Γλωσσάρι Όρων Ασφάλειας 2025

Πλήρες γλωσσάρι όρων ασφάλειας με ορισμούς και εξηγήσεις

5 λεπτά ανάγνωσης Ενημερώθηκε: Ιούνιος 2025

Ολοκληρωμένοι ορισμοί κυβερνοασφάλειας που καλύπτουν απειλές AI, ταυτοποίηση χωρίς κωδικό, κρυπτογραφία μετά-κβαντικής εποχής και τις τελευταίες τάσεις ασφάλειας του 2025. Ενημερωμένο με επαληθευμένα στατιστικά και πηγές ειδικών.

📊 Κρίσιμα Στατιστικά Κυβερνοασφάλειας 2025

45%
Επιθέσεις στην Αλυσίδα Εφοδιασμού
Οι οργανισμοί θα βιώσουν επιθέσεις στην αλυσίδα εφοδιασμού έως το 2025 (πρόβλεψη Gartner - τριπλασιασμός από το 2021)
75%
Ενημέρωση για τα Passkey
Η ενημέρωση των καταναλωτών για τα passkeys έφτασε το 75% το 2025 (αναφορά FIDO Alliance)
38%
Χρήση Shadow AI
Οι υπάλληλοι χρησιμοποιούν μη εξουσιοδοτημένα εργαλεία AI με ευαίσθητα εταιρικά δεδομένα (μελέτη IBM, Απρίλιος 2025)
$2.73M
Ανάκτηση από Ransomware
Μέσο κόστος ανάκτησης από επίθεση ransomware το 2025
91%
Πρόβλεψη Επιθέσεων AI
Οι ειδικοί ασφάλειας αναμένουν αύξηση των επιθέσεων με χρήση AI αυτή τη δεκαετία

🤖 Ασφάλεια AI & Μηχανικής Μάθησης

Επιθέσεις με AI
Πολύπλοκες κυβερνοεπιθέσεις που αξιοποιούν την τεχνητή νοημοσύνη για τη δημιουργία πειστικών phishing emails, deepfakes και προσαρμοσμένου κακόβουλου λογισμικού που μπορεί να αποφύγει παραδοσιακά μέτρα ασφάλειας. Κράτη και κυβερνοεγκληματίες χρησιμοποιούν όλο και περισσότερο AI για να δημιουργήσουν εξαιρετικά εξελιγμένες εκστρατείες.
Deepfakes
Ψηφιακά παραγόμενες ρεαλιστικές ψεύτικες εικόνες, βίντεο και ήχος που χρησιμοποιούνται για απάτες με μίμηση και επιθέσεις κοινωνικής μηχανικής. Αυτές οι τεχνολογίες επιτρέπουν στους εγκληματίες να δημιουργούν πειστικές ψεύτικες επικοινωνίες, παρουσιάζοντάς τους ως αξιόπιστα άτομα ή οργανισμούς.
Αυτόνομο Κακόβουλο Λογισμικό
Κακόβουλο λογισμικό που προσαρμόζει τη συμπεριφορά του σε πραγματικό χρόνο βάσει του περιβάλλοντος στόχου. Το 91% των ειδικών ασφάλειας αναμένει αύξηση των επιθέσεων με AI αυτή τη δεκαετία, καθιστώντας το αυτόνομο κακόβουλο λογισμικό μια κρίσιμη αναδυόμενη απειλή.
Μόλυνση Μοντέλου
Μέθοδος επίθεσης όπου οι αντίπαλοι εισάγουν κακόβουλα δεδομένα σε σύνολα εκπαίδευσης AI για να υπονομεύσουν την ακεραιότητα και τη συμπεριφορά του μοντέλου, προκαλώντας πιθανώς λανθασμένη ταξινόμηση ή αποτυχίες συστήματος.
Έγχυση Εντολών
Ευπάθεια ασφάλειας όπου οι επιτιθέμενοι χειραγωγούν τις εισόδους συστημάτων AI για να εξάγουν ευαίσθητες πληροφορίες ή να προκαλέσουν ανεπιθύμητες συμπεριφορές σε μεγάλα γλωσσικά μοντέλα και chatbots.
Διαρροή Δεδομένων GenAI
Ακούσια έκθεση ευαίσθητων πληροφοριών μέσω εργαλείων γεννητικής AI. Μελέτες δείχνουν ότι το 27,4% των δεδομένων που εισήχθησαν σε εργαλεία AI το 2024 θεωρήθηκαν ευαίσθητα, δημιουργώντας σημαντικούς κινδύνους απορρήτου και ασφάλειας.

