Глосарій Безпеки 2025

Повний глосарій термінів безпеки з визначеннями та поясненнями

5 хвилин читання Оновлено: Червень 2025

Вичерпні визначення кібербезпеки, що охоплюють загрози ШІ, безпарольну автентифікацію, посткватову криптографію та найновіші тенденції безпеки 2025 року. Оновлено з перевіреними статистичними даними та експертними джерелами.

📊 Критична статистика кібербезпеки 2025

45%
Атаки на ланцюги постачання
Організації зазнають атак на ланцюги постачання до 2025 року (прогноз Gartner - зростання у 3 рази з 2021 року)
75%
Обізнаність про Passkeys
Обізнаність споживачів про passkeys досягла 75% у 2025 році (звіт FIDO Alliance)
38%
Тіньове використання ШІ
Співробітники використовують неавторизовані інструменти ШІ з чутливими корпоративними даними (дослідження IBM, квітень 2025)
$2.73M
Відновлення після вимагачів
Середня вартість відновлення після атаки вимагачів у 2025 році
91%
Прогноз атак ШІ
Експерти з безпеки очікують зростання атак на основі ШІ в цьому десятилітті

🤖 Безпека ШІ та машинного навчання

Атаки на основі ШІ
Складні кібератаки, що використовують штучний інтелект для створення переконливих фішингових електронних листів, дипфейків та адаптивних шкідливих програм, які можуть обійти традиційні заходи безпеки.
Споріднені інструменти: Кращі практики безпеки
Дипфейки
Реалістичні підроблені зображення, відео та аудіо, згенеровані ШІ, що використовуються для шахрайства з видаванням себе за іншого та атак соціальної інженерії.
Споріднені інструменти: Кращі практики безпеки
Автономні шкідливі програми
Самоадаптивні шкідливі програми, що можуть змінювати свою поведінку в реальному часі на основі цільового середовища.
Споріднені інструменти: Посібник реагування на порушення

🔐 Безпарольна автентифікація

FIDO автентифікація
Стандарт швидкої онлайн-ідентифікації, що дозволяє безпарольну автентифікацію з використанням криптографічних ключів, збережених на пристроях користувача.
Споріднені інструменти: Генератор паролів | Налаштування 2FA
WebAuthn
Веб-стандарт W3C, що забезпечує сильну автентифікацію з використанням криптографії з відкритим ключем, підтримуючи біометрію, ключі безпеки та платформні автентифікатори.
FIDO2
Найновіший стандарт FIDO Alliance, що поєднує протоколи WebAuthn та CTAP. Понад 95% пристроїв iOS та Android готові до passkeys у 2025 році.

🅰️ A-D

Складна постійна загроза (APT)
Тривала та цілеспрямована кібератака, при якій зловмисник отримує доступ до мережі та залишається невиявленим протягом тривалого періоду.
Споріднені інструменти: Посібник реагування на порушення
Автентифікація
Процес перевірки ідентичності користувача, пристрою або системи.
Споріднені інструменти: Посібник 2FA | Генератор паролів
Авторизація
Процес надання або відмови у доступі до певних ресурсів чи дій після завершення автентифікації.
Криптографія
Практика захисту інформації шляхом перетворення її в нечитабельний формат.
Порушення даних
Інцидент, коли чутливі дані отримуються неавторизованими особами.
Споріднені інструменти: Посібник реагування на порушення
Вимагачі
Шкідливе ПЗ, що шифрує файли жертви та вимагає платіж за ключ розшифрування.
Споріднені інструменти: Посібник реагування на порушення

🅴 E-H

Шифрування
Процес перетворення читабельних даних у нечитабельний формат за допомогою математичних алгоритмів.
Наскрізне шифрування (E2EE)
Система зв'язку, де лише сторони, що спілкуються, можуть читати повідомлення.
Брандмауер
Пристрій мережевої безпеки, який моніторить і контролює мережевий трафік.

🅼 M-P

Шкідливе ПЗ
Зловмисне програмне забезпечення для пошкодження комп'ютерних систем.
Багатофакторна автентифікація (MFA)
Метод безпеки, який вимагає два або більше факторів верифікації.
Споріднені інструменти: Повний посібник з 2FA
Фішинг
Шахрайська спроба отримати чутливу інформацію, видаючи себе за довірену організацію.

