»
#
prieš informacinius išteklius (informacinių technologijų priemones, informaciją, informacines sistemas, registrus bei jų teikiamas paslaugas ir pan.) rengiama ataka, kuria siekiama padaryti žalos paveikiant, pakeičiant ar kontroliuojant informacinius išteklius ir jų veikimą
— LR krašto apsaugos ministerijos ekspertai pagal: - Technopedia > Attack (2020 12 4); - Technopedia > Active Attack (2020 12 4) / IATE
an actual assault perpetrated by an intentional threat source that attempts to alter a system, its resources, its data, or its operations
— NIST Special Publication 800-63-1
PAVYZDŽIAI: <Aktyvios atakos> - ne tik ieško pažeidžiamumų, bet ir bando prisijungti prie sistemos kur toliau naudojantis nesutvarkytais arba blogai sukonfigūruotais nustatymais skverbiasi gilyn į sistemą.
Tiek pasyviosios, tiek <aktyviosios atakos> vykdomos prieš tinklo saugumo infrastruktūras ir serverius. <Aktyviosios atakos> pakeičia atakuojamą sistemą ar tinklą, o pasyviosiomis atakomis bandoma išgauti informaciją iš sistemos. <Aktyviosios atakos> paveikia duomenų prieinamumą, integralumą ir autentiškumą .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: However, despite all previous warnings of <active attacks>, Microsoft failed to inform customers that their on-premises Exchange servers are under attack until today.
BleepingComputer has been able to confirm that there are <active attacks> underway and that at least one victim paid $4 million to the threat actors this week.
— CS EN COMPARABLE/MEDIA
#
atakos ar atakos grėsmės forma, kurią sudaro keli etapai susidedantys iš siekimo įsilaužti į tinklą, aptikimo vengimo ir ilgalaikio vertingos informacijos rinkimo
— Pagal Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
form of attack or threat of attack that involves multiple phases to break into a network, avoid detection and harvest valuable information over the long term
— Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
PAVYZDŽIAI: Vadinamosios <APT atakos> arba <pažangios ilgalaikės grėsmės> ( angl. „Advanced Persistent Threat, APT“) - tai kibernetinio saugumo specialistams visuotinai suprantamas terminas, reiškiantis valstybių kenkėjiškus veiksmus kibernetinėje erdvėje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Multiple nation-state <advanced persistent threat> (<APT>) actors have weaponized common vulnerabilities and exposures (CVEs) to gain access to vulnerable VPN devices.
— CS EN COMPARABLE/MEDIA
Kenkimo PĮ ir toliau išlieka didelė kibernetinė grėsmė, ypač <pažangių ir tęstinių kibernetinių grėsmių> (angl. advanced persistent threat - APT) kontekste.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai tikslinga ataka, tikslinė ataka
#
kenkimo programinės įrangos platinimo metodas, kuriuo įsibraunama į kompiuterį ar tinklą
— COM-LT pagal: Vikipedija > Vector (malware) (2017 12 19) / IATE
approach used to assault a computer system or network
— 'attack vector'. PC Magazine, http://www.pcmag.com/encyclopedia/term/57711/attack-vector [3.11.2017] / IATE
PAVYZDŽIAI: <Atakų vektoriai> tampa vis sudėtingesni, atakos labiau automatizuotos, naudojamasi paskutiniais pasiekimais dirbtinio intelekto srityje.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Attack vectors> can be roughly divided into three categories: Vectors in communication mediums, in underlying protocols used and on substation devices themselves.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Dažniausiai kibernetiniai nusikaltėliai siekia visais įmanomais būdais priversti auką vykdyti nusikaltėliams palankius veiksmus, o išpuoliai prieš vartotoją (vartotojo naudojamus įrenginius) ar sistemas sujungia kelis <kibernetinių atakų vektorius>: socialinę inžineriją, kenkėjišką programinę įranga ir kt. (CCDCOE, 2016).
— KS LT PALYGINAMASIS/AKADEMINIAI
#
nuotoliniu būdu valdomas užvaldytų kompiuterinių įrenginių tinklas
— VLS, COM-2013-05 / IATE
the word “botnet” is formed from the words “robot” and ”network.” Cyber criminals use special Trojan viruses to breach the security of several users’ computers, take control of each computer, and organize all the infected machines into a network of “bots” that the criminal can remotely manage
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Virut yra vienas didžiausių kenkėjiškų „botnet“ (kompiuterių zombių) tinklų, veikiantis nuo 2006 m. „Botnet“ yra tokie tinklai, kurie sudaromi užkrėtus daug kompiuterių ir vėliau juos panaudojant įvairioms, dažniausiai paskirstyto atsisakymo aptarnauti (DDoS), atakoms vykdyti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Attacks from such <botnets> can be very dangerous for the affected country as a whole, and can also be used by terrorists or others as a tool to put political pressure on a state.
