#
veiksmai kibernetinėje erdvėje, kuriais siekiama sutrikdyti ypatingos svarbos informacinių infrastruktūrų funkcionavimą, nacionaliniam saugumui svarbių valstybės institucijų ir ūkio sektorių veiklą, išgauti valstybės ir tarnybos paslaptį sudarančią ar kitą neviešą informaciją, įvykdyti kitas nusikalstamas veikas ir taip pakenkti valstybės ir jos piliečių saugumui
— LR Seimo 2002 m. gegužės 28 d. nutarimas Nr. IX-907 „Dėl Nacionalinio saugumo strategijos patvirtinimo“ (galiojanti suvestinė redakcija 2017 01 26), https://www.e-tar.lt/portal/lt/legalAct/TAR.2627131DA3D2/LLwfQepmnD
— IATE
threat posed by terrorists, hackers, foreign states and criminals using cyberspace for malicious purposes
— IATE
PAVYZDŽIAI: Komisijos komunikate nustatyto Skaitmeninio švietimo veiksmų plano ir bendradarbiaudama su valstybėmis narėmis ir Sąjungos institucijomis, įstaigomis, organais ir agentūromis, taip pat turėtų organizuoti reguliarias galutiniams naudotojams skirtas informavimo ir visuomenės švietimo kampanijas, kuriomis būtų siekiama propaguoti saugesnį asmens elgesį internetinėje aplinkoje ir skaitmeninį raštingumą ir didinti informuotumą apie galimas <kibernetines grėsmes> kibernetinėje erdvėje, įskaitant nusikalstamą veiklą internete, pavyzdžiui, išpuolius siekiant vykdyti duomenų vagystes, botnetus, finansinį ir bankinį sukčiavimą, su duomenimis susijusio sukčiavimo atvejus, propaguoti bazinį daugiaveiksnį tapatumo nustatymą, bei teikti rekomendacijas pataisų, šifravimo, anoniminimo ir duomenų apsaugos srityse.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: ENISA should furthermore organise, in line with the Digital Education Action Plan established in the Commission Communication of 17 January 2018 and in cooperation with the Member States and Union institutions, bodies, offices and agencies regular outreach and public education campaigns directed at end users, to promote safer online behaviour by individuals and digital literacy, to raise awareness of potential <cyber threats>, including online criminal activities such as phishing attacks, botnets, financial and banking fraud, data fraud incidents, and to promote basic multi-factor authentication, patching, encryption, anonymisation and data protection advice.
— CS EN PARALLEL/EU
Įvertinus didžiausias <kibernetinio saugumo grėsmes> ir pažeidžiamumus strategijoje suformuluoti atskiri tikslai ir atsakomybės valstybei, privačiam ir viešajam sektoriui bei gyventojams.
— KS LT PALYGINAMASIS/AKADEMINIAI
If we consider, for example, <cybersecurity threats> to heart monitoring devices in hospitals or aviation systems then in both cases, a lack of cybersecurity may lead to a loss of human lives.
— CS EN COMPARABLE/ACADEMIC
RELATED TERMS
#
atakos ar atakos grėsmės forma, kurią sudaro keli etapai susidedantys iš siekimo įsilaužti į tinklą, aptikimo vengimo ir ilgalaikio vertingos informacijos rinkimo
— Pagal Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
form of attack or threat of attack that involves multiple phases to break into a network, avoid detection and harvest valuable information over the long term
— Symantec.com > Enterprise > Advanced Persistent Threats: How they work, https://www.symantec.com/theme.jsp?themeid=apt-infographic-1 [24.11.2016] / IATE
PAVYZDŽIAI: Vadinamosios <APT atakos> arba <pažangios ilgalaikės grėsmės> ( angl. „Advanced Persistent Threat, APT“) - tai kibernetinio saugumo specialistams visuotinai suprantamas terminas, reiškiantis valstybių kenkėjiškus veiksmus kibernetinėje erdvėje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Multiple nation-state <advanced persistent threat> (<APT>) actors have weaponized common vulnerabilities and exposures (CVEs) to gain access to vulnerable VPN devices.
