« »
#
LTpoveikis *****
ENimpact *****
įvykis, kuris faktiškai gali sukelti neigiamų pasekmių (neigiamą poveikį) (grėsmę) informacinei sistemai arba informacijai, kurią sistema apdoroja, saugo ar perduoda, ir dėl kurio gali reikėti imtis atsakomųjų veiksmų padariniams sušvelninti
— Pagal CNSSI 4009 Committee on National Security Systems
an occurrence that actually or potentially results in adverse consequences to (adverse effects on) (poses a threat to) an information system or the information that the system processes, stores, or transmits and that may require a response action to mitigate the consequences
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Informacijos saugumas (sauga) suprantama kaip informacijos bei sistemos infrastruktūros apsauga nuo atsitiktinio ar tyčinio, natūralaus ar dirbtinio pobūdžio <poveikio>, galinčio sukelti žalą informacijos ar sistemos infrastruktūros savininkams bei vartotojams.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: In addition to direct <impacts>, there may also be indirect impacts, which often result in financial losses: losses in production quantity and quality due to untimely shutdowns, image degradation due to poor service or disclosure of confidential data
— CS EN COMPARABLE/ACADEMIC
Strategijos pagrindinis tikslas – efektyviai ir laiku identifikuojant kibernetinius incidentus, užkertant kelią jų atsiradimui ir plitimui, valdant kibernetinių incidentų sukeltas <pasekmes>, užtikrinti galimybę Lietuvos visuomenei saugiai naudotis informacinių ir ryšių technologijų (toliau – IRT) teikiamomis galimybėmis .
— KS LT PALYGINAMASIS/TEISINIAI
The attackers focus more and more on information infrastructure elements such as energy supply systems, pipelines or information systems in the health sector. A failure of such systems can have fatal <consequences>, yet they show high heterogeneity of technical solutions, which also renders any ex post analysis technically difficult.
— CS EN COMPARABLE/LEGAL
#
komercine paslaptimi laikomos informacijos atskleidimas, kuri asmeniui buvo patikėta ar kurią jis sužinojo dėl savo tarnybos ar darbo
— Pagal LR Baudžiamojo kodekso 210 str.
spying directed towards discovering the secrets of a rival industrial company, manufacturer, etc.
— Oxford English Dictionary online. Oxford University Press.. DGT, http://dictionary.oed.com/cgi/entry/50115731/50115731se17?single=1&query_type=word&queryword=industrial+espionage&first=1&max_to_show=10&hilite=50115731se17 [22.9.2010] / IATE
PAVYZDŽIAI: <Pramoninis šnipinėjimas> – dar viena įvairių atakų prieš pramonės objektus priežastis. Nešvariai konkuruojant vagiamos idėjos, infiltruojami šnipinėjantys darbuotojai, įsilaužiama į bendrovių elektroninio pašto sistemas.
Pasak tyrėjų, saugumo problemos, susijusios su <komercinėmis šnipinėjimo> programomis, kartu su dideliu funkcijų arsenalu, kelia realią grėsmę naudotojų įrenginiams, jų asmeniniams duomenims bei dar rimtesnę žalą, kurią gali sukelti įgudę elektroniniai nusikaltėliai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The discovery of the Flame virus caused a furore among the technology community when it was found that the 20-megabyte program – unusually large for a virus – had been specifically designed as a highly targeted <industrial espionage> tool.
The increase of <economic espionage> and state-sponsored activities in cyberspace poses a new category of threats for EU governments and companies.
— CS EN COMPARABLE/MEDIA
#
veiksmai, kuriais trikdoma ryšių ir onformacijos sistemos (RIS) veikla, teikiamos paslaugos (angl. DoS, DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir (ar) jos teikiamas paslaugas (angl. sabotage, outage)
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
incidents where the availability of the system or service was affected. The cause can range widely. Some examples are technical attacks like DoS on network or application level, local incidents like disruption of the power supply, spontaneous failures or human error, without malice or gross neglect being involved
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Pagal sukeltus padarinius ir potencialią žalą asmenims keli <prieinamumo pažeidimai> 2020 m. buvo itin dideli, jų padarinius jautė didelė Lietuvos gyventojų dalis (pvz., 2020 m. liepos mėn. įvykęs VĮ Registrų centro valdomų IS ir registrų veiklos sutrikimas, „ Smart-ID “ tapatybės patvirtinimo paslaugos sutrikimai).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Concerning industrial protocols themselves, some <availability attacks> exist, namely network Denial of Service (DoS) and/ or jamming of measurement packets by deletion of packets.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
18 ADSP atvejų buvo susiję su duomenų pasiekiamumo / <prieinamumo pažeidimais> [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai paslaugų trikdymas (bet tai labiau susiję su DDos atakomis)
#
asmuo, grupė, organizacija ar vyriausybė, vykdanti arba ketinanti vykdyti žalingą veiklą
an individual, group, organization, or government that conducts or has the intent to conduct detrimental activities
— DHS Risk Lexicon
PAVYZDŽIAI: Hibridinės kampanijos yra daugiaplanės, joms naudojamos prievartinės ir ardomosios priemonės, tradiciniai ir netradiciniai metodai ir taktika (diplomatiniai, kariniai, ekonominiai ir technologiniai) siekiant destabilizuoti <priešininką>.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: <Adversaries> may interfere either with 'data at rest' (stored on a system) or 'data in transit'.
