« »
#
programinė įranga ar jos dalis, kuri padeda neteisėtai prisijungti prie RIS [\(ryšių ir informacinės sistemos), ją užvaldyti ir kontroliuoti, sutrikdyti ar pakeisti jų veikimą, sunaikinti, sugadinti, ištrinti ar pakeisti elektroninę informaciją, panaikinti ar apriboti galimybę ja naudotis ir neteisėtai pasisavinti ar kitaip panaudoti neviešą elektroninę informaciją tokios teisės neturintiems asmenims
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
software or firmware intended to perform an unauthorized process that will have adverse impact on the confidentiality, integrity, or availability of an information system. A virus, worm, Trojan horse, or other code-based entity that infects a host. Spyware and some forms of adware are also examples of malicious code
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Apie penktadalį visų incidentų (arba 2 606 pranešimai) sudarė <kenkimo programinė įranga>: virusai (įskaitant išpirkos reikalaujančius arba ransomware), Trojos arkliai, kirminai ir kitoks žalingas kodas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Malicious software, <malware> for short, is a significant threat to information and systems security.
— CS EN COMPARABLE/ACADEMIC
<Kenkimo PĮ> sukurs piktavaliui prieigą prie konfidencialios informacijos.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The most sophisticated cyber attacks can be carried out through so called cyber weapons, that is a <malicious software> (i.e. malware) designed to damage or alter an IT system with the aim of causing its malfunction, or even physical damage.
— CS EN COMPARABLE/LEGAL
Pasak P. Cucu, ne kiekviena <kenkėjiška programinė įranga> yra kompiuterinis virusas, bet kiekvienas kompiuterinis virusas yra kenkėjiška programa (Cucu, 2017).
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai žalinga programinė įranga, kenksminga programinė įranga, piktybinė programinė įranga, kenkimo programa, kenkėjiška programa
Other synonymous terms malicious app, malicious application, malicious program
#
elektroninėje erdvėje pavienių asmenų arba organizacijų vykdomas tikslinis veiksmas, paprastai naudojant kenkimo programinę įrangą, kuriuo siekiama pakeisti, sutrikdyti, užblokuoti, pakenkti ar sunaikinti kompiuteriuose ir kompiuterių tinkluose esančią informaciją arba pačius kompiuterius arba kompiuterių tinklus
deliberate act, generally using malicious computer code, designed to alter, disrupt, deny, degrade, or destroy information resident in computers and computer networks, or the computers and networks themselves
— Council-EN, based on IT Law Wiki / IATE
PAVYZDŽIAI: Pažymėtina, kad praėjusiais metais visose iš jų buvo imituojamos <kibernetinės atakos> prieš ypatingos svarbos infrastruktūrą, akcentuojama tarpusavio priklausomybė, ugdomi eskalavimo, grėsmių valdymo ir <kibernetinių atakų> priskyrimo gebėjimai.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Thus, a <cyberattack> on its systems meant significant disruption of the entire supply chain and its operations.
— CS EN COMPARABLE/MEDIA
Kibernetinėje erdvėje nėra sienų, o <kibernetinės atakos> yra aukšto lygio.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Reports from on-site clinicians and staff members showed the <cyberattack> caused chaos at the impacted hospitals.
— CS EN COMPARABLE/MEDIA
Populiariausios programinės įrangos, kurios pažeidžiamumai buvo dažniausiai išnaudojami <kibernetinių atakų> metu, atnaujinimas smarkiai vėlavo.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
(...) a <cyber-attack> against a German iron plant caused massive physical damage, and the Heartbleed vulnerability was considered “catastrophic” even among experts not known to be alarmist.