— CS EN COMPARABLE/MEDIA
Kenkimo PĮ ir toliau išlieka didelė kibernetinė grėsmė, ypač <pažangių ir tęstinių kibernetinių grėsmių> (angl. advanced persistent threat - APT) kontekste.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai tikslinga ataka, tikslinė ataka
#
priešininkas, turintis aukštą kompetencijų lygį ir didelius išteklius, leidžiančius jam naudojant daugybę skirtingų atakų vektorių (pvz., kibernetinių, fizinių ir apgaulės)
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
an adversary with sophisticated levels of expertise and significant resources, allowing it through the use of multiple different attack vectors (e.g., cyber, physical, and deception), to generate opportunities to achieve its objectives which are typically to establish and extend its presence within the information technology infrastructure of organizations for purposes of continually exfiltrating information and/or to undermine or impede critical aspects of a mission, program, or organization, or place itself in a position to do so in the future; moreover, the advanced persistent threat pursues its objectives repeatedly over an extended period of time, adapting to a defender’s efforts to resist it, and with determination to maintain the level of interaction needed to execute its objectives
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <APT grupuotės> kibernetinių atakų metu geba efektyviai naudoti keletą atakų vektorių , nuolatos juos keičia . </s> <s> Tačiau esminis APT grupuotes vienijantis bruožas - tikslus taikinio pasirinkimas , efektyvus kibernetinės veiklos pėdsakų slėpimas ir įvairiapusiškas pažeidžiamumų bei kenkimo PĮ naudojimas .
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: After Microsoft disclosed the attacks in early March, Slovak internet security firm ESET spotted at least ten <APT groups> attacking vulnerable Exchange servers.
— CS EN COMPARABLE/MEDIA
Nearly, 23% of <Advance Persistent Threat (APT) groups> globally used malware in cyberattack campaigns, and over 69% of the malware analyzed was used for espionage.
— CS EN COMPARABLE/MEDIA
#
tai platus spektras metodų ar veiksmų, kuriuos koordinuotai naudoja priešiški valstybiniai ar nevalstybiniai subjektai ir kurie yra nukreipti į demokratinių valstybių ir institutų pažeidžiamumą, bet kuriais neperžengiamas oficialaus karo paskelbimo slenkstis. Tarp pavyzdžių yra kibernetinės atakos, kišimasis į rinkimų procesą ir dezinformacijos kampanijos, taip pat ir socialiniuose tinkluose
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
hybrid threats refer to when, state or non-state, actors seek to exploit the vulnerabilities of the EU to their own advantage by using in a coordinated way a mixture of measures (i.e. diplomatic, military, economic, technological) while remaining below the threshold of formal warfare. Examples are the hindering of democratic decision-making processes by massive disinformation campaigns, using social media to control the political narrative or to radicalise, recruit and direct proxy actors
— European Commission: Defence Industry and Space: https://defence-industry-space.ec.europa.eu/eu-defence-industry/
PAVYZDŽIAI: Turime išmokti suburti pilietinį pasipriešinimą kovai su kasdienėmis <hibridinėmis grėsmėmis>: programišių atakomis, kišimusi į demokratinius procesus, propaganda, melagingomis naujienomis, netgi korupcija [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Hybrid threats> combine disinformation campaigns with cyberattacks on infrastructure, economic processes and democratic institutions, with the potential for causing physical damage, obtaining unlawful access to personal data, stealing industrial or state secrets, sowing mistrust and weakening social cohesion.
— CS EN PARALLEL/EU
#
asmuo arba asmenų grupė, nepriklausantys organizacijai, neturintys teisės naudotis jos turtu ir keliantys potencialią riziką organizacijai ir jos turtui
— Pagal Committee on National Security Systems (CNSSI 4009)
a person or group of persons external to an organization who are not authorized to access its assets and pose a potential risk to the organization and its assets
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: [...] organizacijos daugiausia pastangų skyrė suvaldyti <išorinėms grėsmėms> - įsilaužėliams, sukčiams ir pinigų plovėjams, kurie išnaudodavo silpnąsias organizacijos gynybos vietas, ir mažiau dėmesio skyrė vidiniams pažeidžiamumas ir grėsmėms iš vidaus.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Acknowledge that a standalone, unconnected OT system is safer from <outside threats> than one connected to an enterprise IT system with external connectivity.
