Вичерпні визначення кібербезпеки, що охоплюють загрози ШІ, безпарольну автентифікацію, посткватову криптографію та найновіші тенденції безпеки 2025 року. Оновлено з перевіреними статистичними даними та експертними джерелами.
📊 Критична статистика кібербезпеки 2025
45%
Атаки на ланцюги постачання
Організації зазнають атак на ланцюги постачання до 2025 року (прогноз Gartner - зростання у 3 рази з 2021 року)
75%
Обізнаність про Passkeys
Обізнаність споживачів про passkeys досягла 75% у 2025 році (звіт FIDO Alliance)
38%
Тіньове використання ШІ
Співробітники використовують неавторизовані інструменти ШІ з чутливими корпоративними даними (дослідження IBM, квітень 2025)
$2.73M
Відновлення після вимагачів
Середня вартість відновлення після атаки вимагачів у 2025 році
91%
Прогноз атак ШІ
Експерти з безпеки очікують зростання атак на основі ШІ в цьому десятилітті
🤖 Безпека ШІ та машинного навчання
- Атаки на основі ШІ
- Складні кібератаки, що використовують штучний інтелект для створення переконливих фішингових електронних листів, дипфейків та адаптивних шкідливих програм, які можуть обійти традиційні заходи безпеки.Споріднені інструменти: Кращі практики безпеки
- Дипфейки
- Реалістичні підроблені зображення, відео та аудіо, згенеровані ШІ, що використовуються для шахрайства з видаванням себе за іншого та атак соціальної інженерії.Споріднені інструменти: Кращі практики безпеки
- Автономні шкідливі програми
- Самоадаптивні шкідливі програми, що можуть змінювати свою поведінку в реальному часі на основі цільового середовища.Споріднені інструменти: Посібник реагування на порушення
🔐 Безпарольна автентифікація
- FIDO автентифікація
- Стандарт швидкої онлайн-ідентифікації, що дозволяє безпарольну автентифікацію з використанням криптографічних ключів, збережених на пристроях користувача.Споріднені інструменти: Генератор паролів | Налаштування 2FA
- WebAuthn
- Веб-стандарт W3C, що забезпечує сильну автентифікацію з використанням криптографії з відкритим ключем, підтримуючи біометрію, ключі безпеки та платформні автентифікатори.
- FIDO2
- Найновіший стандарт FIDO Alliance, що поєднує протоколи WebAuthn та CTAP. Понад 95% пристроїв iOS та Android готові до passkeys у 2025 році.
🅰️ A-D
- Складна постійна загроза (APT)
- Тривала та цілеспрямована кібератака, при якій зловмисник отримує доступ до мережі та залишається невиявленим протягом тривалого періоду.Споріднені інструменти: Посібник реагування на порушення
- Автентифікація
- Процес перевірки ідентичності користувача, пристрою або системи.Споріднені інструменти: Посібник 2FA | Генератор паролів
- Авторизація
- Процес надання або відмови у доступі до певних ресурсів чи дій після завершення автентифікації.
- Криптографія
- Практика захисту інформації шляхом перетворення її в нечитабельний формат.
- Порушення даних
- Інцидент, коли чутливі дані отримуються неавторизованими особами.Споріднені інструменти: Посібник реагування на порушення
- Вимагачі
- Шкідливе ПЗ, що шифрує файли жертви та вимагає платіж за ключ розшифрування.Споріднені інструменти: Посібник реагування на порушення
🅴 E-H
- Шифрування
- Процес перетворення читабельних даних у нечитабельний формат за допомогою математичних алгоритмів.
- Наскрізне шифрування (E2EE)
- Система зв'язку, де лише сторони, що спілкуються, можуть читати повідомлення.
- Брандмауер
- Пристрій мережевої безпеки, який моніторить і контролює мережевий трафік.
🅼 M-P
- Шкідливе ПЗ
- Зловмисне програмне забезпечення для пошкодження комп'ютерних систем.
- Багатофакторна автентифікація (MFA)
- Метод безпеки, який вимагає два або більше факторів верифікації.Споріднені інструменти: Повний посібник з 2FA
- Фішинг
- Шахрайська спроба отримати чутливу інформацію, видаючи себе за довірену організацію.
🅰️ Q-T
- Програми-вимагачі як послуга (RaaS)
- Еволюція програм-вимагачів, де злочинні групи надають легкі у використанні набори інструментів. Середня вартість відновлення у 2025 році становить $2.73 мільйона.
- Соціальна інженерія
- Психологічне маніпулювання людьми для розкриття конфіденційної інформації або виконання дій, що компрометують безпеку.