— CS EN COMPARABLE/MEDIA
Pastaruoju metu <kibernetinių išpuolių> taikiniais dažniausia tampa pačios saugumo sistemos, kurių paskirtis ir yra užtikrinti saugų ir patikimą pramonės kontrolės sistemų funkcionavimą, o dėmesys skiriamas tokiems pasiūlymams, kaip pareigos atlikti <kibernetinį įsilaužimą> vykdymas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kinija atmeta kaltinimus dėl <kibernetinio įsilaužimo>
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Didelių <kiberatakų> pasekmės gali būti katastrofiškos: tinklais susietame pasaulyje potenciali rizika kyla viskam, nuo elektros tiekimo linijų iki oro transporto kontrolės sistemų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai kiber-ataka, elektroninė ataka, kompiuterinė ataka, kompiuterių ataka, internetinė ataka, interneto ataka, skaitmeninė ataka
Other synonymous terms cyber attack, cyber-attack
#
veiksmai kibernetinėje erdvėje, kuriais siekiama sutrikdyti ypatingos svarbos informacinių infrastruktūrų funkcionavimą, nacionaliniam saugumui svarbių valstybės institucijų ir ūkio sektorių veiklą, išgauti valstybės ir tarnybos paslaptį sudarančią ar kitą neviešą informaciją, įvykdyti kitas nusikalstamas veikas ir taip pakenkti valstybės ir jos piliečių saugumui
— LR Seimo 2002 m. gegužės 28 d. nutarimas Nr. IX-907 „Dėl Nacionalinio saugumo strategijos patvirtinimo“ (galiojanti suvestinė redakcija 2017 01 26), https://www.e-tar.lt/portal/lt/legalAct/TAR.2627131DA3D2/LLwfQepmnD
— IATE
threat posed by terrorists, hackers, foreign states and criminals using cyberspace for malicious purposes
— IATE
PAVYZDŽIAI: Komisijos komunikate nustatyto Skaitmeninio švietimo veiksmų plano ir bendradarbiaudama su valstybėmis narėmis ir Sąjungos institucijomis, įstaigomis, organais ir agentūromis, taip pat turėtų organizuoti reguliarias galutiniams naudotojams skirtas informavimo ir visuomenės švietimo kampanijas, kuriomis būtų siekiama propaguoti saugesnį asmens elgesį internetinėje aplinkoje ir skaitmeninį raštingumą ir didinti informuotumą apie galimas <kibernetines grėsmes> kibernetinėje erdvėje, įskaitant nusikalstamą veiklą internete, pavyzdžiui, išpuolius siekiant vykdyti duomenų vagystes, botnetus, finansinį ir bankinį sukčiavimą, su duomenimis susijusio sukčiavimo atvejus, propaguoti bazinį daugiaveiksnį tapatumo nustatymą, bei teikti rekomendacijas pataisų, šifravimo, anoniminimo ir duomenų apsaugos srityse.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: ENISA should furthermore organise, in line with the Digital Education Action Plan established in the Commission Communication of 17 January 2018 and in cooperation with the Member States and Union institutions, bodies, offices and agencies regular outreach and public education campaigns directed at end users, to promote safer online behaviour by individuals and digital literacy, to raise awareness of potential <cyber threats>, including online criminal activities such as phishing attacks, botnets, financial and banking fraud, data fraud incidents, and to promote basic multi-factor authentication, patching, encryption, anonymisation and data protection advice.
— CS EN PARALLEL/EU
Įvertinus didžiausias <kibernetinio saugumo grėsmes> ir pažeidžiamumus strategijoje suformuluoti atskiri tikslai ir atsakomybės valstybei, privačiam ir viešajam sektoriui bei gyventojams.
— KS LT PALYGINAMASIS/AKADEMINIAI
If we consider, for example, <cybersecurity threats> to heart monitoring devices in hospitals or aviation systems then in both cases, a lack of cybersecurity may lead to a loss of human lives.
— CS EN COMPARABLE/ACADEMIC
#
žvalgyba, atliekama naudojantis kitų valstybių paslaugomis, siekiant paslėpti tikruosius žvalgybą vykdančius veikėjus arba pradinį kibernetinio incidento šaltinį
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
intelligence carried out using the services of other states to hide the actual intelligence actors or the original source of a cyber incident
— KSTB/CSTB
PAVYZDŽIAI: Dažniausiai Lietuvos <kibernetinės erdvės žvalgyba> buvo vykdoma iš Seišelių, Rusijos, JAV ir Kinijos valstybės.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
EXAMPLES: For most of the time, Lithuania's <cyberspace intelligence> was carried out from Seychelles, Russia, the USA and China.
— KSTB/CSTB
#
risk relating to the use of computers, information technology or virtual reality
— EP-LT pagal apibrėžtį EP-EN įraše / IATE
risk relating to the use of computers, information technology or virtual reality
— Pierpaolo Marano, Ioannis Rokas, Peter Kochenburger. 2016. The "Dematerialized" Insurance: Distance Selling and Cyber Risks from an International Perspective, Springer (19.6.2019) / IATE
PAVYZDŽIAI: <Kibernetinio saugumo rizikų> didėjimą informacinėse infrastruktūrose ir ryšių ir informacinių sistemų (toliau - RIS) tinkluose lemia daugybė veiksnių, pradedant nuo nepakankamos technologinės plėtros informacinių sistemų viduje iki didėjančio sudėtingesnių atakų vektorių skaičiaus .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Presently, the Applicable Laws do not require companies to designate a chief information security officer ("CISO"), establish a written Incident response plan or policy, conduct periodic <cyber risk> assessments or perform penetration tests or vulnerability assessments.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
During a business strategy exercise, identify information which needs protection and <cybersecurity risks> against that information (e.g., damage from leakage of trade secrets on a strategic basis).