🅰️ Q-T

Програми-вимагачі як послуга (RaaS)
Еволюція програм-вимагачів, де злочинні групи надають легкі у використанні набори інструментів. Середня вартість відновлення у 2025 році становить $2.73 мільйона.
Соціальна інженерія
Психологічне маніпулювання людьми для розкриття конфіденційної інформації або виконання дій, що компрометують безпеку.
Мережева сегментація
Практика поділу мережі на менші підмережі для покращення безпеки, продуктивності та керованості шляхом обмеження доступу між сегментами.
Тестування на проникнення
Симульована кібератака, проведена фахівцями з безпеки для оцінки безпеки системи та виявлення вразливостей.
Карантин
Ізоляція підозрілих шкідливих файлів, електронних листів або мережевого трафіку для запобігання завдання шкоди під час аналізу.
Оцінка ризиків
Процес ідентифікації, аналізу та оцінки ризиків безпеки для визначення їх потенційного впливу та імовірності виникнення.
Спіар-фішинг
Цільова атака фішингу, спрямована на конкретних осіб або організації, часто використовує особисту інформацію для більшої достовірності.
SQL-ін'єкція
Техніка ін'єкції коду, яка використовує вразливості у веб-додатках для маніпуляції або доступу до інформації бази даних.
Аналітика загроз
Заснованих на доказах знання про існуючі або виникаючі загрози, що допомагає організаціям приймати обґрунтовані рішення з безпеки.

⛓️ Безпека ланцюга постачань

Специфікація матеріалів програмного забезпечення (SBOM)
Детальний перелік програмних компонентів та залежностей, що використовуються в додатках. Уряд США тепер вимагає SBOM від постачальників для покращення прозорості та підзвітності в ланцюгах постачання програмного забезпечення.
Отруєння ланцюга постачань
Ін'єкція шкідливого коду в легітимне програмне забезпечення під час розробки або розповсюдження. ReversingLabs виявила збільшення на 1300% загроз, що поширюються через репозиторії пакетів відкритого коду між 2020 та 2023 роками.
Ризик третіх сторін
Вразливості безпеки, введені через постачальників, підрядників та бізнес-партнерів.

📱 Безпека IoT та 5G

Безпека IoT
Заходи захисту для пристроїв Інтернету речей. Ринок IoT очікується досягнути 77 мільярдів доларів у 2025 році, при цьому багато пристроїв не мають адекватних функцій безпеки.
Ризики безпеки 5G
Вразливості безпеки в мережах 5G, що впливають на системи промислового контролю та додатки реального часу. Це включає розширені поверхні атак, вразливості мережевого нарізання та виклики безпеки периферійних обчислень.
Управління ідентичністю пристроїв
Система для унікальної ідентифікації, автентифікації та управління пристроями IoT протягом їх життєвого циклу. Важливо для підтримки безпеки у великомасштабних розгортаннях IoT.
Безпека периферійних обчислень
Міркування безпеки для обчислювальних ресурсів, розташованих на краю мереж, ближче до пристроїв IoT та користувачів. Включає захист периферійних вузлів, обробку даних та комунікації.

🔍 Реагування на інциденти та криміналістика

Аналітика кіберзагроз
Засновані на доказах знання про загрози, що використовуються для обґрунтованих рішень з безпеки. Критично важливо для виявлення нових тактик супротивника та випередження нових загроз.
Цифрова криміналістика
Науковий процес дослідження цифрових пристроїв та даних для реконструкції кіберінцидентів та збору юридичних доказів. Важливо для розуміння методів атак та підтримки правових процедур.
Оркестрація безпеки
Автоматизована координація інструментів та процесів безпеки. Автоматизація SOC допомагає керувати зростаючими обсягами сповіщень та покращує час реагування на інциденти безпеки.
Полювання на загрози
Проактивна практика безпеки пошуку через мережі та набори даних для виявлення передових загроз, що уникають існуючих рішень безпеки.

🛡️ Нульова довіра та сучасна архітектура

Архітектура нульової довіри
Модель безпеки, що вимагає перевірки для кожного користувача та пристрою, що намагається отримати доступ до мережевих ресурсів, незалежно від їх розташування. Цей підхід є критичним, оскільки кіберзагрози стають більш витонченими, а поверхні атак розширюються з віддаленою роботою та пристроями IoT.
Структура ідентичності
Продукт-агностичний інтегрований набір інструментів та сервісів ідентичності, що формує важливий компонент стратегії безпеки Identity-First. При правильній реалізації надає полегшення фахівцям з безпеки, що керують мультихмарними середовищами.
SASE (Secure Access Service Edge)
Хмарно-нативна архітектура безпеки, що поєднує функції мережевої безпеки з можливостями WAN на периферії, забезпечуючи безпечний доступ незалежно від розташування користувача.
XDR (Extended Detection and Response)
Інтегрована платформа безпеки, що забезпечує цілісне виявлення загроз та реагування через кілька рівнів безпеки, покращуючи видимість та зменшуючи час реагування.
Мікросегментація
Техніка мережевої безпеки, що створює безпечні зони в центрах обробки даних та хмарних середовищах для ізоляції робочих навантажень та обмеження бічного руху у випадку порушення.