— CS EN COMPARABLE/MEDIA
Šiais laikais, kuomet išmaniuosiuose įrenginiuose naudojamės ne tik elektroniniu paštu, socialiniais tinklais, bet ir elektronine bankininkyste, apsaugoti savo duomenis nuo <išorės grėsmių> yra būtina.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Before the pandemic lockdown, many businesses operated with robust physical security programs and cyber hardening measures that placed an emphasis on maintaining the safety and security of their people, and a focus on preventing <outsider threats> from penetrating critical network infrastructure and sabotaging intellectual property.
— CS EN COMPARABLE/MEDIA
#
duomenų rinkimas, apdorojimas, tvarkymas, analizavimas ir transformavimas į veiksmingą informaciją, susijusią su priešininkų gebėjimais, galimybėmis, veiksmais ir ketinimais kibernetinėje srityje, siekiant informuoti sprendimus priimančius asmenis ir įvykdyti jų keliamus reikalavimus
— Pagal The IC Analytic Standards
the collecting, processing, organizing, and analyzing data into actionable information that relates to capabilities, opportunities, actions, and intent of adversaries in the cyber domain to meet a specific requirement determined by and informing decision-makers
— The IC Analytic Standards
PAVYZDŽIAI: Įsitikinkite, kad jūsų saugumo komanda turi prieigą prie naujausios <kibernetinių grėsmių žvalgybos>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Structured Threat Intelligence expression (STIX) is a language and serialization format used to exchange <cyber threat intelligence> (<CTI>).
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
„Microsoft“ grupės veiklą tyrė pasitelkdama savo Skaitmeninių nusikaltimų skyrių ir <Grėsmių žvalgybos> centrą .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Threat intelligence> is what cyber threat information becomes once it has been collected, evaluated in an appropriate context (in particular, considering information source and reliability), and analysed through structured techniques, identifying similarities and correlations in vast quantities of data.
— CS EN COMPARABLE/ACADEMIC
#
tyčinės grėsmės šaltinio įvykdytas išpuolis, kuriuo bandoma sužinoti arba panaudoti sistemoje esančią informaciją, nebandant pakeisti pačios sistemos, jos išteklių, duomenų ar operacijų
— Pagal NICCS: Dažniausių kibernetinio saugumo žodžių ir frazių glosarijų
an actual assault perpetrated by an intentional threat source that attempts to learn or make use of information from a system, but does not attempt to alter the system, its resources, its data, or its operations
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Aktyviosios atakos pakeičia atakuojamą sistemą ar tinklą, o <pasyviosiomis atakomis> bandoma išgauti informaciją iš sistemos.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <A passive attack> is a network attack in which a system is monitored and sometimes scanned for open ports and vulnerabilities.
— TechTarget: passive attack
Aktyviosios atakos paveikia duomenų prieinamumą, integralumą ir autentiškumą. <Pasyviosios atakos> yra grėsmė konfidencialumui.
— KS LT PALYGINAMASIS/AKADEMINIAI
<A Passive attack> attempts to learn or make use of information from the system but does not affect system resources.
— GeeksforGeeks: Active and Passive Attacks in Information Security
#
vienas ar keli asmenys, turintys prieigą ir (arba) vidinių žinių apie įmonę, organizaciją ar įmonę, kuri leidžia išnaudoti to subjekto saugumo, sistemų, paslaugų, produktų ar įrenginių pažeidžiamumą, siekiant pakenkti
— Pagal Committee on National Security Systems (CNSSI 4009)
one or more individuals with the access and/or inside knowledge of a company, organization, or enterprise that would allow them to exploit the vulnerabilities of that entity's security, systems, services, products, or facilities with the intent to cause harm
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Tačiau galvojant apie saugumo politiką įmonės privalo atsižvelgti ir į <vidines grėsmes>: pametamus ar pavagiamus įrenginius su svarbia informacija, darbuotojų nutekinamus duomenis ir kt.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <insider threat> persists in both static and remote working environments, and management must be able to provide more effective security mitigation efforts to reduce potential threats.
— CS EN COMPARABLE/MEDIA
Other synonymous terms inside threat
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International