— CS EN COMPARABLE/LEGAL
Other synonymous terms cyber security risk
#
kompiuterio kodas, skirtas sukelti fizinę, funkcinę ar psichinę grėsmę arba žalą tam tikroms struktūroms, sistemoms ar gyvoms būtybėms
— Pagal Rid T. & McBurney, P. (2012). Cyber-Weapons. The RUSI Journal, 157(1), 6-13. [2.7.2015]
computer code that is used, or designed to be used, with the aim of threatening or causing physical, functional, or mental harm to structures, systems, or living beings
— Rid T. & McBurney, P. (2012). Cyber-Weapons. The RUSI Journal, 157(1), 6-13. [2.7.2015] / IATE
PAVYZDŽIAI: <Kibernetiniai ginklai> (atakos, incidentai elektroninėje erdvėje), nors iš pirmo žvilgsnio taip ir neatrodo, yra tokie pat pavojingi kaip ir fiziniai ginklai, pavyzdžiui, kariniai lėktuvai ar naujo tipo amunicija, kuri skrieja toliau, greičiau, taikliau arba smarkiau sužaloja priešininką.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Experts and pundits had long predicted the escalation of 'effects-based' cyber warfare and the proliferation of <cyber weapons> such as the Stuxnet virus.
— CS EN COMPARABLE/ACADEMIC
Viso pasaulio kompanijų, bankų ir akcijų biržų veikla, net valstybių saugumas yra tiesiogiai priklausomas nuo technologijų. Internetas nepaiso valstybių sienų, <kibernetiniai ginklai> gali žaibiškai smogti kompanijoms, o virusai – akimirksniu išplisti visame žemyne ar net pasaulyje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
įvykis ar veika kibernetinėje erdvėje, galintys sukelti arba sukeliantys grėsmę arba neigiamą poveikį ryšių ir informacinėmis sistemomis perduodamos ar jose tvarkomos elektroninės informacijos prieinamumui, autentiškumui, vientisumui ir konfidencialumui, galintys trikdyti arba trikdantys ryšių ir informacinių sistemų veikimą, valdymą ir paslaugų jomis teikimą
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
actions taken through the use of an information system or network that result in an actual or potentially adverse effect on an information system, network, and/or the information residing therein
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Tarpinstitucinis bendradarbiavimas valdant ir tiriant <kibernetinius incidentus> vyksta tarp Nacionalinio kibernetinio saugumo centro, policijos ir Valstybinės duomenų apsaugos inspekcijos.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: One of the most efficient ways to coordinate the fight against <cyber incidents> and ensure cyber resilience is national cyber security strategies.
— CS EN COMPARABLE/ACADEMIC
Organizacijos ir jos narių supratimas apie <kibernetinio saugumo incidentus>, jų egzistavimą ir veikimo mechanizmus yra pirmasis, o gal ir pagrindinis žingsnis, siekiant padidinti kibernetinį saugumą organizacijoje .
— KS LT PALYGINAMASIS/AKADEMINIAI
An example of a typical <cybersecurity incident> affecting a broad range of the world population could be the so-called Mirai botnet.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai saugumo incidentas, incidentas, didelio masto kibernetinio saugumo incidentas, vidutinės reikšmės kibernetinis incidentas, nereikšmingas kibernetinis incidentas
Other synonymous terms security incident, incident
#
bet koks stebimas įvykis informacinėje sistemoje
— Pagal Systemic cyber risk - European Systemic Risk Board (29.4.2020) / IATE
any observable occurrence in an information system
— Systemic cyber risk - European Systemic Risk Board (29.4.2020) / IATE
PAVYZDŽIAI: Nepalankūs <kibernetiniai įvykiai> pagal savo kilmę gali būti sąlygoti nenugalimų jėgų (žemės drebėjimai, potvyniai, gaisrai) ar žmogaus veiksmų (kompiuteriniai įsilaužimai, duomenų ištrynimai), arba šių veiksnių derinio.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Cyber resilience - the overall ability of systems and organisations to withstand <cyber events> and, where harm is caused, recover from them.
— CS EN COMPARABLE/LEGAL
Kiti sinoniminiai terminai kibernetinio saugumo įvykis
#
politiniais motyvais grindžiamas įsilaužimas sabotažo arba šnipinėjimo tikslais
— Taryba-LT pagal EP-EN apibrėžtį / IATE
the use of computer technology to disrupt the activities of a state or organization, especially the deliberate attacking of information systems for strategic or military purposes
— Oxford Dictionaries, British & World English, https://en.oxforddictionaries.com/definition/cyberwar / IATE
PAVYZDŽIAI: <Kibernetinis karas> (angl. Cyber warfare) - gerai organizuotų tinklo įsilaužėlių grupuočių atakos prieš informacines sistemas, siekiant į jas įsilaužti, perimti ar sunaikinti ten esančią informaciją arba sutrikdyti visą sistemą.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The term '<cyberwarfare>', in particular, is an entirely separate category of cyber operations and cyberattack that has its own ongoing definitional battles.
