# A kiberbiztonság fogalmai: Szakkifejezések magyarázata
A kiberbiztonság világa elárasztja az embert a szakzsargon tömegével. Ezért az alábbiakban összegyűjtöttük a leggyakoribb és néhány kevésbé elterjedt kifejezést, hogy egyszerűbben navigálhasson a digitális biztonság világában.
## Mi az az Advanced Persistent Threat (APT)?
Az **Advanced Persistent Threat (APT)** kifejezés olyan hackerre, vagy hackercsoportokra utal, akik jogosulatlanul hozzáférnek egy rendszerekhez, és képesek azt hosszú időn keresztül fenntartani. Az APT-k fő célja, hogy észrevétlenek maradjanak, miközben kémkednek, adatokat lopnak, vagy kritikus rendszereket szabotálnak. Gyakran nemzetállamok által támogatott csoportok, így a forrásaik is jelentősek.
## Középkategóriás támadások: Az Adversary-in-the-middle
Az **Adversary-in-the-middle (AitM)** támadás, vagy más néven a „man-in-the-middle” (MitM) módszer során egy hacker közbeékelődik a kommunikációs folyamatba. Ekkor képes lehallgatni vagy módosítani az adatokat, miközben azok az interneten keresztül utaznak. Az adatok titkosítása segít megnehezíteni az ilyen támadások sikerességét, hiszen az érzékeny információk védelmet nyújtanak.
## Kódvégrehajtás: Arbitrary code execution
A **„kódvégrehajtás”**, azaz **arbitrary code execution** azt jelenti, hogy egy támadó parancsokat futtathat egy sérült rendszeren. Ez jellemzően a szoftver egy biztonsági résének kihasználásával történik. A kibervédelmi szakemberek figyelme a távoli rendszer-kódvégrehajtásra is irányul, amely lehetővé teszi a támadók számára, hogy megőrizzék a hosszú távú hozzáférésüket a rendszerhez.
## Ki a támadó? Az Attribution szerepe
A **„attribution”** folyamata a kibertámadások mögött álló személyek és csoportok felfedésére irányul. Az iparágban gyakran hallható mondás, miszerint „a megállapítás nehéz”. Számos kiberbiztonsági cég, mint például a CrowdStrike és a Kaspersky, már számos támadást társított különböző hackercsoportokhoz, amelyeket gyakran kódneveken azonosítanak.
## Backdoor: A titkos hozzáférés
A **„backdoor”** egy szubjektív kifejezés, amely utalhat arra, hogy egy rendszert a jövőbeli hozzáférés érdekében nyitva hagynak. Ezek lehetnek jogszerűek, de sajnos gyakran használnak ilyet illegális célokra is, ami komoly biztonsági kockázatokat rejt.
## Hackerek típusai: Black hat és White hat
A hackereket **„black hat”** vagy **„white hat”** csoportokra osztják. A black hat hackerek általában illegális tevékenységet folytatnak, míg a white hat hackerek a jogi keretek között dolgoznak, például penetrációs teszteléseken. Különösen érdekesek a „gray hat” hackerek, akik nem mindig egyértelmű motivációval rendelkeznek.
## Botnetek: Megtámadt eszközök hálózatai
A **botnetek** egy olyan hálózatot alkotnak, amelyben az internethez csatlakozó eszközöket (például webkamerákat, otthoni routernet) fertőz meg rosszindulatú szoftver. Ezek a hálózatok általában parancs- és vezérlő kiszolgálókon keresztül működnek, lehetővé téve a támadók számára, hogy különböző cyberbűncselekményeket hajtsanak végre.
## Záró gondolatok
A kiberbiztonság folyamatosan fejlődő terület, ahol a szakzsargon is gyorsan változik. A fent említett kifejezések segítségével nemcsak egy mélyebb megértést nyerhetünk, hanem jobban felkészülhetünk a digitális fenyegetések világára. Ahogy a technológia fejlődik, a biztonsági kihívások is nőnek, ezért fontos a folyamatos tájékozódás.