— CS EN COMPARABLE/ACADEMIC
Tai yra, jeigu valstybė <priešininkė> padedant programišiams pradeda pulti JAV valstybės svarbiausių įstaigų svetaines ir strateginių infrastruktūros objektų valdymo sistemas, tai JAV turi visas teises prieš valstybę <priešininkę> panaudoti realią karinę jėgą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
To perform a DDoS attack, <an adversary> compromises thousands of machines.
— CS EN COMPARABLE/ACADEMIC
#
ataka kompiuterinei sistemai arba ryšio protokolui, dėl kurios ji atsisako aukštos kokybės veikimo režimo (pvz., užšifruoto ryšio) dėl senesnio, žemesnės kokybės veikimo režimo (pvz., naudojamas paprastas tekstas), kuris paprastai yra numatytas norint užtikrinti suderinamumą su senesnėmis sistemomis
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a downgrade attack is a form of cyber attack in which an attacker forces a network channel to switch to an unprotected or less secure data transmission standard. Downgrading the protocol version is one element of man-in-the-middle type attacks, and is used to intercept encrypted traffic. An example of a downgrade attack might be redirecting a visitor from an HTTPS version of a resource to an HTTP copy
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: Tyrėjai nustatė, kad net ir turėdami išplėstinę šifravimo schemą, daugiau nei 100 milijonų daiktų interneto (IoT) įvairių gamintojų įrenginių yra pažeidžiami dėl <„downgrade attack“>, kuri leidžia piktavaliams neteisėtai pasiekti jūsų įrenginius.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: One example, Gilles Lionel told BleepingComputer, is a <downgrading attack> to NTLMv1 that uses the Data Encryption Standard (DES) - an insecure algorithm due to its short, 56-bit key generation that makes it easy to recover a password hash.
— CS EN COMPARABLE/MEDIA
By doing <Protocol downgrade attacks> we can force the web sites, that are using the latest and more secure protocol, to change their security protocol and use the lower and unsecure version
— http://www.csun.edu/ansr/classes/comp424/project/attacks/8.pdf
#
manipuliavimas žmonėmis, siekiant priversti juos padaryti tam tikrus veiksmus arba išgauti iš jų konfidencialią informaciją
— Taryba-LT pagal Europolo interneto svetainės informaciją (angl. k.) (2015 10 19) / IATE
the act of deceiving an individual into revealing sensitive information, obtaining unauthorized access, or committing fraud by associating with the individual to gain confidence and trust
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Kenkėjų platinimui kibernetiniai nusikaltėliai naudoja <socialinę inžineriją>, siųsdami el. laiškus savo tikslinėms aukoms su prisegtais kenkėjiškais dokumentais, kuriuos atidarius įdiegiami RAT įrankiai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Hackers are becoming very clever at using personal information gleaned from social media and other sources - so-called <social engineering> - to convince employees that emails are from people they know.
— CS EN COMPARABLE/MEDIA
Didelę riziką kelia <socialinė inžinerija>, dažniausiai naudojant fišingą (angl. phishing), nes gali būti pritaikyta ir platinama praktiškai bet kokiomis skaitmeninėmis priemonėmis: elektroniniais laiškais, pokalbių programomis, trumposiomis žinutėmis, įmonių administruojamomis sistemomis ar skaitmeninėmis anketomis.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
ataka, kai užpuolikas įterpia kenkėjišką kodą kaip vartotojo įvestį. Patekęs į sistemą ir pavertęs SQL užklausa, kenksmingas kodas įsirašo į duomenų bazę suteikdamas įsilaužėliui reikiamus duomenis ar net juos ištrinti
— KS LT PALYGINAMASIS/AKADEMINIAI
attacks that look for web sites that pass insufficiently-processed user input to database back-ends
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <SQL injekcijos> būdai • Juostoje (in-band) - tai klasikinis SQL injekcijos tipas, kurios metu užpuolikas naudoja tą patį kanalą tiek kenkėjiško kodo įterpimui (padarydamas injekciją), tiek norimiems duomenų rezultatams gauti.
— KS LT PALYGINAMASIS/AKADEMINIAI
To store all the information about the patients, medical services use databases servers, which, if not configured correctly are vulnerable to <SQL injection>, with the SQL injection the attacker has power over all the three goals of information security, confidentiality, integrity and availability, they can see, delete, steal or change information;
— CS EN COMPARABLE/ACADEMIC
Informacinės sistemos programinė įranga turi turėti apsaugą nuo pagrindinių per tinklą vykdomų atakų: <SQL įskverbties> (angl. SQL injection), XSS (angl. Cross-site scripting), atkirtimo nuo paslaugos (angl. DOS), dedikuoto atkirtimo nuo paslaugos (angl. DDOS) ir kitų;
— KS LT PALYGINAMASIS/TEISINIAI
SecureWorks has identified a new kit - Leopard in a Hole - that automates the kind of <SQL injection attacks> for which Chinese hackers have become famous.