— CS EN COMPARABLE/ACADEMIC
[...] nereikia užmiršti, kad kibernetinis karas, ar <karas kibernetinėje erdvėje>, tai jau ne mokslinės fantastikos tema. Tai realybė .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
If all future wars will begin as <cyberwars>, surely technology should be part of the solution.
— CS EN COMPARABLE/MEDIA
#
kibernetinius nusikaltimus darantis asmuo
— Taryba-LT pagal interneto svetainės Technopedia apibrėžtį (2015 10 07) / IATE
individual who commits cybercrimes
— Techopedia: http://www.techopedia.com/definition/27435/cybercriminal / IATE
PAVYZDŽIAI: <Kibernetiniai nusikaltėliai> gali naudoti daugelį įvairių formatų failų tam, kad išnaudotų programinės įrangos pažeidžiamumus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLE: In addition, <cybercriminals> are not the only cyber threat actors interested in this data: state-sponsored actors have also been observed compromising large databases to advance national priorities.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai elektroninis nusikaltėlis, kompiuterinis nusikaltėlis
#
nusikaltimai kompiuterinių duomenų ir sistemų konfidencialumui, vientisumui ir prieinamumui, kompiuteriniai nusikaltimai, turinio nusikaltimai, nusikaltimai, susiję su autorių teisių ir gretutinių teisių pažeidimais ir pan.
— Konvencija dėl elektroninių nusikaltimų, 2001, https://e-seimas.lrs.lt/portal/legalAct/lt/TAD/TAIS.228195
— IATE
offences against or by means of computer systems, in particular those that have acquired a new quality through the use of ICT, such as forgery and fraud, child sexual abuse material and offences related to intellectual property rights
— Council-EN, based on: 'Specialised cybercrime units - Good practice study' (19.10.2021)
— IATE
PAVYZDŽIAI: Agentūra, inter alia, turėtų padėti atitinkamoms Sąjungos institucijoms, įstaigoms, tarnyboms ir agentūroms bei valstybėms narėms vykdyti galutiniams vartotojams skirtas visuomenės švietimo kampanijas, kuriomis būtų siekiama propaguoti saugesnį asmens elgesį internetinėje aplinkoje ir skatinti informuoti apie galimas grėsmes kibernetinėje erdvėje, įskaitant <elektroninius nusikaltimus>, kaip antai duomenų vagystes, kenksmingu programiniu kodu užkrėstų kompiuterių tinklus, finansinį ir bankinį sukčiavimą, taip pat skatinti teikti pagrindinę patariamojo pobūdžio informaciją apie autentiškumo patvirtinimą ir duomenų apsaugą.
Terminai „<elektroniniai nusikaltimai>“, „<kompiuteriniai nusikaltimai>“, „<su kompiuteriais susiję nusikaltimai>“ arba „modernių technologijų nusikaltimai“ dažnai vartojami kaip sinonimai, nes nėra sutartos <elektroninių nusikaltimų> apibrėžties.
— CS EN PARALLEL/EU
EXAMPLES: The Agency should, inter alia, assist the relevant Union institutions, bodies, offices and agencies and the Member States in public education campaigns to end users, aiming at promoting safer individual online behaviour and raising awareness of potential threats in cyberspace, including <cybercrimes> such as phishing attacks, botnets, financial and banking fraud, as well as promoting basic authentication and data protection advice.
Without an agreed definition of <cyber crime>, the terms "<cyber crime>", "<computer crime>", "<computer-related crime>" or "high-tech crime" are often used interchangeably.
— CS EN PARALLEL/EU
Other synonymous terms computer crime; e-crime
#
prieš valstybines įmones ar organizacijas rengiami tiksliniai išpuoliai, kurių tikslas – panaudojant vadinamuosius neaktyvius virusus surinkti didelius duomenų kiekius
— EP-LT pagal straipsnį, https://fr.business.f-secure.com/menaces-en-entreprise-cyber-espionnage/ (žiūrėta 2017 12 04) / IATE
network penetration to learn how to steal information, prepare the network for theft, or commit theft
— Security Magazine, February 2014, 'Cyber Security', http://www.hodgsonruss.com/media/publication/70_AA%20Security%202%2014.pdf [29.4.2015] / IATE
PAVYZDŽIAI: Kibernetinių išpuolių motyvai gali būti įvairiausi, net ir labai asmeniški, pavyzdžiui, kerštas asmeniui arba bendrovei, tačiau tai gali būti ir valstybinis <kibernetinis šnipinėjimas> arba kibernetinis karas tarp šalių.
