstaff, 1998).
— KS LT PALYGINAMASIS/AKADEMINIAI
[...] <programišiai> (hakeriai): šie asmenys labai gerai išmano programas bei tinklų kūrimo procesus, todėl ieško kompiuterinės įrangos trūkumų ir dažniausiai nori tik patekti į sistemą ir taip pademonstruoti savo sugebėjimus, o ne padaryti žalą.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai internetinis įsilaužėlis, interneto įsilaužėlis, įsibrovėlis, hakeris
#
sėkmingas įsilaužimas ir (ar) neteisėtas ryšių ir informacinės sistemos, taikomosios programinės įrangos ar paslaugos naudojimas
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
an unauthorized act of bypassing the security mechanisms of a network or information system
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Net privačios įmonės, kurios naudoja <įsilaužimo> aptikimo sistemas ir kitas kompiuterio saugumo priemones, mano, kad jų pažeidžiamumas didėja, ir tai patvirtina atakų statistika.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Principle of operation <intrusion> detection consists of monitoring events occurring in a computer system or network, and analyzing them in order to detect possible incidents that constitute violations of security rules or policies, or imminent threats to the information system or installation.
— CS EN COMPARABLE/ACADEMIC
Dažnai atliekant <įsilaužimo> testus ieškoma ne tik technologinių spragų, bet ir tikrinamas darbuotojų budrumas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Cybersecurity service providers have considerable access to the information flows of their customers in order to detect, for example, hostile <intrusions>.
— CS EN COMPARABLE/ACADEMIC
Kibernetinio saugumo technologijos, pvz., skaitmeninės tapatybės, kriptografija arba <įsibrovimo> nustatymas, taip pat jų taikymas tokiose srityse kaip finansai, pramonė, energetika, transportas, sveikatos priežiūra arba e. valdžia, yra būtini siekiant išsaugoti piliečių, viešojo administravimo institucijų ir įmonių internetinės veiklos ir sandorių saugumą ir pasitikėjimą jais;
— KS LT LYGIAGRETUSIS/ES
#
tam tikrai įvykių seka, rodanti neteisėtos prieigos bandymą
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a specific sequence of events indicative of an unauthorized access attempt
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Naujausi <įsilaužimo atakų pėdsakai> turi būti įdiegiami ne vėliau kaip per dvidešimt keturias valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos arba ne vėliau kaip per septyniasdešimt dvi valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos [...]
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: IDS and IPS providers develop and incorporate <attack signatures> for various ICS protocols such as Modbus, DNP3 and IEC 60870. 10.5.2.2.
— CS EN COMPARABLE/ACADEMIC
Populiarūs įrašai/Popular entries
#
ataka, kai į programą įterpiamas specialus kodas, norint pakeisti programos vykdymo eigą
— LR ryšių reguliavimo tarnybos Strategijos departamento ekspertas (2020 4 16) / IATE
type of attack in which untrusted input is supplied to a program, in order to change the course of execution
— COM-Terminology Coordination, based on: Ian Muscat, 'What are Injection Attacks?', 11 April 2017, Acunetix, https://www.acunetix.com/blog/articles/injection-attacks/ [23.2.2018] / IATE
PAVYZDŽIAI: <Injekcijos atakos> yra vienos seniausių ir pavojingiausių atakų tipų nukreiptų į žiniatinklio aplikacijas. Sėkmingai įvykdžius šio tipo atakas gali būti pavogti ar prarasti duomenys, pažeistas duomenų vientisumas, įvykdyta atsisakymo aptarnauji ataka arba visiškai sukompromituotas sistemos veikimas (Muscat, 2019).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Based on the risk analysis quantification <injection attack> has been found most prevalent and ranked as most dangerous...
<Injections attacks> can result in data destruction, planting of malicious data or code and sensitive information leakage.