🔐 Ταυτοποίηση χωρίς Κωδικό

FIDO Authentication
Πρότυπο Fast Identity Online που επιτρέπει ταυτοποίηση χωρίς κωδικό χρησιμοποιώντας κρυπτογραφικά κλειδιά αποθηκευμένα σε συσκευές χρηστών. Η Google αναφέρει ότι πάνω από 800 εκατομμύρια λογαριασμοί υποστηρίζουν passkeys με ταχύτητες σύνδεσης 50% ταχύτερες σε σύγκριση με παραδοσιακούς κωδικούς.
Σχετικά εργαλεία: Γεννήτρια Κωδικών | Ρύθμιση 2FA
WebAuthn
Πρότυπο web W3C που επιτρέπει ισχυρή ταυτοποίηση χρησιμοποιώντας κρυπτογραφία δημόσιου κλειδιού, υποστηρίζοντας βιομετρικά, κλειδιά ασφαλείας και πλατφόρμες πιστοποίησης για ασφαλείς εμπειρίες σύνδεσης χωρίς κωδικό.
FIDO2
Τελευταίο πρότυπο FIDO Alliance που συνδυάζει τα πρωτόκολλα WebAuthn και CTAP. Πάνω από το 95% των συσκευών iOS και Android είναι έτοιμες για passkey το 2025, επιτρέποντας ευρεία υιοθέτηση ταυτοποίησης χωρίς κωδικό.
Ταυτοποίηση χωρίς Κωδικό
Μέθοδοι ταυτοποίησης που εξαλείφουν τους παραδοσιακούς κωδικούς μέσω βιομετρικών, πιστοποιητικών συσκευών ή κρυπτογραφικών κλειδιών. Το 50% των επιχειρήσεων στις ΗΠΑ έχει υιοθετήσει κάποια μορφή ταυτοποίησης χωρίς κωδικό, εξοικονομώντας σχεδόν 2 εκατομμύρια δολάρια σε σύγκριση με τα συστήματα βασισμένα σε κωδικούς.
Βιομετρική Παραποίηση
Τεχνικές για να ξεγελάσουν τα βιομετρικά συστήματα ταυτοποίησης χρησιμοποιώντας ψεύτικα δακτυλικά αποτυπώματα, φωτογραφίες ή συνθετικά βιομετρικά δεδομένα. Καθώς η υιοθέτηση των βιομετρικών αυξάνεται, η κατανόηση αυτών των επιθέσεων γίνεται κρίσιμη.
Πλατφόρμα Πιστοποίησης
Ενσωματωμένη δυνατότητα ταυτοποίησης σε συσκευές (όπως Touch ID, Face ID, Windows Hello) που μπορεί να χρησιμοποιηθεί για ταυτοποίηση FIDO χωρίς να απαιτούνται εξωτερικά κλειδιά ασφαλείας.