- Мережева сегментація
- Практика поділу мережі на менші підмережі для покращення безпеки, продуктивності та керованості шляхом обмеження доступу між сегментами.
- Тестування на проникнення
- Симульована кібератака, проведена фахівцями з безпеки для оцінки безпеки системи та виявлення вразливостей.
- Карантин
- Ізоляція підозрілих шкідливих файлів, електронних листів або мережевого трафіку для запобігання завдання шкоди під час аналізу.
- Оцінка ризиків
- Процес ідентифікації, аналізу та оцінки ризиків безпеки для визначення їх потенційного впливу та імовірності виникнення.
- Спіар-фішинг
- Цільова атака фішингу, спрямована на конкретних осіб або організації, часто використовує особисту інформацію для більшої достовірності.
- SQL-ін'єкція
- Техніка ін'єкції коду, яка використовує вразливості у веб-додатках для маніпуляції або доступу до інформації бази даних.
- Аналітика загроз
- Заснованих на доказах знання про існуючі або виникаючі загрози, що допомагає організаціям приймати обґрунтовані рішення з безпеки.
⛓️ Безпека ланцюга постачань
- Специфікація матеріалів програмного забезпечення (SBOM)
- Детальний перелік програмних компонентів та залежностей, що використовуються в додатках. Уряд США тепер вимагає SBOM від постачальників для покращення прозорості та підзвітності в ланцюгах постачання програмного забезпечення.
- Отруєння ланцюга постачань
- Ін'єкція шкідливого коду в легітимне програмне забезпечення під час розробки або розповсюдження. ReversingLabs виявила збільшення на 1300% загроз, що поширюються через репозиторії пакетів відкритого коду між 2020 та 2023 роками.
- Ризик третіх сторін
- Вразливості безпеки, введені через постачальників, підрядників та бізнес-партнерів.Пов'язані інструменти: Реагування на порушення | Керівництва з безпеки
📱 Безпека IoT та 5G
- Безпека IoT
- Заходи захисту для пристроїв Інтернету речей. Ринок IoT очікується досягнути 77 мільярдів доларів у 2025 році, при цьому багато пристроїв не мають адекватних функцій безпеки.
- Ризики безпеки 5G
- Вразливості безпеки в мережах 5G, що впливають на системи промислового контролю та додатки реального часу. Це включає розширені поверхні атак, вразливості мережевого нарізання та виклики безпеки периферійних обчислень.
- Управління ідентичністю пристроїв
- Система для унікальної ідентифікації, автентифікації та управління пристроями IoT протягом їх життєвого циклу. Важливо для підтримки безпеки у великомасштабних розгортаннях IoT.
- Безпека периферійних обчислень
- Міркування безпеки для обчислювальних ресурсів, розташованих на краю мереж, ближче до пристроїв IoT та користувачів. Включає захист периферійних вузлів, обробку даних та комунікації.
🔍 Реагування на інциденти та криміналістика
- Аналітика кіберзагроз
- Засновані на доказах знання про загрози, що використовуються для обґрунтованих рішень з безпеки. Критично важливо для виявлення нових тактик супротивника та випередження нових загроз.Пов'язані інструменти: Посібник з реагування на порушення
- Цифрова криміналістика
- Науковий процес дослідження цифрових пристроїв та даних для реконструкції кіберінцидентів та збору юридичних доказів. Важливо для розуміння методів атак та підтримки правових процедур.
- Оркестрація безпеки
- Автоматизована координація інструментів та процесів безпеки. Автоматизація SOC допомагає керувати зростаючими обсягами сповіщень та покращує час реагування на інциденти безпеки.
- Полювання на загрози
- Проактивна практика безпеки пошуку через мережі та набори даних для виявлення передових загроз, що уникають існуючих рішень безпеки.
🛡️ Нульова довіра та сучасна архітектура
- Архітектура нульової довіри
- Модель безпеки, що вимагає перевірки для кожного користувача та пристрою, що намагається отримати доступ до мережевих ресурсів, незалежно від їх розташування. Цей підхід є критичним, оскільки кіберзагрози стають більш витонченими, а поверхні атак розширюються з віддаленою роботою та пристроями IoT.
- Структура ідентичності
- Продукт-агностичний інтегрований набір інструментів та сервісів ідентичності, що формує важливий компонент стратегії безпеки Identity-First. При правильній реалізації надає полегшення фахівцям з безпеки, що керують мультихмарними середовищами.
- SASE (Secure Access Service Edge)
- Хмарно-нативна архітектура безпеки, що поєднує функції мережевої безпеки з можливостями WAN на периферії, забезпечуючи безпечний доступ незалежно від розташування користувача.