— CS EN COMPARABLE/MEDIA
<Struktūrinės užklausų kalbos (SQL) injekcijos ataka>. Struktūrinė užklausų kalba (Structured Query Language - SQL) yra programavimo kalba, skirta valdyti didelius duomenų kiekius, saugomus duomenų bazėje.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai sąryšinių duomenų bazių užklausų kalbos ataka (galimas sinoniminis variantas) (pagal LRTB)
Other synonymous terms Structured Query Language Injection (galimas sinoniminis variantas) (pagal CSRC)
#
vagystė, apgavystė, neteisėtas išteklių (angl. unanuthorizes use of resources), nelegalios programinės įrangos ar autorių teisių (angl. copyright) naudojimas, tapatybės klastojimo, apgavystės ir kiti panašaus pobūdžio incidentai
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
theft, fraud, unanuthorizes use of resources, illegal use of software or copyright, identity theft, fraud and other
— According to LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01)
PAVYZDŽIAI: [...] siekiama propaguoti saugesnį asmens elgesį internetinėje aplinkoje ir skaitmeninį raštingumą ir didinti informuotumą apie galimas kibernetines grėsmes kibernetinėje erdvėje, įskaitant nusikalstamą veiklą internete, pavyzdžiui, išpuolius siekiant vykdyti duomenų vagystes, botnetus, finansinį ir bankinį sukčiavimą, su duomenimis susijusio <sukčiavimo> atvejus, propaguoti bazinį daugiaveiksnį tapatumo nustatymą, bei teikti rekomendacijas pataisų, šifravimo, anoniminimo ir duomenų apsaugos srityse;
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: [...] to promote safer online behaviour by individuals and digital literacy, to raise awareness of potential cyber threats, including online criminal activities such as phishing attacks, botnets, financial and banking fraud , data <fraud> incidents, and to promote basic multi-factor authentication, patching, encryption, anonymisation and data protection advice.
— CS EN PARALLEL/EU
<Elektroninis sukčiavimas> yra viena iš pagrindinių problemų, su kuriomis susiduria finansinės institucijos.
— KS LT PALYGINAMASIS/AKADEMINIAI
"Pharming", for example, is the latest threat to the integrity of internet banking services. [...] This cunning <electronic fraud> may force banks to issue customers with a new generation of identity devices.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai neteisėta veikla, kompiuterinis sukčiavimas
Other synonymous terms data fraud incident, computer fraud
#
rinkinys priemonių ir programų, ypač gerai paslepiančių savo buvimo vietą ir vykdomus procesus. Jos pasisavina kompiuterio administratoriaus teises ir, turėdamos privilegijuotą prieigą prie kompiuterio, modifikuoja operacinę sistemą, paslepia kitas piktybines programas
— LITNET CERT: https://cert.litnet.lt/
a set of software tools with administrator-level access privileges installed on an information system and designed to hide the presence of the tools, maintain the access privileges, and conceal the activities conducted by the tools
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Šakninis virusas> (angl. Rootkit). Šis padaras pasislepia kietojo disko paleisties sektoriuje (angl. boot sector), tad jį sunkiai pastebi antivirusinės programos.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: A<rootkit> is a clandestine computer program designed to provide continued privileged access to a computer while actively hiding its presence.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai "Rootkit" programnės įrangos paketas, Rootkit'as
#
programa, be asmens žinios renkanti ir kam nors nusiunčianti jo asmeninius duomenis. Šnipinėjimo programa gali pažeisti įvairius privatumo lygius: rinkti asmens naršymo įpročiais, dažnai lankomų svetainių adresus, kompiuteryje laikomus prisijungimo vardus ir slaptažodžius. Naršymo įpročiai paprastai nusiunčiami reklamos kompanijai, kuri ateityje pateikia tuos įpročius atitinkančią reklamą. Yra įvairių priemonių (specialios programinės įrangos), padedančių blokuoti šnipinėjimo programų veiksmus
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
software that is secretly or surreptitiously installed into an information system without the knowledge of the system user or owner
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Šnipinėjimo programos> (angl. spyware) – programinė įranga, stebinti visus vartotojo veiksmus, juos įrašanti ir perduodanti duomenis programinės įrangos „savininkui“.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Adversaries are leveraging specially crafted malware or <spyware> to infect end-user devices like laptops, smartphones, and Internet of Things (IoT) devices, to pilfer sensitive corporate data.