🅰️ A-D

Προχωρημένη Επίμονη Απειλή (APT)
Μια παρατεταμένη και στοχευμένη κυβερνοεπίθεση όπου ένας εισβολέας αποκτά πρόσβαση σε ένα δίκτυο και παραμένει αόρατος για μεγάλο χρονικό διάστημα. Τα δεδομένα του 2025 δείχνουν αύξηση 150% στη δραστηριότητα με σύνδεση στην Κίνα, με τον ταχύτερο καταγεγραμμένο χρόνο διάδοσης ηλεκτρονικού εγκλήματος στα 51 δευτερόλεπτα. Οι APT στοχεύουν συνήθως οργανισμούς υψηλής αξίας χρησιμοποιώντας όλο και πιο εξελιγμένες τεχνικές, συμπεριλαμβανομένης της κοινωνικής μηχανικής με χρήση AI.
Authentication
Η διαδικασία επαλήθευσης της ταυτότητας ενός χρήστη, συσκευής ή συστήματος. Συνήθεις μέθοδοι περιλαμβάνουν κωδικούς, βιομετρικά, έξυπνες κάρτες και πολυπαραγοντική ταυτοποίηση. Η σύγχρονη ταυτοποίηση κινείται προς λύσεις χωρίς κωδικό όπως τα passkeys και το FIDO2.
Σχετικά εργαλεία: Οδηγός 2FA | Γεννήτρια Κωδικών
Authorization
Η διαδικασία παροχής ή άρνησης πρόσβασης σε συγκεκριμένους πόρους ή ενέργειες μετά την ολοκλήρωση της ταυτοποίησης. Καθορίζει τι μπορεί να κάνει ένας ταυτοποιημένος χρήστης.
Backdoor
Ένα κρυφό σημείο εισόδου σε ένα σύστημα που παρακάμπτει την κανονική ταυτοποίηση. Μπορεί να δημιουργηθεί σκόπιμα από προγραμματιστές ή να εγκατασταθεί κακόβουλα από επιτιθέμενους.
Biometrics
Μέθοδος ταυτοποίησης που χρησιμοποιεί μοναδικά βιολογικά χαρακτηριστικά όπως δακτυλικά αποτυπώματα, αναγνώριση προσώπου, σάρωση ίριδας ή φωνητικά μοτίβα. Ενσωματώνεται όλο και περισσότερο με την τεχνολογία passkey για ταυτοποίηση χωρίς κωδικό.
Σχετικά εργαλεία: Οδηγός 2FA
Botnet
Ένα δίκτυο μολυσμένων υπολογιστών (bots) που ελέγχονται απομακρυσμένα από κυβερνοεγκληματίες για την εκτέλεση συντονισμένων επιθέσεων, αποστολή spam ή εξόρυξη κρυπτονομισμάτων.
Επίθεση Brute Force
Μια μέθοδος δοκιμής και λάθους που χρησιμοποιείται για την απόκτηση κωδικών, κλειδιών κρυπτογράφησης ή διαπιστευτηρίων σύνδεσης με συστηματική δοκιμή όλων των πιθανών συνδυασμών μέχρι να βρεθεί ο σωστός.
Σχετικά εργαλεία: Ελεγκτής Ισχύος Κωδικού
Certificate Authority (CA)
Μια αξιόπιστη οντότητα που εκδίδει ψηφιακά πιστοποιητικά για την επαλήθευση της ταυτότητας ιστοτόπων, οργανισμών ή ατόμων σε διαδικτυακές επικοινωνίες.
Credential Stuffing
Ένας τύπος κυβερνοεπίθεσης όπου κλεμμένα διαπιστευτήρια λογαριασμών χρησιμοποιούνται για μη εξουσιοδοτημένη πρόσβαση μέσω μαζικών αυτοματοποιημένων αιτημάτων σύνδεσης.
Cryptography
Η πρακτική ασφάλισης πληροφοριών με τη μετατροπή τους σε μη αναγνώσιμη μορφή (κρυπτογράφηση) που μπορεί να αποκρυπτογραφηθεί μόνο από εξουσιοδοτημένα μέρη με το σωστό κλειδί. Η κρυπτογραφία μετά-κβαντικής εποχής γίνεται απαραίτητη καθώς προχωρά η κβαντική υπολογιστική.
Παραβίαση Δεδομένων
Ένα περιστατικό όπου ευαίσθητα, προστατευμένα ή εμπιστευτικά δεδομένα αποκτώνται, αποκαλύπτονται ή κλέβονται από μη εξουσιοδοτημένα άτομα.
DDoS (Distributed Denial of Service)
Μια επίθεση που προσπαθεί να διαταράξει την κανονική κίνηση ενός στοχευμένου διακομιστή υπερφορτώνοντάς τον με πλημμύρα διαδικτυακής κίνησης από πολλαπλές πηγές.