— CS EN COMPARABLE/LEGAL
Toks <užkrėstų kompiuterių („zombių“) tinklas> gali būti naudojamas konkretiems veiksmams atlikti, pavyzdžiui, atakoms prieš informacines sistemas (t. y. kibernetinėms atakoms) rengti.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai botnet'as, „botnet“ tinklas, zombių tinklas, pavaldžių zombių tinklas, užvaldytų kompiuterių tinklas, apkrėstų kompiuterių tinklas, kenksmingu programiniu kodu apkrėstų kompiuterių tinklas
#
nuotoliniu būdu valdomo užvaldytų kompiuterinių įrenginių tinklo ataka
— KSTB/CSTB
an attack by remotely controlled network of compromised computing devices
— KSTB/CSTB
PAVYZDŽIAI: <Užkrėstų kompiuterių tinklo („botneto“) ataka> daugiausiai vyksta iš užsienyje esančių serverių atakuojant gana platų „Hostex“ IP rėžį.
— DELFI
EXAMPLES: More recently, in April of 2018, a new Mirai-style virus known as ‘Reaper’ was detected, compromising IoT devices in order to launch <a botnet attack> on key sites in the financial sector.
— CS EN COMPARABLE/ACADEMIC
#
elektroninių pranešimų sistemų naudojimas siekiant siųsti nepageidaujamus masinius pranešimus komerciniais tikslais arba turint nusikalstamą tikslą sukčiauti
— Pagal EP-Terminology Coordination, IATE
use of electronic messaging systems like e-mails and other digital delivery systems and broadcast media to send unwanted bulk messages indiscriminately, for commercial purposes, or sometimes with the criminal intent to defraud
— EP-Terminology Coordination, IATE
PAVYZDŽIAI: Didelę grėsmę kelia botų tinklai, kuriais vykdoma nusikalstama veika: kenkimo kodo ir <brukalo platinimas>, paslaugos trikdymo atakos ir pan.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Spamming> is considered a 'business' of its own. Spammers rent or sell lists of harvested e-mail addresses to companies for marketing purposes.
— CS EN COMPARABLE/LEGAL
„Botnetas“ išnaudoja užvaldytus tinklalapius <brukalo siuntinėjimui> ir tolimesniam užkrato platinimui.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Once sufficient devices have been added to the botnet, a threat actor can use the botnet to perform cyberattacks such as Denial of Service, <spamming>, phishing attempts, click fraud or illegal hosting.
— CS EN COMPARABLE/ACADEMIC
Dofoil gali modifikuoti (trinti/kurti/pervadinti) apkrėsto įrenginio sistemos bylas, taip pat jis yra naudojamas <brukalo siuntimui>, “phishing” puslapių ir kenkėjiško programinio kodo platinimui, kompiuteryje esamos svarbios informacijos vagimui arba įrenginio užkrėtimo kitomis, panašaus kenkėjiško tipo, programomis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai brukalų siuntimas, brukalų siuntinėjimas, spam'ų siuntinėjimas, „spam“ laiškų siuntimas, „spam“ žinučių siuntimas
#
kibernetinė ataka, kuria bandoma atspėti slaptažodį, vartotojo vardą, raktą ar surasti paslėptąsias interneto svetaines bandymų metodu parenkant įvairias galimas slaptažodžio, vartotojo vardo, rakto kombinacijas
— LR krašto apsaugos ministerijos ekspertai pagal: - Kaspersky > Brute Force Attack: Definition and Examples (2020 12 4); - Varonis > What is a Brute Force Attack? (2020 12 4); - Infosec > Popular Tools for Brute-force Attacks (2020 12 4) / IATE
cyberattack in which a computational power is used to automatically enter a huge number of combinations of values, usually in order to discover passwords and gain access
— COM-Terminology Coordination, based on: National Cyber Security Centre Glossary / IATE
PAVYZDŽIAI: Tokios <brutalios atakos> jau baigia nukeliauti į praeitį, tačiau atsirado kitų būdų, kaip pakenkti išmaniesiems telefonams – apiplėšimai vykdomi virtualioje erdvėje.