— CS EN COMPARABLE/MEDIA
[...] <šnipinėjimo programinė įranga> (angl. spyware) - programos, kurios renka informaciją apie vartotojo veiksmus bei lankomus tinklalapius internete ir perima asmens duomenis.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
pasinaudojimas kito asmens tapatybę identifikuojančiais duomenimis nusikalstamais tikslais
— Visuotinė lietuvių enciklopedija
use of personal identifying information, e.g. a credit card number, as an instrument to commit other crimes
— CS EN COMPARABLE/LEGAL
PAVYZDŽIAI: <Tapatybės vagystė elektroninėje erdvėje> yra naujas socialinis - teisinis reiškinys, susijęs su vartotojų teisių, saugumo, privatumo, taisyklių, reglamentuojančių nepageidaujamos informacijos gavimą, pažeidimais.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Attackers may steal or modify weakly protected data to conduct <identity theft>, credit card fraud or other crimes.
— CS EN COMPARABLE/ACADEMIC
Atliktas tyrimas parodė, kad nėra vieningos <tapatybės vagystės elektroninėje erdvėje> sampratos, <tapatybės vagystės elektroninėje erdvėje> būdai skiriasi, o <tapatybės vagystės> kriminalizavimo klausimu nėra vieningos pozicijos.
— KS LT PALYGINAMASIS/AKADEMINIAI
Information breaches can turn into serious issues such as <identity theft>, stalking and intellectual property violations.
— CS EN COMPARABLE/ACADEMIC
<Tapatybės vagystės> atveju nukentėjęs asmuo susiduria su įvairiomis problemomis, pavyzdžiui, sulaukia kreditorių reikalavimų dėl prievolių, kurių šalimi nebuvo, įvykdymo; gauna pranešimą apie išnaudotą kredito limitą; susiduria su nesėkmėmis ieškodamas darbo, norėdamas išsinuomoti būstą, nusipirkti automobilį ar pasiimti paskolą; toks asmuo gali būti netgi suimtas už nusikalstamas veikas, kurių nepadarė ir pan.
— KS LT PALYGINAMASIS/AKADEMINIAI
The exposed information could be misused by cybercriminals in targeted phishing attacks, <identity thefts> or perform social-engineering attacks.
— CS EN COMPARABLE/MEDIA
<Tapatybės vagystė> - viena iš pavojingų veikų, kurios gali būti atliekamos elektroninėje erdvėje ir kurių pavojingumas dažnai yra kur kas didesnis nei analogiškų veikų, atliekamų fizinėje erdvėje.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai tapatybės klastotė
Other synonymous terms identity fraud
#
ataka, kai kibernetinis nusikaltėlis įsiterpia tarp dviejų bendraujančių šalių, siekdamas apsimesti viena ar abiem šalimis, kad perimtų, siųstų ir gautų jautrius ar konfidencialius duomenis, tokius kaip banko sąskaitos informacija, slaptažodžiai ar dokumentai
— Pagal Cyren: Glossary of Cyber Security Terms and Terminologies / IATE
an attack in which a cybercriminal inserts himself between two parties in a communication, with the intent of impersonating one or both parties to intercept, send, and receive sensitive or confidential data, such as bank account information, passwords, or documents
— Cyren: Glossary of Cyber Security Terms and Terminologies / IATE
PAVYZDŽIAI: [...] pats maršrutizatorius gali būti panaudotas <tarpininko atakai> (man-in-the-middle), kai vartotojai tikisi saugaus ir šifruoto ryšio [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The lack of this important practice can expose the communication to be vulnerable to <man-in-the-middle (MITM) attacks>.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
SSL v3.0 protokolo blokinio šifravimo algoritmo aptikta saugumo spraga ("POODLE attack"), piktavaliui suteikia galimybę vykdyti <„Man in the middle“ ataką> ir tokiu būdų iššifruoti sujungimą, bei perimti visus perduodamus interneto naudotojo duomenis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Although the concept of <MitM attacks> is considered basic knowledge, <MitM attacks> keep taking place in practice.
— CS EN COMPARABLE/ACADEMIC
Taip pat <MiTM ataka> gali būti naudojama norint atakuoti kelis daiktų interneto įrenginius, kurie dalijasi duomenimis realiuoju laiku taip perimdami kelių daiktų interneto prietaisų ryšius.