🅴 E-H

Encryption
Η διαδικασία μετατροπής αναγνώσιμων δεδομένων σε μη αναγνώσιμη μορφή χρησιμοποιώντας μαθηματικούς αλγόριθμους και κλειδιά κρυπτογράφησης για την προστασία πληροφοριών από μη εξουσιοδοτημένη πρόσβαση.
End-to-End Encryption (E2EE)
Ένα σύστημα επικοινωνίας όπου μόνο τα μέρη που επικοινωνούν μπορούν να διαβάσουν τα μηνύματα. Τα μηνύματα κρυπτογραφούνται στη συσκευή του αποστολέα και αποκρυπτογραφούνται μόνο στη συσκευή του παραλήπτη.
Exploit
Ένα κομμάτι λογισμικού, κώδικα ή ακολουθίας εντολών που εκμεταλλεύεται μια ευπάθεια σε ένα σύστημα για να προκαλέσει ανεπιθύμητη συμπεριφορά ή να αποκτήσει μη εξουσιοδοτημένη πρόσβαση.
Firewall
Μια συσκευή ασφάλειας δικτύου που παρακολουθεί και ελέγχει την εισερχόμενη και εξερχόμενη κίνηση δικτύου βάσει προκαθορισμένων κανόνων ασφάλειας για την αποτροπή μη εξουσιοδοτημένης πρόσβασης.
Συναρτηση Κατακερματισμού
Ένας μαθηματικός αλγόριθμος που μετατρέπει δεδομένα εισόδου σε μια συμβολοσειρά σταθερού μεγέθους χαρακτήρων. Χρησιμοποιείται για αποθήκευση κωδικών, επαλήθευση ακεραιότητας δεδομένων και ψηφιακές υπογραφές.
Honeypot
Ένας μηχανισμός ασφάλειας που δημιουργεί ένα δόλωμα σύστημα ή δίκτυο για να προσελκύσει και να ανιχνεύσει επιτιθέμενους, συλλέγοντας πληροφορίες για τις μεθόδους και τα εργαλεία τους.

🅸 I-L

Κλοπή Ταυτότητας
Η δόλια απόκτηση και χρήση προσωπικών πληροφοριών κάποιου, συνήθως για οικονομικό όφελος ή για τη διάπραξη άλλων εγκλημάτων.
Αντιμετώπιση Περιστατικών
Η δομημένη προσέγγιση για την αντιμετώπιση και διαχείριση των συνεπειών μιας παραβίασης ασφάλειας ή κυβερνοεπίθεσης, με στόχο τον περιορισμό της ζημιάς και του χρόνου αποκατάστασης.
Σύστημα Ανίχνευσης Εισβολών (IDS)
Ένα εργαλείο ασφάλειας που παρακολουθεί δραστηριότητες δικτύου ή συστήματος για κακόβουλες ενέργειες ή παραβιάσεις πολιτικής και ειδοποιεί τους διαχειριστές για πιθανές απειλές.
Keylogger
Λογισμικό ή υλικό που καταγράφει τα πλήκτρα που πατιούνται σε έναν υπολογιστή, συχνά χρησιμοποιείται κακόβουλα για κλοπή κωδικών, αριθμών πιστωτικών καρτών και άλλων ευαίσθητων πληροφοριών.
Λογική Βόμβα
Κακόβουλος κώδικας που ενεργοποιείται από συγκεκριμένες συνθήκες ή γεγονότα, όπως μια συγκεκριμένη ημερομηνία, ενέργεια χρήστη ή κατάσταση συστήματος.