Dažniausiai prieš atviras ir neapsaugotas prieigas vykdomos <slaptažodžių parinkimo atakos>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Brute force attack>: comprises repeated attempts to gain access to protected information until the correct key is found, for example, passwords.
— CS EN COMPARABLE/ACADEMIC
Leidžiamos <brutalios jėgos atakos> ( angl. brute force), kai puolantysis panaudodamas specialią programinę įrangą automatiškai parenka galimą naudotojo slaptažodį.
— KS LT LYGIAGRETUSIS/ES
Kiti sinoniminiai terminai "brute force" ataka, slaptažodžių parinkimo kibernetinė ataka, neteisėti prisijungimai grubios jėgos metodais
#
paslaugos trikdymo technika, kuri atakai atlikti naudoja daugybę kompiuterių
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a denial of service technique that uses numerous hosts to perform the attack
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Naujesnės, intensyvesnės <DDoS atakų> formos apima procesą, vadinamą „atminties kaupimu“, kuris naudoja neapsaugotas, atvirojo kodo objektų talpyklos sistemas, kad sustiprintų prieigos užklausas ir didesniu nei terabaitas srautu užplūstų interneto svetaines.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: One of the largest botnets for <DDoS attacks>, called Mirai, was built using insecure Internet of Things (IoT) devices, such as routers and IP cameras.
— CS EN COMPARABLE/ACADEMIC
Pasak policijos atstovo, taip pat būta bandymų šturmuoti policijos svetaines rengiant vadinamąsias <paskirstytojo atsisakymo aptarnauti (DDoS) atakas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Distributed Denial of Service (DDoS) attacks> could cause severe damage to organizations' critical systems.
— CS EN COMPARABLE/MEDIA
Remiantis ENISA ataskaita, 2019 m. trečiąjį ketvirtį, palyginti su 2018 m. trečiuoju ketvirčiu, bendras <paskirstytojo paslaugos trikdymo (DDoS) atakų> skaičius padidėjo 241 proc.
— KS LT LYGIAGRETUSIS/ES
Paprastai <DDoS išpuoliai> yra vykdomi iš daugybėje pasaulio valstybių esančių kompiuterių, o valdymo centro fizinė buvimo vieta būna nežinoma.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Pagrindinis programišių ginklas – masinės <paskirstyto atsisakymo aptarnauti (DDoS) atakos>, kurių metu serveriai bombarduojami daugybe užklausų, o tinklalapiai tampa neprieinami [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Pažymėtina, kad 17 proc. visų incidentų buvo detaliai tiriami CERT-LT specialistų, įskaitant <paskirstyto paslaugos trikdymo (angl. Distributed Denial of Service, DDoS) atakas>, informacinių sistemų užvaldymo ir kitokius išskirtinius incidentus [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Yra dvi pagrindinės DoS atakų grupės: 1) atakos, kurias inicijuoja viena sistema į vieną auką (paprastas DoS) ir 2) atakos, kurias inicijuoja daugiau nei viena sistema į vieną auką (<išskirstytoji atsisakymo aptarnauti ataka>, arba DDoS).
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai DDoS išpuolis, paskirstyto atsisakymo aptarnauti kibernetinė ataka, paskirstyto atsisakymo aptarnauti ataka, paskirstytoji atsisakymo aptarnauti ataka, išskirstytoji atsisakymo aptarnauti ataka, išskirstytoji atsisakymo aptarnauti sistemą ataka, paskirstyto paslaugų trikdymo ataka, paskirstytoji paslaugų trikdymo ataka, paskirstyta paslaugų ribojimo ataka, paskirstytoji aptarnavimo perkrovos ataka, paskirstytoji paslaugų blokavimo ataka
#
ataka, apimanti DNS užklausų perėmimą. Kibernetiniai nusikaltėliai naudoja kenkėjiškas programas, kad pakeistų su konkrečiu domeno pavadinimu susieto šaltinio IP adresą ir nukreiptų aukas į savo svetainę, o ne į tą, kurios buvo prašoma iš pradžių. Kai kurie interneto paslaugų teikėjai naudoja DNS užgrobimą skelbimams rodyti ir statistikai rinkti.
— Pagal Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
an attack that involves the interception of DNS queries. Cybercriminals use malware to change the IP address of a resource linked to a specific domain name, and redirect victims to their own site instead of the one initially requested. Some ISPs use DNS hijacking to display ads and collect statistics
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: Vykdant <DNS atakas>, kibernetinių incidentų sukėlėjai klastoja DNS įrašus ir nukreipia vartotojus į netikras svetaines.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: According to the 2021 Global DNS Threat Report from network security automation solutions provider EfficientIF, nearly 90% of organizations have suffered a <Domain Name System (DNS) attack> last year.