— CS EN COMPARABLE/ACADEMIC
Žurnaliniai įrašai turi būti išvalyti ir saugomi tinkamu formatu, siekiant apsaugoti žurnalinių įrašų ir monitoringo sistemas nuo <įterpimo atakų>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
asmuo, vykdantis elektroninius nusikaltimus, susijusius su kreditinių kortelių apyvarta
— KS LT PALYGINAMASIS/AKADEMINIAI
a hacker who deals in credit cards or card details
— CS EN COMPARABLE/MEDIA
PAVYZDŽIAI: Atsižvelgiant į tai, kad tapatybės vagystė elektroninėje erdvėje gali būti įvykdyta pasinaudojant įvairiomis informacinėmis ir ryšio technologijomis, galima išskirti jos subjektų klasifikaciją, remiantis nusikalstamų veikų padarymo būdų kriterijumi: 1) krekeriai (angl. cracker) - tai asmenys , vykdantys įsilaužimus į informacines sistemas; 2) frekeriai (angl. phreak) - tai asmenys, kurie vykdo elektroninius nusikaltimus, pasinaudodami elektroniniais ryšiais, kai specialių priemonių pagalba perima konfidencialią informaciją; 3) <karderiai> (angl. carder) - tai asmenys, vykdantys elektroninius nusikaltimus, susijusius su kreditinių kortelių apyvarta.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The FBI agent took over the management of the DarkMarket crime forum frequented by more than 2,000 <carders> where they would buy and sell personal data for use in credit card fraud.
— CS EN COMPARABLE/MEDIA
#
svetainė, kuri bando įdiegti kenkėjišką programinę įrangą į jūsų įrenginį. Paprastai tam reikia imtis tam tikrų veiksmų, tačiau atsisiuntimo į kietąjį diską atveju svetainė bando įdiegti programinę įrangą į jūsų kompiuterį prieš tai nepaprašiusi leidimo.
— Pagal https://us.norton.com/
a site that attempts to install malware onto your device. This usually requires some action on your part, however, in the case of a drive-by download, the website will attempt to install software on your computer without asking for permission first.
— https://us.norton.com/ / IATE
PAVYZDŽIAI: Ir toliau buvo siunčiami apgaulingi ir klaidinantys elektroniniai laiškai, rašomos žinutės socialiniuose tinkluose su kenkėjišku kodu ar nuorodomis į <kenkėjiškas interneto svetaines>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: DNS-based phishing attack that forces people into a <malicious website> when they try to visit the target website.
— CS EN COMPARABLE/ACADEMIC
JS.Redirect yra kenkėjiškas JavaScript programinis kodas, kurio paskirtis – nukreipti vartotojus į <kenkėjiškus interneto puslapius>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
bet koks kodas, kuris pridėtas, modifikuotas ar pašalintas iš programinės sistemos, siekiant sąmoningai pakenkti ar sugriauti sistemos funkcijas
— „Užmaskuoto kenkėjiško programinio kodo aptikimas tinklalapiuose pagal jo savybes“ L. Ladyga, baigiamasis magistro darbas , VGTU (2015 11 12) / IATE
program code intended to perform an unauthorized function or process that will have adverse impact on the confidentiality, integrity, or availability of an information system
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Įmonės dažniausiai susiduria su <kenkėjiškais programiniais kodais>, kaip trojos arkliai (angl. Trojan Horse), išpirkos reikalaujančiais ir kitokiais virusais, kurie gali būti platinami ne tik internetinėse svetainėse, bet ir el. paštu, net per socialinius tinklus ir mobiliųjų telefonų programėles.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Attackers illicitly gained access to the company’s online store by compromising and hiding <malicious code> in it to collect the payment card information from users.
— CS EN COMPARABLE/MEDIA
CERT-LT informavo tinklalapių savininkus ar tinklalapių prieglobos paslaugas teikiančias įmones apie pastebėtus <kenkėjiškus programos kodus> ir paprašė juos pašalinti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Sukčiai tiesiog ima populiarią teisėtą programą ir įdiegia <kenkėjišką kodą>, neliesdami pagrindinio funkcionalumo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai kenksmingas kodas
#
puslapis, kuri bando įdiegti kenkimo programinę įrangą į jūsų įrenginį
— Pagal Taryba-LT pagal Council-EN apibrėžtį / IATE
webpage that attempts to install malware onto your device
— Pagal Taryba-LT pagal Council-EN apibrėžtį / IATE
PAVYZDŽIAI: Neapsaugotas maršrutizatorius gali nukreipti vartotoją į <kenkėjišką puslapį>, arba gali būti panaudotas atakuojant kitus įrenginius namų tinkle, šnipinėti vartotojus per išmaniuosius įrenginius.
EXAMPLES: Social engineering - the methods attackers use to deceive and manipulate victims into performing an action or divulging confidential information. Typically, such actions include opening a <malicious webpage>, or running an unwanted file attachment.
— CS EN COMPARABLE/LEGAL
The victims are targeted through apps and <malicious pages> in their local language, based on their geo-location and IP address thereby circumventing suspicion.
— CS EN COMPARABLE/MEDIA
« »
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International