— KS LT PALYGINAMASIS/AKADEMINIAI
With a <MITM attack>, an adversary can steal account credentials, observe the user's current location and the planned route to a destination.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
<„Man-in-the-middle“ ataka> (dažnai sutrumpintai vadinama MITM, MitM, MIM, MiM, MITMA, taip pat žinoma kaip „bucket brigade“ arba „Janus“ ataka) yra aktyvi slapto pasiklausymo forma, kai, pasitelkęs nesaugų Wifi ryšį, užpuolikas gali įterpti save tarp dviejų pašnekovų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
The ideal position for an attacker to perform a <MITM attack> is to be on the route of a connection from a client to a server.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai "Žmogus viduryje" ataka, "Man in the middle" ataka, "man in the middle" ataka, MITM ataka, "bucket brigade" ataka, "Janus" ataka
Other synonymous terms Man in the middle attack, man in the middle attack, MITM attack
#
atakos, leidžiančios priešininkui panaudoti įterpinius ar kitus pažeidžiamumus, įterptus prieš įdiegimą, siekiant įsiskverbti į duomenis arba manipuliuoti informacinių technologijų aparatine įranga, programine įranga, operacinėmis sistemomis, išoriniais įrenginiais (informacinių technologijų produktais) ar paslaugomis bet kuriuo gyvavimo ciklo momentu
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
attacks that allow the adversary to utilize implants or other vulnerabilities inserted prior to installation in order to infiltrate data, or manipulate information technology hardware, software, operating systems, peripherals (information technology products) or services at any point during the life cycle
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Pagrindo tokiam Pentagono sprendimui suteikia neseniai platinti oficialūs įspėjimai apie tai, kad būta plačiai naudojamos programinės įrangos <tiekimo grandinės atakų>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Data manipulation through software (<Supply chain attack>)
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Anksčiau itin populiarių išpirkos reikalaujančių virusų (angl. ransomware) atakų kiekis 2018 metais reikšmingai sumažėjo, tačiau jas pakeitė kripto valiutų kasybos ir sudėtingesnės <tiekimo grandies (angl. supply chain)> atakos. Pavyzdžiui, kripto kasėjai į užkrėstus kompiuterius įdiegia specialią programinę įrangą, kuri fone išnaudoja didžiąją dalį įrenginio resursų ir kasa virtualias kripto valiutas . Tuo pačiu tokios atakos palieka atviras duris kitokio tipo įsilaužimams, kurie suteiktų prieigą prie jautrios informacijos ir dokumentų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
programa, pateikiama kaip sprendžianti kokį nors naudingą uždavinį, tačiau iš tikrųjų atliekanti kenkėjišką darbą – galinti sunaikinti arba sugadinti kompiuteryje esančius duomenis ir programas, kompiuteryje rasti ir kam nors išsiųsti neskelbtiną informaciją. Kenkėjiška veikla panaši į kompiuterių virusų veiklą. Nuo virusų skiriasi tuo, kad pačios nesidaugina
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a computer program that appears to have a useful function, but also has a hidden and potentially malicious function that evades security mechanisms, sometimes by exploiting legitimate authorizations of a system entity that invokes the program
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <Trojos arklys> dažnai parsisiunčiamas drauge su kitomis programomis arba programinės įrangos rinkiniais.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Malware General term for malicious programs including computer viruses, <Trojan horses>, worms, spyware.
— CS EN COMPARABLE/LEGAL
Išpuoliui naudota žalinga programinė įranga, žinoma įvairiais pavadinimais: „Hatman“, „Triton“, „Trisis“ . Ši įranga - tai nuotolinės prieigos Trojos arklys (<trojanas>), t. y. žalinga programa, skirta prieš 16 metų „Schneider Electric“ pagamintai saugos sistemai užvaldyti, perimant sistemos valdiklius.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Once installed, <Trojans> can steal passwords, disable certain apps or lock the mobile device for a certain period.
— CS EN COMPARABLE/ACADEMIC
Populiarūs įrašai/Popular entries
#
provokuojančių žinučių elektroninėje komunikacijoje autorius (taip pat dar vadinamas trolintoju) arba tam tikslui suprogramuotas interneto robotas
— Lietuvių kalbos naujažodžių duomenynas, https://neologisms_lit.en-academic.com/2418/trolis
person who posts deliberately erroneous or antagonistic messages to a newsgroup or similar forum with the intention of eliciting a hostile or corrective response
— Oxford English Dictionary Online. June 2013. Oxford University Press, http://www.oed.com/view/Entry/206613 [31.7.2013] / IATE
PAVYZDŽIAI: Dabar jau aišku, kad Rusijos kiberagentai daug investavo į pernykščius JAV prezidento rinkimus – feisbuke ir tviteryje <troliai> tiesiog siautėjo demonizuodami D. Trumpo varžovę demokratę Hillary Clinton.
Skirtingi ne tik netikri profiliai, bet ir jų tikslai . Vieni, vadinami „<troliais>“ , yra aktyvūs politinių ir socialinių temų komentatoriai, kuriems gali būti mokamas atlyginimas, už tam tikros nuomonės skleidimą internetinėje erdvėje. Kartais vienas realus asmuo gali valdyti net keletą tokių „<trolių>“ ir naudodamasis jais, komentaruose net užmegzti pokalbius ir diskusijas, nors iš esmės viską rašo vienas ir tas pats žmogus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Analysis of publicly released Twitter data revealed that Russian and Iranian online <trolls> used fraudulent Twitter accounts to highlight divisions among Canadians by amplifying inflammatory arguments surrounding divisive political issues such as terrorism, climate change, pipeline construction, and policies on immigration and refugees.