🅼 M-P

Malware
Κακόβουλο λογισμικό σχεδιασμένο να βλάπτει, να διαταράσσει ή να αποκτά μη εξουσιοδοτημένη πρόσβαση σε υπολογιστικά συστήματα. Περιλαμβάνει ιούς, worms, trojans, ransomware και spyware.
Man-in-the-Middle (MITM)
Μια επίθεση όπου ο επιτιθέμενος παρεμβάλλεται μυστικά και ενδεχομένως τροποποιεί τις επικοινωνίες μεταξύ δύο μερών που πιστεύουν ότι επικοινωνούν απευθείας.
Πολυπαραγοντική Ταυτοποίηση (MFA)
Μια μέθοδος ασφάλειας που απαιτεί από τους χρήστες να παρέχουν δύο ή περισσότερους παράγοντες επαλήθευσης για να αποκτήσουν πρόσβαση σε έναν λογαριασμό ή σύστημα. Η υιοθέτηση αυξάνεται με το 74% των Αμερικανών να χρησιμοποιούν 2FA για τους περισσότερους εργασιακούς λογαριασμούς. Ωστόσο, οι οργανισμοί μεταβαίνουν όλο και περισσότερο σε λύσεις χωρίς κωδικό όπως τα passkeys για καλύτερη ασφάλεια και εμπειρία χρήστη.
Διαχωρισμός Δικτύου
Η πρακτική διαχωρισμού ενός δικτύου σε μικρότερα υποδίκτυα για βελτίωση της ασφάλειας, της απόδοσης και της διαχειρισιμότητας περιορίζοντας την πρόσβαση μεταξύ των τμημάτων.
Patch
Μια ενημέρωση λογισμικού σχεδιασμένη να διορθώνει σφάλματα, ευπάθειες ή να βελτιώνει τη λειτουργικότητα σε υπάρχον λογισμικό ή λειτουργικά συστήματα.
Δοκιμές Διείσδυσης
Μια προσομοιωμένη κυβερνοεπίθεση που διεξάγεται από ειδικούς ασφάλειας για την αξιολόγηση της ασφάλειας ενός συστήματος και τον εντοπισμό ευπαθειών.
Phishing
Μια δόλια προσπάθεια απόκτησης ευαίσθητων πληροφοριών με το να παρουσιαστεί κάποιος ως αξιόπιστη οντότητα σε ηλεκτρονική επικοινωνία, συνήθως μέσω email.
Υποδομή Δημόσιου Κλειδιού (PKI)
Ένα πλαίσιο που διαχειρίζεται ψηφιακά κλειδιά και πιστοποιητικά για να επιτρέπει ασφαλή επικοινωνία και ταυτοποίηση σε ψηφιακά περιβάλλοντα.

🅰️ Q-T

Quarantine
Η απομόνωση ύποπτων κακόβουλων αρχείων, email ή δικτυακής κίνησης για να αποτραπεί η πρόκληση ζημιάς ενώ αναλύονται.
Ransomware
Κακόβουλο λογισμικό που κρυπτογραφεί τα αρχεία του θύματος και απαιτεί πληρωμή (λύτρα) για το κλειδί αποκρυπτογράφησης ώστε να αποκατασταθεί η πρόσβαση στα δεδομένα.
Ransomware-as-a-Service (RaaS)
Εξέλιξη του ransomware όπου ομάδες κυβερνοεγκληματιών παρέχουν σε συνεργάτες εύχρηστα εργαλεία με αντάλλαγμα μερίδιο από τα κέρδη. Αυτό το μοντέλο έχει μειώσει τα εμπόδια εισόδου, δημιουργώντας αύξηση επιθέσεων. Το μέσο κόστος ανάκτησης από επίθεση ransomware φτάνει πλέον τα 2,73 εκατομμύρια δολάρια το 2025, καθιστώντας κρίσιμες τις στρατηγικές άμυνας όπως τα offline αντίγραφα ασφαλείας και ο διαχωρισμός δικτύου.
Αξιολόγηση Κινδύνου
Η διαδικασία εντοπισμού, ανάλυσης και αξιολόγησης κινδύνων ασφάλειας για τον προσδιορισμό της πιθανής επίπτωσης και της πιθανότητας εμφάνισης τους.
Rootkit
Κακόβουλο λογισμικό σχεδιασμένο να διατηρεί μόνιμη πρόσβαση σε έναν υπολογιστή ενώ κρύβει την παρουσία του από το λειτουργικό σύστημα και το λογισμικό ασφάλειας.
Salt
Τυχαία δεδομένα που προστίθενται σε έναν κωδικό πριν από τον κατακερματισμό για προστασία από επιθέσεις rainbow table και για να εξασφαλιστούν μοναδικοί κατακερματισμοί για ίδιους κωδικούς.
Κοινωνική Μηχανική
Η ψυχολογική χειραγώγηση ανθρώπων για να αποκαλύψουν εμπιστευτικές πληροφορίες ή να εκτελέσουν ενέργειες που θέτουν σε κίνδυνο την ασφάλεια.
Spear Phishing
Μια στοχευμένη επίθεση phishing που απευθύνεται σε συγκεκριμένα άτομα ή οργανισμούς, συχνά χρησιμοποιώντας προσωπικές πληροφορίες για να φαίνεται πιο αξιόπιστη.
SQL Injection
Μια τεχνική έγχυσης κώδικα που εκμεταλλεύεται ευπάθειες σε web εφαρμογές για να χειριστεί ή να αποκτήσει πρόσβαση σε πληροφορίες βάσης δεδομένων.
Πληροφορίες Απειλών
Γνώση βασισμένη σε αποδείξεις για υπάρχουσες ή αναδυόμενες απειλές που βοηθά τους οργανισμούς να λαμβάνουν ενημερωμένες αποφάσεις ασφάλειας.
Δούρειος Ίππος
Κακόβουλο λογισμικό που φαίνεται νόμιμο αλλά εκτελεί επιβλαβείς ενέργειες όταν εκτελείται, συχνά παρέχοντας μη εξουσιοδοτημένη πρόσβαση σε επιτιθέμενους.