— CS EN COMPARABLE/MEDIA
Tomiris was discovered while investigating a series of <DNS hijacking> attacks targeting several government zones of a CIS member state between December 2020 and January 2021, which allowed the threat actors to redirect traffic from government mail servers to machines under their control
— CS EN COMPARABLE/MEDIA
#
teisėtos prieigos prie išteklių trikdymas arba operacijų, kurioms laiko faktorius yra kritiškai svarbus, vilkinimas
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
the prevention of authorized access to resources or the delaying of time-critical operations
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Jei DNS serverius veikia <DoS ataka> ir dėl sistemos perkrovos atsakymas nepasiekia vartotojo, daugybė puslapių taip pat tampa nepasiekiami, nes negali būti nustatyti jų adresai.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Typical <DoS attacks> either create large amounts of traffic to fill up the victim's communication lines or exhaust the victim's computational resources.
— CS EN COMPARABLE/ACADEMIC
Nors Bluetooth turi privalumų, jis yra jautrus <atsisakymo aptarnauti atakoms>, pasiklausymui, MITM atakoms, žinučių modifikavimui ir išteklių neteisingam paskirstymui.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Denial of service attacks> can be launched without much technical skill by employing freely available programs such as Tribe FloodNet, hiding them on servers around the internet and then activating them simultaneously.
— CS EN COMPARABLE/MEDIA
2015 metais CERT-LT ištyrė 50 pranešimų apie <paslaugos trikdymo atakas>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Nustatyti pažeidžiamumai gali sudaryti galimybes piktavaliams realizuoti kibernetines atakas, kameros informacijos perėmimą nuotoliniu būdu, žalingo kodo įvykdymą, taip pat nustatyta, kad kamera yra paveiki <atkirtimo nuo paslaugos DoS (angl. Denial of Service) atakoms>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
<Paslaugų neigimo (DoS) ataka> sąmoningai bando sukelti pajėgumų perkrovą tikslinėje sistemoje, siųsdama kelias užklausas.
— KS LT PALYGINAMASIS/AKADEMINIAI
Tai nusikalstamos veikos, kai įsilaužiama į tinklą, internetinį puslapį, platinant virusus, kirminus, atliekant <sistemos sutrikdymo (DoS) ataką>.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai elektroninės paslaugos trikdymo ataka, atkirtimo nuo paslaugos ataka, atsisakymo aptarnauti išpuolis, paslaugų neigimo ataka, sistemos sutrikdymo ataka, paslaugų ribojimo ataka
#
duomenų iš skirtingų šaltinių rinkimo ir jungimo procesas, kad sujungti duomenys atskleistų naują informaciją
— Pagal CNSSI 4009 Committee on National Security Systems
the process of gathering and combining data from different sources, so that the combined data reveals new information
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Duomenų agregavimo> kompanijos renka ir parduoda apie jus visą viešai pasiekiamą informaciją. Žinoma, jūsų sutikimo neatsiklausus. Tam ypač pasitarnauja socialiniai tinklai – naudojami duomenų gavybos (angl. Data mining) būdai, kurie surenka dar daugiau asmeninių duomenų.
— DELFI
EXAMPLES: The <aggregation of data> collected from multiple breaches can provide cybercriminals with enough information to fraudulently apply for loans or credit cards, file false tax returns, transfer money illegally, extort victims, gain access to online accounts, or engineer persuasive phishing emails.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
situacija, kai jautrūs duomenys netyčia, per klaidą, atskleidžiami išoriniams šaltiniams
— Pagal insights Glossary https://intsights.com/glossary/
situation when sensitive data is accidentally, by mistake, exposed outside the organisation
— According to Insights Glossary https://intsights.com/glossary
PAVYZDŽIAI: Kuo skiriasi duomenų saugumo pažeidimas nuo <duomenų nutekėjimo>? Pirmuoju atveju, kibernetiniams nusikaltėliams reikia prisijungti prie serverio, pasinaudojant sistemos pažeidžiamumu arba įvykdant ataką. [...] Tuo tarpu, <duomenų nutekėjimas> gali įvykti ir tada, kai nėra jokių akivaizdžių saugumo skylių. Tiesiog duomenys gali patekti į blogas rankas per darbuotojų neatsakingumą, neapdairumą arba tyčia, kilus darbuotojų nepasitenkinimui.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Simply put, a <data leak> is when sensitive data is unknowingly exposed to the public, and a data breach is an event caused by a cyberattack.