Jei atrodo, kad incidentas atrodo susijęs su <kibernetiniu šnipinėjimu> ar valstybės remiamu išpuoliu arba daro poveikį nacionaliniam saugumui, nacionalinio saugumo ir gynybos institucijos gali informuoti kolegas kitose valstybėse, kad ir jie žinotų galį tapti išpuolio taikiniu ir galėtų apsiginti.
— CS EN PARALLEL/EU
EXAMPLES: The motivations for cyber attacks can range from the very personal, for example revenge against a person or a company, to <cyber spying> by nation states and cyber war between countries.
If the incident seems to relate to <cyber espionage> or a state-sponsored attack, or has national security implications, national security and defence authorities will alert their relevant counterparts, so that they know they are under attack and can defend themselves.
— CS EN PARALLEL/EU
#
LTkirminas ****
ENworm ***
programa, daranti pačios savęs kopijas ir plintanti kompiuteryje arba kompiuterių tinkluose. Kirminas gali pakenkti kompiuterio sistemai ne tik tuo, kad daugeliu savo kopijų naudoja operatyviąją ir disko atmintis ir taip apkrauna sistemos darbą, bet ir tuo, kad gali panaikinti arba pasinaudoti kompiuteryje esančiais duomenimis (pvz., slaptažodžiais, registracijos vardais, failais)
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a computer program that can run independently, can propagate a complete working version of itself onto other hosts on a network, and may consume computer resources destructively
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Pykspa yra kompiuterinis <kirminas> (angl. Worm) - savaiminio plitimo kenkėjiškas programinis kodas (angl. Malware). Skirtingai nuo virusų, kirminų plitimui nereikalingas joks vartotojo įsikišimas, jie plinta išnaudodami tam tikrus kompiuterinių sistemų ir tinklų pažeidžiamumus.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Worms> infect entire device networks, either locally or over the internet using network interfaces.
— CS EN COMPARABLE/ACADEMIC
#
tai nesąžininga arba piktavališka praktika, kai pranešimas siunčiamas iš nežinomo šaltinio, prisidengus gavėjui žinomu šaltiniu. Sukčiavimas labiausiai paplitęs komunikacijos mechanizmuose, kurie neturi aukšto saugumo lygio. Egzistuoja įvairių rūšių klastojimas: el. pašto klastojimas, IP klastojimas, tapatybės klastojimas
— Techopedia: https://www.techopedia.com/definition/5398/spoofing
is a fraudulent or malicious practice in which communication is sent from an unknown source disguised as a source known to the receiver. Spoofing is most prevalent in communication mechanisms that lack a high level of security. There are different types of spoofing: email spoofing, IP spoofing, ID spoofing
— Techopedia: https://www.techopedia.com/definition/5398/spoofing
PAVYZDŽIAI: Pirmoji apima įprastas nusikaltimų rūšis , pavyzdžiui, sukčiavimas arba <klastojimas>, tačiau elektroninių nusikaltimų atveju konkrečiai susijusias su nusikaltimais, padarytais per elektroninių ryšių tinklus ir informacines sistemas (toliau – elektroniniai tinklai)
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: <Spoofing> is an attack in which the attacker or program acts as if they are the actual, legitimate user of that system or network, hiding their originality from the network and impersonating the system admin or victim.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai internetinių svetainių klastojimas *
Other synonymous terms spoofing attack, spoofing
#
belaidžio ryšio (angl. Wi-Fi) saugumo spraga
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a type of cyberattack that exploit a vulnerability in WPA2 for the purpose of stealing data transmitted over networks
— https://www.cloudflare.com/
PAVYZDŽIAI: Laiku atnaujinkite įrenginius. Tokios saugumo spragos, kaip pernai plačiai nuskambėjusi <KRACK> („Key Reinstallation AttaCK “), kurios leidžia perimti ir stebėti informacijos srautą tarp „Wi-Fi“ maršrutizatorių ir prie jų įrengtų įrenginių, dar kartą patvirtina, kokie svarbūs yra programinės ir techninės įrangos atnaujinimai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Fortunately, security experts discovered the KRACK vulnerability before attackers started using it, so there aren’t currently any reports of <KRACK attacks> in the wild.