🅿️ U-Z

Віртуальна приватна мережа (VPN)
Безпечне з'єднання між пристроєм та мережею через інтернет.
Вразливість
Слабкість у системі, яка може бути використана зловмисниками.
Нульова довіра
Модель безпеки, що вимагає перевірки для кожного користувача та пристрою, що намагається отримати доступ до мережевих ресурсів, незалежно від їх розташування.
Контроль доступу користувачів (UAC)
Функція безпеки, що допомагає запобігти несанкціонованим змінам операційної системи шляхом запиту дозволів або облікових даних адміністратора.
Віртуальна приватна мережа (VPN)
Безпечне з'єднання між пристроєм та мережею через Інтернет, що шифрує дані та приховує IP-адресу користувача.
Вразливість
Слабкість у системі, додатку або мережі, яка може бути використана зловмисниками для отримання несанкціонованого доступу або завдання шкоди.
Китобійний промисел
Цільова атака фішингу, спрямована конкретно на високопоставлених осіб, таких як керівники або урядовці.
Zero-Day
Вразливість у програмному забезпеченні, яка невідома постачальнику і не має доступного патча, що робить її особливо небезпечною, оскільки немає захисту.

🔢 Цифри та символи

2FA (двофакторна автентифікація)
Процес безпеки, який вимагає два різних фактори автентифікації.
Споріднені інструменти: Посібник з налаштування 2FA
51 секунда
Найшвидший зафіксований час прориву eCrime у 2025 році.

📝 Поширені акроніми безпеки

A-M

  • AES: Розширений стандарт шифрування
  • APT: Розвинута постійна загроза
  • FIDO: Швидка онлайн-ідентифікація
  • MFA: Багатофакторна автентифікація

N-Z

  • PKI: Інфраструктура відкритих ключів
  • VPN: Віртуальна приватна мережа
  • XDR: Розширене виявлення та реагування

🤖 Безпека штучного інтелекту та машинного навчання

Атаки на основі ШІ
Складні кібератаки, що використовують штучний інтелект для створення переконливих фішингових електронних листів, дипфейків та адаптивних програм-вірусів, здатних обходити традиційні засоби безпеки. Державні та кіберзлочинні угруповання все частіше використовують ШІ для створення високосфістичних кампаній.
Пов'язані інструменти: Найкращі практики безпеки
Дипфейки
Реалістичні підроблені зображення, відео та аудіо, згенеровані ШІ, що використовуються для шахрайства з викраденням особистості та атак соціальної інженерії. Ці технології дозволяють злочинцям створювати переконливі підроблені комунікації, видаючи себе за довірених осіб або організації.
Пов'язані інструменти: Найкращі практики безпеки
Автономні програми-віруси
Самоадаптуюче шкідливе програмне забезпечення, здатне змінювати свою поведінку в реальному часі залежно від цільового середовища. 91% експертів з безпеки очікують, що атаки на основі ШІ стрімко зростуть протягом цього десятиліття, роблячи автономні програми-віруси критичною загрозою.
Отруєння моделі
Метод атаки, коли зловмисники впроваджують шкідливі дані в набори даних для тренування ШІ, щоб скомпрометувати цілісність і поведінку моделі, потенційно спричиняючи неправильну класифікацію або збої системи.
Впровадження підказок
Уразливість безпеки, коли зловмисники маніпулюють входами системи ШІ для витягування чутливої інформації або спричинення небажаної поведінки у великих мовних моделях і чат-ботах.
Витік даних GenAI
Неумисне розкриття чутливої інформації через інструменти генеративного ШІ. Дослідження показують, що 27,4% даних, введених в інструменти ШІ у 2024 році, вважалися чутливими, створюючи значні ризики для конфіденційності та безпеки.