— UpGuard https://www.upguard.com/blog/data-breach-vs-data-leak
#
neteisėtas neskelbtinos informacijos perdavimas arba atskleidimas šaliai (paprastai už organizacijos ribų), kuri neturi teisės turėti ar matyti informacijos
— Pagal CNSSI 4009 Committee on National Security Systems
the unauthorized movement or disclosure of sensitive information to a party, usually outside the organization, that is not authorized to have or see the information
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Duomenų saugumo pažeidimą> galima apibūdinti kaip situaciją, kai netyčia arba neteisėtai sunaikinami, prarandami, pakeičiami, be leidimo atskleidžiami persiųsti, saugomi arba kitaip tvarkomi duomenys arba prie jų be leidimo gaunama prieiga.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: As <data breaches> have the potential to cause irreparable damage to a business's reputation and can incur a financial cost, it is in a business' interests to lessen the impact of a <data breach>.
— CS EN COMPARABLE/ACADEMIC
2017 m. „Verizon“ asmens <duomenų pažeidimų> tyrimas parodė, jog viena dažniausių <duomenų saugumo pažeidimo> priežasčių (81 proc., 2017 m. duomenimis) – silpni, nesaugūs slaptažodžiai ir jų pakartotinis naudojimas keliose platformose.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
In relation to a black hat attack, a stoppage of services and a <data breach> not only affects the business targeted, it can have a knock-on negative effect on the market.
— CS EN COMPARABLE/ACADEMIC
AB priduria, kad be duomenų perdavimo saugumo, svarbus ir darbuotojų švietimas bei sąmoningumas šia tema, nes beveik pusė <duomenų pažeidimų> įvyksta dėl darbuotojų neapdairumo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
He (Mr. T) also questioned whether companies should be obliged to report <data security breaches> in the same way the banks are forced to report suspicious money laundering.
— CS EN COMPARABLE/MEDIA
#
socialinės inžinerijos metodas skaitmeninėje terpėje, kai apgaulės būdu, apsimetant patikimu fiziniu ar juridiniu asmeniu, siekiama išgauti tokią neskelbtiną informaciją kaip vartotojo vardai ir slaptažodžiai, banko sąskaitos numeriai, mokėjimo ir kredito kortelių numeriai ir pan.
— LR krašto apsaugos ministerijos ekspertai pagal: Vikipedija > Phishing (2019 9 18) / IATE
— Webopedia > phishing, http://www.webopedia.com/TERM/p/phishing.html [20.4.2012] / IATE
act of sending an e-mail to a user falsely claiming to be an established legitimate enterprise in an attempt to scam the user into surrendering private information that will be used for identity theft
— Webopedia > phishing, http://www.webopedia.com/TERM/p/phishing.html [20.4.2012] / IATE
PAVYZDŽIAI: ... <duomenų vagystė> ( angl. phishing): daugeliui vartotojų, pavyzdžiui, banko klientams, išsiunčiamos nepageidaujamos elektroninio pašto žinutės, kurios atrodo taip, tarsi būtų gautos iš patikimos (šiuo atveju - banko) institucijos.
Verslas taip pat neretai nukenčia nuo vadinamojo „fišingo“, <duomenų viliojimo>, kai kuriami suklastoti internetiniai puslapiai, kuriais bandoma išgauti konfidencialią informaciją.
Tarkime, sukčiams vykdant phishingo arba kitaip, <duomenų viliojimo atakas>, sukuriamas tinklalapis, išoriškai labai panašus į oficialios įstaigos, pavyzdžiui, banko.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Phishing>: is the practice that gathers sensitive information like login credentials, credit card numbers, bank account numbers or other financial information by masquerading itself as a legitimate site.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
The three candidates appear to have been targeted by <phishing attacks>, he told the audience.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai phishingas, phishing'as, „phishing“ ataka, fišingas, fišingo ataka, slaptažodžio žvejyba, vartotojo tapatybės pasisavinimas, viliojimas į suklastotas interneto svetaines, elektroninių duomenų klastojimas, svetainių klastojimas, klastočių ataka, sukčiavimo ataka, elektroninio sukčiavimo ataka, socialinės inžinerijos ataka
#
kibernetinis incidentas kartu su informaciniu incidentu
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
a cyber incident combined with an information incident
— KSTB/CSTB
PAVYZDŽIAI: Siekiant įvykdyti tokias <hibridines atakas> pasinaudojama žinomais pažeidžiamumais, naudojami socialinės inžinerijos metodai ir įgyti prisijungimų prie interneto svetainių ar kitų informacinių sistemų duomenys.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Disinformation is an increasingly important element of <hybrid attacks> that involves cyberattacks and the hacking of networks.