— https://www.cloudflare.com/
Norėdami surengti <KRACK ataką>, programišiai turi būti netoli puolamo „Wi-Fi“ įrenginio . Kai vartotojas savo įrenginiu bando prisijungti prie belaidžio ryšio, kibernetinės atakos užpuolikai renka duomenis ir taip pažeidžia ryšio saugumą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
sąmoningai tendencingi, netikslūs ar klaidinantys žiniasklaidoje pateikiami pranešimai, dažniausiai sensacingo pobūdžio, parengti, pavyzdžiui, tam, kad jais būtų kuo plačiau dalijamasi internete, generuojamos reklamos pajamos ar diskredituojamas tam tikras viešas asmuo, politinis judėjimas ir kt.
— Pagal dictionary.com / IATE
false news stories, often of a sensational nature, created to be widely shared or distributed for the purpose of generating revenue, or promoting or discrediting a public figure, political movement, company, etc.
— dictionary.com
PAVYZDŽIAI: Pati žinutė iš pirmo žvilgsnio atrodė, lyg eilinė <melaginga naujiena>, kurią platina troliai - samdyti komentatoriai, kurių tikslas - skleisti dezinformaciją, kiršinti ir kurstyti tą visuomenės grupę, kuri pasirinkta taikiniu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Fake news>, for instance, purports to be true; otherwise, it would have little effect.
— CS EN COMPARABLE/ACADEMIC
As <fake news> stories - often state-sponsored - continue to flood social media and China's Xinhua News Agency launches its first AI-created newsreaders, the lines between the fake and the real are becoming increasingly blurred.
— CS EN COMPARABLE/MEDIA
#
mėginimas sutrikdyti ryšių ir informacinės sistemos veikimą išnaudojant žinomus pažeidžiamumus, bandant parinkti slaptažodžius, kitą įsilaužimo būdą
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
any set of actions that attempts to compromise the integrity, confidentiality, or availability of a resource
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Skirstant kibernetinius incidentus pagal grupes, matyti, kad NKSC fiksavo incidentų augimų nepageidaujamų laiškų, klaidinančios informacijos platinimo, kenkimo PĮ, <mėginimų įsilaužti>, paslaugų trikdymo grupėse.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: According to the SPMS, the most frequent attacks are related to phishing, malware and <intrusion attempts> by exploiting vulnerabilities, often stemming from legacy web portal that were not developed using security best practices.
— CS EN COMPARABLE/ACADEMIC
Pasak pareigūnų, Gynybos departamento sistemos kiekvieną dieną patiria milijonus <mėginimų įsilaužti>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
In total, 2.5 trillion <intrusions attempts> (9% rise), 2.1 million encrypted threats (26% rise), and 32.2 million IoT attacks (59% rise) were reported in 2021 so far.
— CS EN COMPARABLE/MEDIA
#
ataka, kurią vykdydamas įsilaužėlis pakeičiant svetainės turinį savo vardu, logotipu ir (arba) ideologiniais vaizdais, iššaukiančia reklama ar pan.
— COM-LT pagal: Valstybinė duomenų apsaugos inspekcija > Įsilaužimai į interneto svetaines – kaip reikėtų elgtis? / IATE
events with this classification type contain defaced websites. This is an attack on the visual appearance of the website. The result can range from relatively harmless 'tagging' over electronic vandalism to spreading political messages, usually opposing the content of the original site
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: 12 . Tarnybinė stotis, kurioje yra svetainė, turi leisti tik svetainės funkcionalumui užtikrinti reikalingus HTTP metodus. 13 . Turi būti uždrausta naršyti svetainės aplankuose (angl. Directory browsing). 14. Turi būti įdiegta <svetainės turinio nesankcionuoto pakeitimo> (angl. Defacement ) stebėsenos sistema.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Another example is the so-called Web <Defacement>, that alters the data of a chosen Internet website with the specific goal to cause disinformation, defamation or simply mockery.
— CS EN COMPARABLE/LEGAL
Ne pirmus metus pažeidžiamos interneto svetainės yra įvardinamos kaip viena iš svarbiausių kibernetinių grėsmių [...] Ši grėsmė yra dažnai naudojama norint platinti dezinformaciją, vykdant taip vadinamas <turinio iškraipymo (angl. defacement) atakas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
paskyra, kurioje kas nors apsimeta kažkuo neegzistuojančiu
— Facebook. How do I report a fake account? (25.6.2019) https://www.facebook.com/help/306643639690823?helpref=uf_permalink / IATE
account where someone is pretending to be something or someone that does not exist
— Facebook. How do I report a fake account? (25.6.2019) https://www.facebook.com/help/306643639690823?helpref=uf_permalink / IATE
PAVYZDŽIAI: Teigiama, kad ši tarnyba, oficialiai vadinama Interneto studijų agentūra, yra susijusi su Rusijos saugumo tarnybomis ir valdo tūkstančius <netikrų paskyrų> socialiniuose tinkluose, per kurias siekiama paveikti visuomenės nuomonę.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The people behind this network used <fake accounts> to run pages, disseminate their content and artificially increase engagement.