— CS EN COMPARABLE/MEDIA
#
organizacija, sukurta dezinformacijai viešai skleisti, propagandiniams ir konfliktus provokuojantiems pranešimams publikuoti
— LR krašto apsaugos ministerijos ekspertai pagal: Cambridge dictionary > Troll factory (2020 12 4)
organisation whose employees or members attempt to create conflict and disruption in an online community by posting deliberately inflammatory or provocative comments
— Collins Dictionary. 'troll farm' / IATE
PAVYZDŽIAI: 2014 metais Rusijos žiniasklaida pranešė apie naują galingą Kremliaus įrankį: „<trolių fabriką>“ Sankt Peterburge. Teigiama, kad ši tarnyba, oficialiai vadinama Interneto studijų agentūra, yra susijusi su Rusijos saugumo tarnybomis ir valdo tūkstančius netikrų paskyrų socialiniuose tinkluose, per kurias siekiama paveikti visuomenės nuomonę.
Sankt Peterburge yra įsikūrę „<trolių ūkiai>", kurie pasinaudojo socialiniais tinklais kur jie gali didinti įtaką.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: These include <troll factories> and fake news portals linked to Moscow’s secret service, in what the report’s authors call a campaign of “disinformation promoted by a full spectrum of actors.”
— https://cybernews.com/editorial/russias-troll-factory-working-overtime-to-misinform/
Kiti sinoniminiai terminai trolių lizdas
#
saugos sistema, sergstinti tinklo abonentų grupę arba vietinį tinklą nuo įsilaužimo iš išorinio tinklo. Užkarda būna tarp tinklo kliento programos ir serverio ir užtveria kelią nepageidautinų duomenų persiuntimui. Duomenys tarp kliento ir išorinio tinklo persiunčiami per užkardos sudėtyje esantį įgaliotąjį serverį
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
an inter-network connection device that restricts data communication traffic between two connected networks. A firewall may be either an application installed on a general-purpose computer or a dedicated platform (appliance), which forwards or rejects/drops packets on a network. Typically firewalls are used to define zone borders. Firewalls generally have rules restricting which ports are open
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Ten, kur įmonės tinklai susijungia su internetu, turi veikti tinklo apsaugos įranga, vadinama <ugniasiene> (ang. Firewall ), kuri atliktų ir įsibrovimų aptikimo funkciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <firewall> can prevent unauthorized packets from the IT network entering the OT network and can also filter traffic from other areas of the network, including the OT network.
— CS EN COMPARABLE/ACADEMIC
<Užkarda> (angl. firewall) – tai viena iš svarbiausių kompiuterinių sistemų apsaugos užtikrinimo priemonių, kuri be jokių išimčių privalo būti diegiama kiekviename prie kompiuterinio tinklo prijungtame vartotojo įrenginyje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai saugasienė
#
atliekant kompiuterių ekspertizę tinkle arba operacinėje sistemoje stebimas artefaktas, patikimai rodantis, jog prie kompiuterio buvo neteisėtai prisijungta
— Komisijos rekomendacija (ES) 2017/1584 dėl koordinuoto atsako į didelio masto kibernetinio saugumo incidentus ir krizes, CELEX:32017H1584/LT / IATE
an occurrence or sign that an incident may have occurred or may be in progress
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: (21) priklausomai nuo kibernetinio saugumo incidento, reagavimas į jį gali būti įvairių formų, nuo techninių priemonių nustatymo, kai du ar daugiau subjektų kartu tiria technines incidento priežastis (pvz., atlieka kenkimo programinės įrangos analizę) arba nustato būdus, kaip organizacijos gali įvertinti, ar jos buvo paveiktos (pvz., nustato <užvaldymo rodiklius>) [...]
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: The company provides network and endpoint <indicators of compromise> (IOCs) to help security researchers and customers investigations, as well as an updated version of its Compromise Detection Tool to check systems for breach signs.
— CS EN COMPARABLE/MEDIA
Kibernetinio saugumo subjektai taip pat dažniausiai pasikliauna tipiniais kibernetinių incidentų nustatymo įrankiais, nors pagal <grėsmių indikatorius> NKSC techninės kibernetinio saugumo priemonės kenkimo PĮ atvejų aptinka vis mažiau.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Typical <IOCs> are virus signatures and IP addresses, MD5 hashes of malware files or URLs or domain names of botnet command and control servers.
— CS EN COMPARABLE/LEGAL
#
įvykis, dėl kurio neplanuotai nutrūksta operacijos arba funkcijos nepriimtinai ilgam laikotarpiui.
— CNSSI 4009 Committee on National Security Systems
an event which causes unplanned interruption in operations or functions for an unacceptable length of time.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: ... tikisi, kad ypatingos svarbos informacinės infrastruktūros savininkai ir valdytojai naudotojams suteiks galimybę ir, prireikus, padės naudoti tinkamas priemones, padėsiančias infrastruktūrą apsaugoti nuo piktavališkų atakų ir (arba) <veiklos trikdymo>, jei riekės, infrastruktūrą prižiūrint žmonėms ir vykdant automatizuotą priežiūrą;
Sąjungoje yra ypatingos svarbos infrastruktūros objektų, kurių <veiklos sutrikdymas> arba sunaikinimas padarytų didelį tarpvalstybinį poveikį.