🔐 Безпаролева автентифікація

FIDO-автентифікація
Стандарт швидкої онлайн-ідентифікації, що дозволяє безпарольну автентифікацію з використанням криптографічних ключів, збережених на пристроях користувачів. Google повідомляє, що понад 800 мільйонів облікових записів підтримують ключі доступу з на 50% швидшим входом порівняно з традиційними паролями.
Пов'язані інструменти: Генератор паролів | Налаштування 2FA
WebAuthn
Веб-стандарт W3C, який забезпечує сильну автентифікацію з використанням криптографії з відкритим ключем, підтримуючи біометрію, ключі безпеки та платформені автентифікатори для безпечного безпарольного входу.
FIDO2
Найновіший стандарт FIDO Alliance, що поєднує протоколи WebAuthn і CTAP. Понад 95% пристроїв iOS і Android готові до ключів доступу у 2025 році, забезпечуючи широке впровадження безпарольних технологій.
Безпаролева автентифікація
Методи автентифікації, що усувають традиційні паролі через біометрію, сертифікати пристроїв або криптографічні ключі. 50% американських підприємств прийняли деяку форму безпарольної автентифікації, заощаджуючи майже 2 мільйони доларів порівняно зі стандартними парольними системами.
Пов'язані інструменти: Менеджери паролів | Найкращі практики
Біометричне підроблення
Техніки для обману біометричних систем автентифікації з використанням підроблених відбитків пальців, фотографій або синтетичних біометричних даних. Оскільки впровадження біометрії зростає, розуміння цих векторів атак стає вирішальним.
Платформенний автентифікатор
Вбудована здатність автентифікації у пристроях (як Touch ID, Face ID, Windows Hello), яка може використовуватися для FIDO-автентифікації без потреби у зовнішніх ключах безпеки.

🔢 Цифри та символи

2FA (Двофакторна автентифікація)
Процес безпеки, що вимагає від користувачів надання двох різних факторів автентифікації для перевірки їхньої особистості.
Пов'язані інструменти: Керівництво з налаштування 2FA
3DES (Потрійний стандарт шифрування даних)
Симетричний алгоритм шифрування, який застосовує алгоритм шифрування DES тричі до кожного блоку даних.
Помилка 404
HTTP-код стану, що вказує на те, що запитувана веб-сторінка не може бути знайдена на сервері.
51 секунда
Найшвидший записаний час прориву електронної злочинності у 2025 році, що показує, як швидко зловмисники можуть рухатися латерально через скомпрометовані мережі.

🛡️ Нульова довіра та сучасна архітектура

Архітектура нульової довіри
Модель безпеки, що вимагає перевірки кожного користувача та пристрою, які намагаються отримати доступ до мережевих ресурсів, незалежно від їхнього розташування. Цей підхід є критичним, оскільки кіберзагрози стають більш складними, а поверхня атак розширюється з дистанційною роботою та пристроями IoT.
Ідентичність-тканина
Продукт-агностичний інтегрований набір інструментів і послуг ідентичності, що становить основний компонент стратегії безпеки "ідентичність спочатку". При правильній реалізації забезпечує полегшення для фахівців з безпеки, які керують багатохмарними середовищами.
SASE (Безпечний сервіс доступу на краю)
Хмарна архітектура безпеки, що поєднує функції мережевої безпеки з можливостями WAN на краю, забезпечуючи безпечний доступ незалежно від розташування користувача.
XDR (Розширені виявлення та реагування)
Інтегрована платформа безпеки, що забезпечує цілісне виявлення загроз і реагування на кілька рівнів безпеки, покращуючи видимість і скорочуючи час відповіді.
Мікросегментація
Техніка мережевої безпеки, що створює безпечні зони в центрах обробки даних і хмарних середовищах для ізоляції робочих навантажень і обмеження латерального руху у випадку порушення.

🔍 Реагування на інциденти та криміналістика

Кіберрозвідка загроз
Знання про загрози на основі доказів, що використовуються для прийняття обґрунтованих рішень з безпеки. Критично важливо для виявлення нових тактик супротивника та випередження нових загроз.
Цифрова криміналістика
Науковий процес дослідження цифрових пристроїв і даних для реконструкції кіберінцидентів і збору правових доказів. Важливо для розуміння методів атак і підтримки правових процедур.
Оркестрація безпеки
Автоматизована координація інструментів і процесів безпеки. Автоматизація SOC допомагає керувати зростаючими обсягами сповіщень і покращує час відповіді на інциденти безпеки.
Полювання на загрози
Проактивна практика безпеки пошуку в мережах і наборах даних для виявлення розвинених загроз, що уникають існуючих рішень безпеки.

📚 Споріднені посібники з безпеки