— CS EN COMPARABLE/MEDIA
#
kibernetinis išpuolis, kuris vykdomas pasinaudojant saugumo spraga, kuri nėra žinoma programinės įrangos kūrėjams arba yra žinoma, tačiau dar nėra užtaisyta. Paprastai tokiomis saugumo spragomis naudojamasi labai ribotai, siekiant įvykdyti išpuolius prieš labai konkrečius asmenis – pavyzdžiui, prieš priešiškos valstybės valdžios atstovus
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
an attack that exploits a previously unknown hardware, firmware, or software vulnerability
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <Nulinės dienos atakos> gali būti skirstomos į tris grupes: 1. nulinės dienos atakos, išnaudojančios pažeidžiamumus, kai informacija apie pažeidžiamumą tampa viešai žinoma ir yra išleisti programinės įrangos atnaujinimai (pataisymai), kurių įdiegimas panaikina pažeidžiamumą (nulinė diena) ; 2. nulinės dienos atakos, išnaudojančios saugumo pažeidžiamumus, kurie nebuvo „pataisyti“ , bet informacija apie pažeidžiamumus yra paviešinta ; 3. nulinės dienos atakos, išnaudojančios saugumo pažeidžiamumus, kurie nebuvo „pataisyti“, bet informaciją apie pažeidžiamumus nėra paviešinta.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The proliferation of the Internet of Things (IoT) in consumer, health care, and other enterprises, and their internal vulnerabilities, has created a security blind spot where adversaries can launch <Zero-day attacks> to break into connected devices like smart TVs, webcams, routers, printers, and even a smart home.
— CS EN COMPARABLE/MEDIA
Other synonymous terms zero day attack
#
kenkimo programinė įranga, kuri buvo parašyta siekiant pasinaudoti pažeidžiamumu dar prieš programinės įrangos gamintojui sužinant apie jį ir nespėjus jo ištaisyti. Dėl to būsimieji įsilaužėliai gali laisvai pasinaudoti pažeidžiamumu, nebent būtų įdiegtos aktyvios eksploitų prevencijos technologijos, skirtos apsaugoti kompiuterį nuo įsilaužėlių.
— Pagal Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
an exploit code that has been written to take advantage of a vulnerability before the software vendor knows about it and has had the chance to publish a patch for it. The result is that would-be attackers are free to exploit the vulnerability, unless proactive exploit prevention technologies have been implemented to defend the computer being targeted by the attackers.
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
EXAMPLES: The <zero-day exploits> can be used as a form of weapon, as they can disrupt and destroy computers and their network.
— CS EN COMPARABLE/ACADEMIC
Other synonymous terms zero day exploit
#
nusikaltimas, kuris gali būti vykdomas tik kompiuteriais, jų tinklais ar kitais būdais pasinaudojant informacinėmis technologijomis
— Taryba-LT pagal informaciją Europolo svetainėje (anglų k., žiūrėta 2018 04 18)
— IATE
crime that can only be committed using computers, computer networks or other forms of information communication technology (ICT)
— 'The practical implementation and operation of European policies on prevention and combatting Cybercrime' - Report on the United Kingdom (ST 10952/2/15) (14.2.2020)
— IATE
PAVYZDŽIAI: Įgyvendinant Strategiją siekiama stiprinti valstybės kibernetinį saugumą ir kibernetinių gynybos pajėgumų plėtrą, užtikrinti nusikalstamų veikų, kurias vykdant naudojami kibernetinę erdvę sudarantys objektai (toliau – <nusikalstamos veikos kibernetinėje erdvėje>), prevenciją, užkardymą ir tyrimą, skatinti kibernetinio saugumo kultūrą ir inovacijų plėtrą, stiprinti glaudų viešojo ir privataus sektorių, tarptautinį bendradarbiavimą ir užtikrinti tarptautinių įsipareigojimų kibernetinio saugumo srityje vykdymą valstybėje iki 2023 m.