— CS EN PARALLEL/EU
#
Informacijos, kuri žinoma asmeniui dėl jo asmeninių ar darbo santykių ir kuri yra saugoma, atskleidimas tretiesiems asmenims.
— Aiškinamasis ryšių su visuomene terminų žodynas [Elektroninis išteklius] / Toma Lipskytė (grupės vadovė)... [et al.]; Lietuvos komunikacijos asociacija. – Vilnius : Lietuvos komunikacijos asociacija, 2018 / LRTB
The unauthorized transfer of information from an information system.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Taikyti procesus ir priemones, skirtas apsisaugoti nuo tikslinio duomenų rinkimo ir <informacijos nutekinimo> (<eksfiltravimo>), užtikrinti neskelbtinos informacijos vientisumą ir konfidencialumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: CISA's fact sheet includes best practices for preventing ransomware attacks and protecting sensitive information from <exfiltration> attempts.
Online merchants need to update their websites to prevent <exfiltration> of consumers' payment information.
These kinds of attacks are often used to retrieve sensitive data, and Barracuda researchers noted an overwhelming number of <exfiltration> attempts focused on stealing credit card numbers, with Visa being the clear focus, accounting for more than three-quarters of these attacks.
— CS EN COMPARABLE/MEDIA
Šiais metais platesnį mąstą įgaus ir fiktyvių interneto svetainių kūrimas, <informacijos nutekinimas> iš duomenų saugyklų „debesyje“ bei jau kelis metus tolygiai augantys kompiuterių įtraukimo į „botnet“ tinklus atvejai, kuomet užkrėstas kompiuteris naudojamas atakoms prieš kitus vartotojus.
Atkaklieji galėtų teigti, kad tai tik noras pasigirti, tačiau faktą apie <informacijos nutekinimą> Twitter‘yje patvirtino ir aplikacijos Tango, turinčios per 100 milijonų vartotojų, vadovybė. Jų žodžiais tariant, Tango patyrė kibernetinį įsibrovimą ir kai kuri informacija atiteko asmenims, kurie neturėjo teisės prie jos prieiti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
žvalgyba ar kita įtartina veikla (angl. scanning, sniffing), manipuliavimas naudotojų emocijomis, psichologija, pastabumo stoka, pasinaudojimas technologiniu neišmanymu (angl. social engineering), siekiant stebėti ir rinkti informaciją, atrasti silpnąsias vietas, atlikti grėsmę keliančius veiksmus, apgavystės, siekiant įtikinti naudotoją atskleisti informaciją (angl. phishing) arba atlikti norimus veiksmus
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
such events are usually triggered by excessive scanning. Scanning is commonly associated with criminal groups collecting information of existing infrastructure, i.e. identifying system addresses, operation system with version and configuration, services with version and configuration
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Visgi dažniausiai žvalgoma naršant internete arba paieškų sistemose ieškant žinių apie tam tikrą asmenį ar bendrovę. Šis procesas vadinamas <informacijos rinkimu>. Socialinė inžinerija ir paieškos šiukšlynai taip pat priskiriami prie pasyvių informacijos rinkimo metodų. Tinklo šnipinėjimas yra dar viena pasyvaus žvalgymo priemonė ir gali suteikti naudingos informacijos [....]
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Network reconnaissance, network traffic manipulation and <information gathering> (Threat of identifying information about a network to find security weaknesses)
— CS EN COMPARABLE/ACADEMIC
#
neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information, unauthorised modification of information)
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
events associated with this classification taxonomy are related to incidents where the information security of the data was violated. This broadly means that some protected or sensitive information was accessed, collected or modified by an unauthorized party
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information , unauthorised <Informacijos turinio saugumo pažeidimai> (angl. information content security) Kibernetinio incidento grupės RIS veikla, teikiamos paslaugos (angl. DoS , DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir ( ar ) jos teikiamas paslaugas (angl. sabotage, outage).
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Content Information Security>. This rather generic term includes all kinds of data-loss, data-theft, and unauthorized access/modification of data.