🅿️ U-Z

Έλεγχος Πρόσβασης Χρηστών (UAC)
Μια λειτουργία ασφάλειας που βοηθά στην αποτροπή μη εξουσιοδοτημένων αλλαγών στο λειτουργικό σύστημα ζητώντας άδεια ή διαπιστευτήρια διαχειριστή.
Εικονικό Ιδιωτικό Δίκτυο (VPN)
Μια ασφαλής σύνδεση μεταξύ μιας συσκευής και ενός δικτύου μέσω του διαδικτύου που κρυπτογραφεί τα δεδομένα και κρύβει τη διεύθυνση IP του χρήστη.
Vulnerability
Μια αδυναμία σε ένα σύστημα, εφαρμογή ή δίκτυο που μπορεί να εκμεταλλευτεί ένας επιτιθέμενος για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση ή να προκαλέσει ζημιά.
Whaling
Μια στοχευμένη επίθεση phishing που απευθύνεται ειδικά σε υψηλόβαθμα άτομα όπως στελέχη ή κυβερνητικούς αξιωματούχους.
Zero-Day
Μια ευπάθεια σε λογισμικό που είναι άγνωστη στον προμηθευτή και δεν υπάρχει διαθέσιμο patch, καθιστώντας την ιδιαίτερα επικίνδυνη καθώς δεν υπάρχει άμυνα.
Zero Trust
Ένα μοντέλο ασφάλειας που απαιτεί επαλήθευση για κάθε χρήστη και συσκευή που προσπαθεί να έχει πρόσβαση σε πόρους δικτύου, ανεξάρτητα από την τοποθεσία τους.

⛓️ Ασφάλεια Αλυσίδας Εφοδιασμού

Software Bill of Materials (SBOM)
Λεπτομερής απογραφή των συστατικών και εξαρτήσεων λογισμικού που χρησιμοποιούνται σε εφαρμογές. Η κυβέρνηση των ΗΠΑ πλέον απαιτεί SBOM από προμηθευτές για βελτίωση της διαφάνειας και της λογοδοσίας στις αλυσίδες εφοδιασμού λογισμικού.
Δόλωση Αλυσίδας Εφοδιασμού
Έγχυση κακόβουλου κώδικα σε νόμιμο λογισμικό κατά την ανάπτυξη ή διανομή. Η ReversingLabs εντόπισε αύξηση 1300% σε απειλές που κυκλοφορούν μέσω αποθετηρίων ανοιχτού κώδικα μεταξύ 2020 και 2023.
Κίνδυνος Τρίτων
Ευπάθειες ασφάλειας που εισάγονται μέσω προμηθευτών, προμηθευτών και επιχειρηματικών εταίρων. Αυτοί οι κίνδυνοι έχουν γίνει κύρια αιτία παραβιάσεων δεδομένων, απαιτώντας ολοκληρωμένα προγράμματα διαχείρισης κινδύνου προμηθευτών.
Dependency Confusion
Επίθεση όπου κακόβουλα πακέτα με παρόμοια ονόματα με εσωτερικές εξαρτήσεις ανεβαίνουν σε δημόσια αποθετήρια για να ξεγελάσουν τα αυτοματοποιημένα συστήματα να κατεβάσουν μολυσμένο κώδικα.
Ψηφιακή Υπογραφή Κώδικα
Διαδικασία ψηφιακής υπογραφής που εξασφαλίζει την αυθεντικότητα και ακεραιότητα του λογισμικού, κρίσιμη για την αποτροπή παραποίησης στην αλυσίδα εφοδιασμού και την οικοδόμηση εμπιστοσύνης στη διανομή λογισμικού.