Be to, agentūra turėtų skatinti ir remti atitinkamų CERT bendradarbiavimą nelaimių, išpuolių arba tinklo ar infrastruktūros, kuriuos valdo ar saugo CERT ir kuriame dalyvauja ar potencialiai dalyvautų bent dvi CERT, <sutrikimų> atvejais;
— CS EN PARALLEL/EU
EXAMPLES: Expects owners and operators of critical information infrastructure to enable and, if necessary, assist users to utilise appropriate means for protecting themselves from malicious attacks and/or <disruptions>, through both human and automated supervision, where needed;
There are a number of critical infrastructures in the Union, the <disruption> or destruction of which would have a significant cross-border impact.
Furthermore, the Agency should promote and support cooperation between the relevant CERTs in the event of incidents, attacks on or <disruptions> of networks or infrastructure managed or protected by the CERTs and involving or potentially involving at least two CERTs.
— CS EN PARALLEL/EU
Kiti sinoniminiai terminai veikimo sutrikdymas, sutrikdymas, trukdžiai, trikdžiai, veiklos trikdžiai, veiklos sutrukdymas
#
vienas ar keli asmenys, turintys prieigą ir (arba) vidinių žinių apie įmonę, organizaciją ar įmonę, kuri leidžia išnaudoti to subjekto saugumo, sistemų, paslaugų, produktų ar įrenginių pažeidžiamumą, siekiant pakenkti
— Pagal Committee on National Security Systems (CNSSI 4009)
one or more individuals with the access and/or inside knowledge of a company, organization, or enterprise that would allow them to exploit the vulnerabilities of that entity's security, systems, services, products, or facilities with the intent to cause harm
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Tačiau galvojant apie saugumo politiką įmonės privalo atsižvelgti ir į <vidines grėsmes>: pametamus ar pavagiamus įrenginius su svarbia informacija, darbuotojų nutekinamus duomenis ir kt.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <insider threat> persists in both static and remote working environments, and management must be able to provide more effective security mitigation efforts to reduce potential threats.
— CS EN COMPARABLE/MEDIA
Other synonymous terms inside threat
#
ryšių ir informacinės sistemos (RIS) ar jo dalies pažeidimas, sutrikdantis RIS teikiamų paslaugų nepertraukiamą teikimą, galintis turėti įtakos tvarkomų duomenų ir teikiamų paslaugų patikimumui, iškreipti turinį ir mažinti RIS naudotojų pasitikėjimą jais
— KS LT PALYGINAMASIS/TEISINIAI
violation of the communication and information system (CIS) or its part, disrupting the uninterrupted provision of services provided by the CIS, which may affect the reliability of the processed data and the services provided, distortion monitoring and reduce the trust of the users of the CIS
— KSTB/CSTB
PAVYZDŽIAI: RRT, atsižvelgdama į nustatytą tarpinstitucinį reagavimo į svarbiausių infrastruktūrų sutrikimus modelį, apie tris didelio masto <vientisumo pažeidimus>, kuriuos sukėlė trumpalaikiai tinklo įrangos gedimai, pranešė Lietuvos Respublikos Vyriausybės kanceliarijai, Priešgaisrinės apsaugos ir gelbėjimo departamentui prie Vidaus reikalų ministerijos, Lietuvos Respublikos valstybės saugumo departamentui ir NKSC.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: A <loss of integrity> can result in the destruction of information or partial modification.
— CS EN COMPARABLE/ACADEMIC
#
parazitinė programa, prisijungianti prie vykdomųjų failų arba failų, turinčių vykdomųjų komponentų (pvz., makroprogramų), gaminanti savo kopijas ir jomis užkrečianti kitus failus, galinti pažeisti sistemą, pažeisti arba sunaikinti duomenis, sutrikdyti programų darbą
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a computer program that can copy itself and infect a computer without permission or knowledge of the user. A virus might corrupt or delete data on a computer, use e-mail programs to spread itself to other computers, or even erase everything on a hard disk
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: [...] naikinantys kibernetiniai nusikaltimai. [...] Tai nusikalstamos veikos, kai įsilaužiama į tinklą, internetinį puslapį, platinant <virusus>, kirminus, atliekant sistemos sutrikdymo (DoS) ataką.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Virus> - viruses are malicious computer programs that can spread to other files.
— CS EN COMPARABLE/LEGAL
<Kompiuterių virusai> ir kitos specialiai sukurtos kenkėjiškos programos šiandien gali pasklisti taip greitai, kad įprastiniai antivirusiniai ir saugos įrankiai net apskritai nesužinotų apie grėsmę, tad šie saugos įrankiai tampa beverčiai.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Common forms of malware include <computer viruses>, worms, Trojans, spyware, and adware.