<Nusikaltimai kibernetinėje erdvėje> plačiąja prasme apibrėžiami kaip bet kokie nusikaltimai, kuriems įvykdyti vienaip ar kitaip buvo panaudotos IRT, o nusikaltimo faktui įrodyti turi būti taikomos specifinės nusikaltimų kibernetinėje erdvėje tyrimo priemonės . <Nusikaltimai kibernetinėje erdvėje> siaurąja prasme - tai nusikaltimai, tiesiogiai darantys įtaką elektroninių duomenų ir informacinių sistemų saugumui, kitaip tariant, pati informacinė sistema yra nusikaltimo tikslas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: This strategy deals with cyber crime in the context of two interrelated forms of criminal activity: • <cyber-dependent crimes> - crimes that can be committed only through the use of Information and Communications Technology (ICT) devices, where the devices are both the tool for committing the crime, and the target of the crime (e.g. developing and propagating malware for financial gain, hacking to steal, damage, distort or destroy data and/or network or activity); and • cyber-enabled crimes - traditional crimes which can be increased in scale or reach by the use of computers, computer networks or other forms of ICT (such as cyber-enabled fraud and data theft).
— CS EN COMPARABLE/LEGAL
At present, the threat is intensified by the increase in the capabilities of attackers, the proliferation of techniques of attack and the development of organised <crime in cyberspace>.
— CS EN COMPARABLE/LEGAL
Kiti sinoniminiai terminai nusikaltimas elektroninėje erdvėje, NEE
Other synonymous terms computer-related crime, computer-based crime
#
tyčinės grėsmės šaltinio įvykdytas išpuolis, kuriuo bandoma sužinoti arba panaudoti sistemoje esančią informaciją, nebandant pakeisti pačios sistemos, jos išteklių, duomenų ar operacijų
— Pagal NICCS: Dažniausių kibernetinio saugumo žodžių ir frazių glosarijų
an actual assault perpetrated by an intentional threat source that attempts to learn or make use of information from a system, but does not attempt to alter the system, its resources, its data, or its operations
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Aktyviosios atakos pakeičia atakuojamą sistemą ar tinklą, o <pasyviosiomis atakomis> bandoma išgauti informaciją iš sistemos.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <A passive attack> is a network attack in which a system is monitored and sometimes scanned for open ports and vulnerabilities.
— TechTarget: passive attack
Aktyviosios atakos paveikia duomenų prieinamumą, integralumą ir autentiškumą. <Pasyviosios atakos> yra grėsmė konfidencialumui.
— KS LT PALYGINAMASIS/AKADEMINIAI
<A Passive attack> attempts to learn or make use of information from the system but does not affect system resources.
— GeeksforGeeks: Active and Passive Attacks in Information Security
#
asmuo, kuris bando įsilaužti į informacines sistemas, tinklus ir kitus informacinius išteklius be šių išteklių savininkų leidimo, siekdamas asmeninių piktavališkų tikslų – piniginio atlygio, duomenų vagystės, pakeitimo ar sunaikinimo, informacinių technologijų veiklos sutrikdymo ar pan.
— LR krašto apsaugos ministerijos ekspertai pagal: SearchSecurity.com
— IATE
who breaks into a computer system or network with malicious intent
— http://searchsecurity.techtarget.com/definition/black-hat [6.3.2019]
— IATE
PAVYZDŽIAI: Realizuojantysis ataką yra apibūdinamas kaip <piktavalis>, o potencialūs <piktavaliai> yra apibūdinami kaip grėsmės šaltinis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Since calling someone a 'hacker' was originally meant as a compliment, computer security professionals prefer to use the term '<cracker>' or 'intruder' for those hackers who turn to the dark side of hacking.
For example, it is the physical integrity of a person that is a stake, if a <'black hat' hacker> – a hacker moved by malicious intent–aims to access the software in a pacemaker in order to disrupt it and kill or harm the person who has it (Newman 2017).
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai juodasis programišius, juodasis įsilaužėlis, juodoji skrybėlė, krekeris
Other synonymous terms intruder
#
asmuo, kuris bando įsilaužti į informacines sistemas, tinklus ir kitus informacinius išteklius neturėdamas šių išteklių savininkų leidimo bei nesilaikydamas nustatytos tvarkos, bet įsilaužęs nesielgia piktavališkai, siekia iš išteklių savininkų gauti piniginį atlygį už nustatytas informacinių technologijų ir jų saugumo spragas ir pažeidžiamumus
— LR krašto apsaugos ministerijos ekspertai / IATE
hackers that search for system vulnerabilities but do so without the knowledge of the system owner
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: Nors <pilkieji programišiai> gali turėti ir gerų ketinimų, tačiau įsilauždami į sistemą be savininko žinios jie nusižengia esminiam programišiaus etiketo reikalavimui.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: When <a grey hat> finds a vulnerability, he notifies the owner (in this case let us presume the owner is a business) by giving them a certain amount of time to fix the vulnerability. in failing to fix or "patch" the vulnerability, <the grey hat> threatens to release the vulnerability to the public.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai pilkoji skrybėlė
Other synonymous terms grey hat hacker
« »
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International