- XDR (Extended Detection and Response)
- Інтегрована платформа безпеки, що забезпечує цілісне виявлення загроз та реагування через кілька рівнів безпеки, покращуючи видимість та зменшуючи час реагування.
- Мікросегментація
- Техніка мережевої безпеки, що створює безпечні зони в центрах обробки даних та хмарних середовищах для ізоляції робочих навантажень та обмеження бічного руху у випадку порушення.
🅿️ U-Z
- Віртуальна приватна мережа (VPN)
- Безпечне з'єднання між пристроєм та мережею через інтернет.
- Вразливість
- Слабкість у системі, яка може бути використана зловмисниками.
- Нульова довіра
- Модель безпеки, що вимагає перевірки для кожного користувача та пристрою, що намагається отримати доступ до мережевих ресурсів, незалежно від їх розташування.
- Контроль доступу користувачів (UAC)
- Функція безпеки, що допомагає запобігти несанкціонованим змінам операційної системи шляхом запиту дозволів або облікових даних адміністратора.
- Віртуальна приватна мережа (VPN)
- Безпечне з'єднання між пристроєм та мережею через Інтернет, що шифрує дані та приховує IP-адресу користувача.
- Вразливість
- Слабкість у системі, додатку або мережі, яка може бути використана зловмисниками для отримання несанкціонованого доступу або завдання шкоди.
- Китобійний промисел
- Цільова атака фішингу, спрямована конкретно на високопоставлених осіб, таких як керівники або урядовці.
- Zero-Day
- Вразливість у програмному забезпеченні, яка невідома постачальнику і не має доступного патча, що робить її особливо небезпечною, оскільки немає захисту.
🔢 Цифри та символи
- 2FA (двофакторна автентифікація)
- Процес безпеки, який вимагає два різних фактори автентифікації.Споріднені інструменти: Посібник з налаштування 2FA
- 51 секунда
- Найшвидший зафіксований час прориву eCrime у 2025 році.
📝 Поширені акроніми безпеки
A-M
- AES: Розширений стандарт шифрування
- APT: Розвинута постійна загроза
- FIDO: Швидка онлайн-ідентифікація
- MFA: Багатофакторна автентифікація
N-Z
- PKI: Інфраструктура відкритих ключів
- VPN: Віртуальна приватна мережа
- XDR: Розширене виявлення та реагування
🤖 Безпека штучного інтелекту та машинного навчання
- Атаки на основі ШІ
- Складні кібератаки, що використовують штучний інтелект для створення переконливих фішингових електронних листів, дипфейків та адаптивних програм-вірусів, здатних обходити традиційні засоби безпеки. Державні та кіберзлочинні угруповання все частіше використовують ШІ для створення високосфістичних кампаній.Пов'язані інструменти: Найкращі практики безпеки
- Дипфейки
- Реалістичні підроблені зображення, відео та аудіо, згенеровані ШІ, що використовуються для шахрайства з викраденням особистості та атак соціальної інженерії. Ці технології дозволяють злочинцям створювати переконливі підроблені комунікації, видаючи себе за довірених осіб або організації.Пов'язані інструменти: Найкращі практики безпеки
- Автономні програми-віруси
- Самоадаптуюче шкідливе програмне забезпечення, здатне змінювати свою поведінку в реальному часі залежно від цільового середовища. 91% експертів з безпеки очікують, що атаки на основі ШІ стрімко зростуть протягом цього десятиліття, роблячи автономні програми-віруси критичною загрозою.Пов'язані інструменти: Керівництво з реагування на порушення
- Отруєння моделі
- Метод атаки, коли зловмисники впроваджують шкідливі дані в набори даних для тренування ШІ, щоб скомпрометувати цілісність і поведінку моделі, потенційно спричиняючи неправильну класифікацію або збої системи.
- Впровадження підказок
- Уразливість безпеки, коли зловмисники маніпулюють входами системи ШІ для витягування чутливої інформації або спричинення небажаної поведінки у великих мовних моделях і чат-ботах.
- Витік даних GenAI
- Неумисне розкриття чутливої інформації через інструменти генеративного ШІ. Дослідження показують, що 27,4% даних, введених в інструменти ШІ у 2024 році, вважалися чутливими, створюючи значні ризики для конфіденційності та безпеки.