🛡️ Zero Trust & Σύγχρονη Αρχιτεκτονική

Αρχιτεκτονική Zero Trust
Μοντέλο ασφάλειας που απαιτεί επαλήθευση για κάθε χρήστη και συσκευή που προσπαθεί να έχει πρόσβαση σε πόρους δικτύου, ανεξάρτητα από την τοποθεσία τους. Αυτή η προσέγγιση είναι κρίσιμη καθώς οι κυβερνοαπειλές γίνονται πιο εξελιγμένες και οι επιφάνειες επίθεσης αυξάνονται με την απομακρυσμένη εργασία και τις συσκευές IoT.
Identity Fabric
Ανεξάρτητο από προϊόν ολοκληρωμένο σύνολο εργαλείων και υπηρεσιών ταυτότητας που αποτελεί βασικό στοιχείο της στρατηγικής ασφάλειας Identity-First. Όταν υλοποιείται σωστά, παρέχει ανακούφιση στους επαγγελματίες ασφάλειας που διαχειρίζονται πολυνεφικά περιβάλλοντα.
SASE (Secure Access Service Edge)
Αρχιτεκτονική ασφάλειας cloud-native που συνδυάζει λειτουργίες ασφάλειας δικτύου με δυνατότητες WAN στην άκρη, παρέχοντας ασφαλή πρόσβαση ανεξάρτητα από την τοποθεσία του χρήστη.
XDR (Extended Detection and Response)
Ολοκληρωμένη πλατφόρμα ασφάλειας που παρέχει ολιστική ανίχνευση και απόκριση απειλών σε πολλαπλά επίπεδα ασφάλειας, βελτιώνοντας την ορατότητα και μειώνοντας τους χρόνους απόκρισης.
Microsegmentation
Τεχνική ασφάλειας δικτύου που δημιουργεί ασφαλείς ζώνες σε κέντρα δεδομένων και περιβάλλοντα cloud για απομόνωση εργασιών και περιορισμό της πλευρικής κίνησης σε περίπτωση παραβίασης.

📱 Ασφάλεια IoT & 5G

Ασφάλεια IoT
Μέτρα προστασίας για συσκευές Internet of Things. Η αγορά IoT αναμένεται να φτάσει τα 77 δισεκατομμύρια δολάρια το 2025, με πολλές συσκευές να μην διαθέτουν επαρκή χαρακτηριστικά ασφάλειας. Κρίσιμες παράμετροι περιλαμβάνουν την ταυτοποίηση συσκευών, την κρυπτογράφηση και τα τακτικά ενημερωτικά πακέτα ασφάλειας.
Κίνδυνοι Ασφάλειας 5G
Ευπάθειες ασφάλειας σε δίκτυα 5G που επηρεάζουν βιομηχανικά συστήματα ελέγχου και εφαρμογές πραγματικού χρόνου. Περιλαμβάνουν αυξημένες επιφάνειες επίθεσης, ευπάθειες διαχωρισμού δικτύου και προκλήσεις ασφάλειας edge computing.
Διαχείριση Ταυτότητας Συσκευής
Σύστημα μοναδικής ταυτοποίησης, πιστοποίησης και διαχείρισης συσκευών IoT καθ' όλη τη διάρκεια ζωής τους. Απαραίτητο για τη διατήρηση της ασφάλειας σε μεγάλης κλίμακας αναπτύξεις IoT.
Ασφάλεια Edge Computing
Παράμετροι ασφάλειας για πόρους υπολογιστών που βρίσκονται στην άκρη των δικτύων, πιο κοντά σε συσκευές IoT και χρήστες. Περιλαμβάνει την ασφάλεια κόμβων άκρης, την επεξεργασία δεδομένων και τις επικοινωνίες.