— CERT.AT: https://cert.at/en/services/data/information-content-security/
#
tikslingas dezinformacijos skleidimas, siekiant politinių tikslų
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
[a]n activity taken to manipulate or destroy an adversary’s information systems without visibly changing the physical entity within which it resides
— The IT Law Wiki: https://itlaw.fandom.com/wiki/
PAVYZDŽIAI: Valstybinės institucijos tuo pačios yra suinteresuotos, nes iš tikrųjų ne viena yra patyrusi ne tik kibernetinių atakų, bet taip pat vadinamųjų feikų, tai yra <informacinių atakų>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: 2.6 Finding adequate solutions is a challenge when it comes to recording, identifying and preventing <information attacks> concerning a network system, given the constant configuration changes, the variety of network protocols and services provided and developed and the extremely complex, asynchronous nature of attacks (16).
— CS EN PARALLEL/EU
#
manipuliavimas informacija siekiant daryti įtaką įvykiams ar asmenims, norint paveikti auditorijos nuostatas, pažiūras ir įsitikinimus
— Aiškinamasis ryšių su visuomene terminų žodynas [Elektroninis išteklius] / Toma Lipskytė (grupės vadovė)... [et al.]; Lietuvos komunikacijos asociacija. – Vilnius : Lietuvos komunikacijos asociacija, 2018 / LRTB
class of techniques, including collection, transport, protection, denial, disturbance, and degradation of information, by which one maintains an advantage over one's adversaries
— Information Warfare: What and How?, Megan Burns, Carnegie Mellon University School of Computer Science, 1999, http://www.cs.cmu.edu/~burnsm/InfoWarfare.html [15.12.2015] / IATE
PAVYZDŽIAI: <Informacinis karas> - veiksmų visuma, siekiant apsaugoti savas informacines sistemas nuo neteisėto panaudojimo, duomenų iškraipymo arba visiško sunaikinimo, tuo pačiu siekiant informacinio pranašumo pasinaudojant, iškraipant arba sunaikinant oponento informacines sistemas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: But according to Commodore Patrick Tyrrell, who wrote the first paper warning the UK Government of the threat of an <information war> in 1996, the rapid development of cyber weaponry was an inevitability.
— CS EN COMPARABLE/MEDIA
[...] denounces, in this context, the <information warfare> waged by Russia among its neighbours, using state-controlled media outlets to plant deliberately false news in order to influence targeted countries' domestic politics, including elections, and to undermine the Eastern Partnership;
— CS EN PARALLEL/EU
#
tai sukčiavimas, kai kibernetiniai nusikaltėliai sukuria svetainę, labai panašią į patikimą prekės ženklą, ir domeną, kuris yra beveik identiškas prekės ženklo interneto domenui. Svetainės suklastojimo tikslas - įvilioti prekės ženklo klientus, tiekėjus, partnerius ir darbuotojus į apgaulingą svetainę ir įtikinti juos pasidalyti slapta informacija, pavyzdžiui, prisijungimo duomenimis, socialinio draudimo numeriais, kredito kortelės informacija ar banko sąskaitos numeriu
is a scam where cyber criminals create a website that closely resembles a trusted brand as well as a domain that is virtually identical to a brand's web domain. The goal of website spoofing is to lure a brand's customers, suppliers, partners and employees to a fraudulent website and convince them to share sensitive information like login credentials, Social Security numbers, credit card information or bank account number
PAVYZDŽIAI: <Interneto svetainių klastojimo ataka> (angl. Website spoofing attack). Šios atakos metu piktavaliai sukuria elektroninių balsavimų metu naudojamą interneto svetainę, kuri gali visiškai identiškai atkartoti oficialią balsavimo internetu svetainę.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Buvo keli Lietuvoje veikiančių bankų el. bankininkystės <svetainių klastojimo atvejai>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
ataka, kai naudojamas svetimas IP adresas, siekiant apgauti saugumo sistemas. Šis metodas naudojamas kai kuriose atakose, o jo principas yra neteisingo adreso įrašymas IP paketo išeities (source) adreso eilutėje, Taip nuslepiamas tikrasis atakuojančiojo adresas, siekiant išsiųsti atsakomąjį paketą reikiamu adresu ir kitais tikslais
— http://www.elektronika.lt/straipsniai/kompiuterija/12566/ddos-ataku-anatomija/
IP spoofing is the creation of Internet Protocol (IP) packets which have a modified source address in order to either hide the identity of the sender, to impersonate another computer system, or both. It is a technique often used by bad actors to invoke DDoS attacks against a target device or the surrounding infrastructure
— https://www.cloudflare.com/
PAVYZDŽIAI: Atakų vykdytojai naudoja <IP adresų klastojimo> technologijas (angl. spoofing), todėl iš sukauptos tarnybinių įrašų informacijos ne visada pavyksta nustatyti tikruosius IP adresus, taip pat išlieka klaidos tikimybė ir dideli vėlinimai stabdant atakas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To put it mildly, an <IP spoofing attack> is the creation of Internet Protocol (IP) packets which have a modified source address in order to either hide the identity of the sender, to impersonate another computer system, or both.