— CS EN COMPARABLE/LEGAL
Pirmasis <kompiuterinis virusas> buvo sukurtas 1971 metais ir vadinosi „Creeper“ .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
kibernetinė ataka, grįsta dažnu užkrėstos svetainės lankymu, bandant pakenkti tam tikros tikslinės grupės kompiuterinei įrangai ar įsilaužti duomenų gavimo tikslais
— LR krašto apsaugos ministerijos ekspertai / IATE
a security exploit where the attacker infects websites that are frequently visited by members of the group being attacked, with a goal of infecting a computer used by one of the targeted group when they visit the infected website
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Siekiant išvengti <„watering hole“ atakų>, ESET tyrėjai rekomenduoja laiku atnaujinti naršykles ir jų įskiepius, taip pat rinktis pažangius antivirusinius sprendimus, kurie nustato kenksmingas svetaines.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: A threat actor meeting these "relatively uncommon conditions" would be able to run at least phishing, <watering hole>, malvertising, or man-in-the-middle (MitM) attacks.
— CS EN COMPARABLE/MEDIA
<Vandens skylė> (Watering hole) - tai saugumo išnaudojimas, kai užpuolikas siekia kompromituoti tam tikros grupės įrenginius, siekiant gauti prieigą prie darbinio tinklo, kad galėtų toliau veikti savo tinklų linkme. Išpuolio metu užpuolikas slypi šalia nišinių svetainių, populiarių vartotojui, ieškodamas galimybių užkrėsti svetaines kenkėjiškomis programomis, kurios padarys taikinį pažeidžiamą (M. Bacon , 2015).
— KS LT PALYGINAMASIS/AKADEMINIAI
<Vandens girdyklos ataka> (angl. water hole ) - sukuriamos sufalsifikuotos svetainės atrodančios kaip originalai arba išnaudojant pažeidžiamumus legaliose svetainėse įdiegiamas kenksmingas programinis kodas, kuris leidžia pasiekti svetainėje besilankančius naudotojus ir apkrėsti jų kompiuterius.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai nukreipimas į užkrėstą tinklalapį
#
savavališkai įterptas kodas vykdomas nieko nenutuokiančio vartotojo naršyklėje. Šis kodas naudojasi papildomomis privilegijomis ir gali užgrobti naudotojo sesijas (angl. session hijacking), sudarkyti interneto puslapį, įterpti kenkėjišką turinį, nukreipti naudotojus į kitus puslapius ar turinį
— KS LT PALYGINAMASIS/AKADEMINIAI
a security flaw found in some Web applications that enables unauthorized parties to cause client-side scripts to be executed by other users of the Web application
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Norint apsisaugoti nuo injekcijos ir <XSS [...] atakų> reikia naudotis saugiomis sąsajomis ir nevykdyti pateikiamo kodo tiesiogiai interpretatoriuje.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Stored <XSS attacks> allow threat actors to inject malicious code remotely, permanently storing it on the targeted servers following successful exploitation.
— CS EN COMPARABLE/MEDIA
Turi būti naudojamos apsaugos nuo pagrindinių per tinklą vykdomų atakų: struktūrizuotų užklausų kalbos įskverbties (angl. SQL injection) , <įterptinių instrukcijų atakų> (angl. Cross-site scripting ), atkirtimo nuo paslaugos (angl. DOS), paskirstyto atsisakymo aptarnauti (angl. DDOS) ir kitų [...]
— KS LT PALYGINAMASIS/TEISINIAI
Another plugin contained multiple Python scripts for infecting web servers via a <cross-site scripting (XSS) attack>.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai XSS injekcija, XSS šifravimas, įterptinių komandų ataka
Other synonymous terms XSS exploit
#
kai kuriose žiniatinklio programose aptinkama saugumo spraga, dėl kurios neturinčios prisijungimo teisės šalys gali priversti žiniatinklio programos naudotojus vykdyti programinius kodus iš kliento pusės
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a security flaw found in some Web applications that enables unauthorized parties to cause client-side scripts to be executed by other users of the Web application
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <XSS pažeidžiamumai> skirstomi į tris tipus: • Atspindėtasis XSS (angl. reflected arba non-persistent). Įterptas kodas „ atsispindi “ pačioje žiniatinklio aplikacijoje. Toks kodas yra siunčiamas HTTP užklausos parametre, o žiniatinklio aplikacija nepakankamai išfiltruoja siunčiamus parametrus ir pateikia kliento naršyklei. • Išsaugotasis XSS ( angl. stored arba persistent). Papildomas kodas yra išsaugomas aplikacijoje, paprastai jos duomenų bazėje ir neprafiltruotas yra gražinamas kliento naršyklei. Dažnai šio tipo pažeidžiamumas panaudojamas interneto forumuose, kurie leidžia lankytojams savo pranešimuose naudoti HTML kodą. • DOM XSS (angl. Document object model).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: While the email sender clearly showed a suspicious domain, as the <XSS vulnerability> allowed the URL and download page to appear legitimately from UPS, many people would have fallen for this scam.
— CS EN COMPARABLE/MEDIA
« »
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International