🔐 Безпаролева автентифікація
- FIDO-автентифікація
- Стандарт швидкої онлайн-ідентифікації, що дозволяє безпарольну автентифікацію з використанням криптографічних ключів, збережених на пристроях користувачів. Google повідомляє, що понад 800 мільйонів облікових записів підтримують ключі доступу з на 50% швидшим входом порівняно з традиційними паролями.Пов'язані інструменти: Генератор паролів | Налаштування 2FA
- WebAuthn
- Веб-стандарт W3C, який забезпечує сильну автентифікацію з використанням криптографії з відкритим ключем, підтримуючи біометрію, ключі безпеки та платформені автентифікатори для безпечного безпарольного входу.
- FIDO2
- Найновіший стандарт FIDO Alliance, що поєднує протоколи WebAuthn і CTAP. Понад 95% пристроїв iOS і Android готові до ключів доступу у 2025 році, забезпечуючи широке впровадження безпарольних технологій.
- Безпаролева автентифікація
- Методи автентифікації, що усувають традиційні паролі через біометрію, сертифікати пристроїв або криптографічні ключі. 50% американських підприємств прийняли деяку форму безпарольної автентифікації, заощаджуючи майже 2 мільйони доларів порівняно зі стандартними парольними системами.Пов'язані інструменти: Менеджери паролів | Найкращі практики
- Біометричне підроблення
- Техніки для обману біометричних систем автентифікації з використанням підроблених відбитків пальців, фотографій або синтетичних біометричних даних. Оскільки впровадження біометрії зростає, розуміння цих векторів атак стає вирішальним.
- Платформенний автентифікатор
- Вбудована здатність автентифікації у пристроях (як Touch ID, Face ID, Windows Hello), яка може використовуватися для FIDO-автентифікації без потреби у зовнішніх ключах безпеки.
🔢 Цифри та символи
- 2FA (Двофакторна автентифікація)
- Процес безпеки, що вимагає від користувачів надання двох різних факторів автентифікації для перевірки їхньої особистості.Пов'язані інструменти: Керівництво з налаштування 2FA
- 3DES (Потрійний стандарт шифрування даних)
- Симетричний алгоритм шифрування, який застосовує алгоритм шифрування DES тричі до кожного блоку даних.
- Помилка 404
- HTTP-код стану, що вказує на те, що запитувана веб-сторінка не може бути знайдена на сервері.
- 51 секунда
- Найшвидший записаний час прориву електронної злочинності у 2025 році, що показує, як швидко зловмисники можуть рухатися латерально через скомпрометовані мережі.
🛡️ Нульова довіра та сучасна архітектура
- Архітектура нульової довіри
- Модель безпеки, що вимагає перевірки кожного користувача та пристрою, які намагаються отримати доступ до мережевих ресурсів, незалежно від їхнього розташування. Цей підхід є критичним, оскільки кіберзагрози стають більш складними, а поверхня атак розширюється з дистанційною роботою та пристроями IoT.
- Ідентичність-тканина
- Продукт-агностичний інтегрований набір інструментів і послуг ідентичності, що становить основний компонент стратегії безпеки "ідентичність спочатку". При правильній реалізації забезпечує полегшення для фахівців з безпеки, які керують багатохмарними середовищами.
- SASE (Безпечний сервіс доступу на краю)
- Хмарна архітектура безпеки, що поєднує функції мережевої безпеки з можливостями WAN на краю, забезпечуючи безпечний доступ незалежно від розташування користувача.
- XDR (Розширені виявлення та реагування)
- Інтегрована платформа безпеки, що забезпечує цілісне виявлення загроз і реагування на кілька рівнів безпеки, покращуючи видимість і скорочуючи час відповіді.
- Мікросегментація
- Техніка мережевої безпеки, що створює безпечні зони в центрах обробки даних і хмарних середовищах для ізоляції робочих навантажень і обмеження латерального руху у випадку порушення.
🔍 Реагування на інциденти та криміналістика
- Кіберрозвідка загроз
- Знання про загрози на основі доказів, що використовуються для прийняття обґрунтованих рішень з безпеки. Критично важливо для виявлення нових тактик супротивника та випередження нових загроз.Пов'язані інструменти: Керівництво з реагування на порушення
- Цифрова криміналістика
- Науковий процес дослідження цифрових пристроїв і даних для реконструкції кіберінцидентів і збору правових доказів. Важливо для розуміння методів атак і підтримки правових процедур.
- Оркестрація безпеки
- Автоматизована координація інструментів і процесів безпеки. Автоматизація SOC допомагає керувати зростаючими обсягами сповіщень і покращує час відповіді на інциденти безпеки.
- Полювання на загрози
- Проактивна практика безпеки пошуку в мережах і наборах даних для виявлення розвинених загроз, що уникають існуючих рішень безпеки.