— CS EN COMPARABLE/ACADEMIC
#
tai atakos forma, kai kenkėjiška programinė įranga užšifruoja aukos duomenis. Sėkmingai užšifravęs duomenis, užpuolikas reikalauja iš aukos išpirkos, kad sumokėjus būtų galima atkurti duomenis
— KSTB/CSTB
is a form of attack that involves encrypting of a target victim's data by malware. After the successfull encryption the attacker demands a ransom from the victim, so that the data could be restored upon payment
— KSTB/CSTB
PAVYZDŽIAI: Nors <išpirkos reikalaujančios atakos> tikslas yra užsidirbti pinigų, jos gali sustabdyti visų sistemų darbą.
<Išpirkos reikalaujančių virusų atakų> padaugėjo 170 kartų per metus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The private University in Washington disclosed that it suffered <a ransomware attack> late last week and is currently working to restore affected systems.
— CS EN COMPARABLE/MEDIA
#
sėkmingas įsilaužimas ir (ar) neteisėtas ryšių ir informacinės sistemos, taikomosios programinės įrangos ar paslaugos naudojimas
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
an unauthorized act of bypassing the security mechanisms of a network or information system
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Net privačios įmonės, kurios naudoja <įsilaužimo> aptikimo sistemas ir kitas kompiuterio saugumo priemones, mano, kad jų pažeidžiamumas didėja, ir tai patvirtina atakų statistika.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Principle of operation <intrusion> detection consists of monitoring events occurring in a computer system or network, and analyzing them in order to detect possible incidents that constitute violations of security rules or policies, or imminent threats to the information system or installation.
— CS EN COMPARABLE/ACADEMIC
Dažnai atliekant <įsilaužimo> testus ieškoma ne tik technologinių spragų, bet ir tikrinamas darbuotojų budrumas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Cybersecurity service providers have considerable access to the information flows of their customers in order to detect, for example, hostile <intrusions>.
— CS EN COMPARABLE/ACADEMIC
Kibernetinio saugumo technologijos, pvz., skaitmeninės tapatybės, kriptografija arba <įsibrovimo> nustatymas, taip pat jų taikymas tokiose srityse kaip finansai, pramonė, energetika, transportas, sveikatos priežiūra arba e. valdžia, yra būtini siekiant išsaugoti piliečių, viešojo administravimo institucijų ir įmonių internetinės veiklos ir sandorių saugumą ir pasitikėjimą jais;
— KS LT LYGIAGRETUSIS/ES
#
ataka, kai į programą įterpiamas specialus kodas, norint pakeisti programos vykdymo eigą
— LR ryšių reguliavimo tarnybos Strategijos departamento ekspertas (2020 4 16) / IATE
type of attack in which untrusted input is supplied to a program, in order to change the course of execution
— COM-Terminology Coordination, based on: Ian Muscat, 'What are Injection Attacks?', 11 April 2017, Acunetix, https://www.acunetix.com/blog/articles/injection-attacks/ [23.2.2018] / IATE
PAVYZDŽIAI: <Injekcijos atakos> yra vienos seniausių ir pavojingiausių atakų tipų nukreiptų į žiniatinklio aplikacijas. Sėkmingai įvykdžius šio tipo atakas gali būti pavogti ar prarasti duomenys, pažeistas duomenų vientisumas, įvykdyta atsisakymo aptarnauji ataka arba visiškai sukompromituotas sistemos veikimas (Muscat, 2019).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Based on the risk analysis quantification <injection attack> has been found most prevalent and ranked as most dangerous...
<Injections attacks> can result in data destruction, planting of malicious data or code and sensitive information leakage.
— CS EN COMPARABLE/ACADEMIC
Žurnaliniai įrašai turi būti išvalyti ir saugomi tinkamu formatu, siekiant apsaugoti žurnalinių įrašų ir monitoringo sistemas nuo <įterpimo atakų>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
»
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International