🔍 Αντιμετώπιση Περιστατικών & Δικαστική Τεχνολογία

Πληροφορίες Κυβερνοαπειλών
Γνώση βασισμένη σε αποδείξεις για απειλές που χρησιμοποιείται για ενημερωμένες αποφάσεις ασφάλειας. Κρίσιμη για τον εντοπισμό νέας τακτικής αντιπάλων και την πρόβλεψη αναδυόμενων απειλών.
Ψηφιακή Δικαστική Τεχνολογία
Επιστημονική διαδικασία διερεύνησης ψηφιακών συσκευών και δεδομένων για την ανακατασκευή κυβερνοεπεισοδίων και τη συλλογή νομικών αποδείξεων. Απαραίτητη για την κατανόηση μεθόδων επίθεσης και τη στήριξη νομικών διαδικασιών.
Ορχήστρωση Ασφάλειας
Αυτοματοποιημένος συντονισμός εργαλείων και διαδικασιών ασφάλειας. Η αυτοματοποίηση SOC βοηθά στη διαχείριση του αυξανόμενου όγκου ειδοποιήσεων και βελτιώνει τους χρόνους απόκρισης σε περιστατικά ασφάλειας.
Αναζήτηση Απειλών
Προληπτική πρακτική ασφάλειας που αναζητά σε δίκτυα και σύνολα δεδομένων για την ανίχνευση προηγμένων απειλών που διαφεύγουν των υπαρχουσών λύσεων ασφάλειας.

🔢 Αριθμοί & Σύμβολα

2FA (Διπλή Ταυτοποίηση)
Μια διαδικασία ασφάλειας που απαιτεί από τους χρήστες να παρέχουν δύο διαφορετικούς παράγοντες ταυτοποίησης για να επιβεβαιώσουν την ταυτότητά τους.
Σχετικά εργαλεία: Οδηγός Ρύθμισης 2FA
3DES (Triple Data Encryption Standard)
Ένας συμμετρικός αλγόριθμος κρυπτογράφησης που εφαρμόζει τον αλγόριθμο DES τρεις φορές σε κάθε μπλοκ δεδομένων.
Σφάλμα 404
Κωδικός κατάστασης HTTP που υποδεικνύει ότι η ζητούμενη ιστοσελίδα δεν βρέθηκε στον διακομιστή.
51 Δευτερόλεπτα
Ο ταχύτερος καταγεγραμμένος χρόνος διάδοσης ηλεκτρονικού εγκλήματος το 2025, που δείχνει πόσο γρήγορα οι επιτιθέμενοι μπορούν να κινηθούν πλευρικά μέσω μολυσμένων δικτύων.

📝 Κοινά Ακρωνύμια Ασφάλειας

A-M

  • AES: Advanced Encryption Standard
  • APT: Advanced Persistent Threat
  • CA: Certificate Authority
  • CSRF: Cross-Site Request Forgery
  • CTAP: Client to Authenticator Protocol
  • DLP: Data Loss Prevention
  • DNS: Domain Name System
  • E2EE: End-to-End Encryption
  • FIDO: Fast Identity Online
  • GDPR: General Data Protection Regulation
  • HTTPS: Hypertext Transfer Protocol Secure
  • IDS: Intrusion Detection System
  • IoT: Internet of Things
  • IPS: Intrusion Prevention System
  • MITM: Man-in-the-Middle
  • MFA: Multi-Factor Authentication

N-Z

  • NIST: National Institute of Standards and Technology
  • PKI: Public Key Infrastructure
  • PQC: Post-Quantum Cryptography
  • RaaS: Ransomware-as-a-Service
  • RBAC: Role-Based Access Control
  • RSA: Rivest-Shamir-Adleman (encryption algorithm)
  • SASE: Secure Access Service Edge
  • SBOM: Software Bill of Materials
  • SIEM: Security Information and Event Management
  • SOC: Security Operations Center
  • SQL: Structured Query Language
  • SSL: Secure Sockets Layer
  • TLS: Transport Layer Security
  • UAC: User Access Control
  • VPN: Εικονικό Ιδιωτικό Δίκτυο
  • WebAuthn: Web Authentication
  • XDR: Extended Detection and Response
  • XSS: Cross-Site Scripting

📚 Σχετικοί Οδηγοί Ασφάλειας