An ninh mạng là một thế giới đầy rẫy thuật ngữ và thuật ngữ chuyên ngành. Tại TechCrunch, chúng tôi đã viết về an ninh mạng trong nhiều năm và đôi khi chúng tôi cũng cần ôn lại về ý nghĩa chính xác của một từ hoặc cụm từ cụ thể. Đó là lý do tại sao chúng tôi tạo ra bảng thuật ngữ này, bao gồm một số từ và cụm từ phổ biến nhất — và không phổ biến — mà chúng tôi sử dụng trong các bài viết của mình, cùng với giải thích về cách thức và lý do chúng tôi sử dụng chúng.
Đây là một tuyển tập đang được phát triển và chúng tôi sẽ cập nhật thường xuyên.
Thực thi mã tùy ý
Khả năng chạy lệnh hoặc mã độc trên hệ thống bị ảnh hưởng, thường là do lỗ hổng bảo mật trong phần mềm của hệ thống. Việc thực thi mã tùy ý có thể đạt được từ xa hoặc bằng cách truy cập vật lý vào hệ thống bị ảnh hưởng (chẳng hạn như thiết bị của ai đó). Trong trường hợp thực thi mã tùy ý có thể đạt được qua internet, các nhà nghiên cứu bảo mật thường gọi đây là thực thi mã từ xa.
Thông thường, thực thi mã được sử dụng như một cách để cài cửa hậu nhằm duy trì quyền truy cập lâu dài và liên tục vào hệ thống đó hoặc để chạy phần mềm độc hại có thể được sử dụng để truy cập vào các phần sâu hơn của hệ thống hoặc các thiết bị khác trên cùng một mạng.
(Xem thêm: Thực thi mã từ xa)
Mạng lưới bot
Botnet là mạng lưới các thiết bị kết nối internet bị chiếm đoạt, chẳng hạn như webcam và bộ định tuyến gia đình, đã bị phần mềm độc hại xâm nhập (hoặc đôi khi là mật khẩu yếu hoặc mặc định) nhằm mục đích được sử dụng trong các cuộc tấn công mạng. Botnet có thể bao gồm hàng trăm hoặc hàng nghìn thiết bị và thường được điều khiển bởi máy chủ chỉ huy và điều khiển gửi lệnh đến các thiết bị bị mắc bẫy. Botnet có thể được sử dụng cho nhiều mục đích độc hại, chẳng hạn như sử dụng mạng lưới thiết bị phân tán để che giấu và bảo vệ lưu lượng truy cập internet của tội phạm mạng, phân phối phần mềm độc hại hoặc khai thác băng thông chung của chúng để làm sập các trang web và dịch vụ trực tuyến một cách độc hại với lượng lớn lưu lượng truy cập internet rác.
(Xem: Máy chủ chỉ huy và kiểm soát; Từ chối dịch vụ phân tán)
Sâu bọ
Lỗi về cơ bản là nguyên nhân gây ra trục trặc phần mềm, chẳng hạn như lỗi hoặc sự cố khiến phần mềm bị sập hoặc hoạt động theo cách không mong muốn. Trong một số trường hợp, lỗi cũng có thể là lỗ hổng bảo mật.
Thuật ngữ “bug” có nguồn gốc từ năm 1947, vào thời điểm máy tính đầu tiên có kích thước bằng cả một căn phòng và được tạo thành từ các thiết bị cơ khí và chuyển động nặng. Sự cố đầu tiên được biết đến về một con bọ được tìm thấy trong máy tính là khi một con bướm đêm phá hỏng hệ thống điện tử của một trong những máy tính có kích thước bằng cả một căn phòng này.
(Xem thêm: Lỗ hổng)
Máy chủ chỉ huy và kiểm soát (C2)
Máy chủ chỉ huy và kiểm soát (còn gọi là máy chủ C2) được tội phạm mạng sử dụng để quản lý và kiểm soát từ xa các đội thiết bị bị xâm phạm và phát động các cuộc tấn công mạng, chẳng hạn như phát tán phần mềm độc hại qua Internet và phát động các cuộc tấn công từ chối dịch vụ phân tán.
(Xem thêm: Botnet; Từ chối dịch vụ phân tán)
Vi phạm dữ liệu
Khi chúng ta nói về vi phạm dữ liệu, cuối cùng chúng ta muốn nói đến việc xóa dữ liệu không đúng cách khỏi nơi mà nó đáng lẽ phải ở. Nhưng hoàn cảnh quan trọng và có thể thay đổi thuật ngữ mà chúng ta sử dụng để mô tả một sự cố cụ thể.
Vi phạm dữ liệu là khi dữ liệu được bảo vệ được xác nhận là đã rời khỏi hệ thống một cách không đúng cách từ nơi lưu trữ ban đầu và thường được xác nhận khi ai đó phát hiện ra dữ liệu bị xâm phạm. Thông thường, chúng tôi đang đề cập đến việc rò rỉ dữ liệu của kẻ tấn công mạng có ác ý hoặc được phát hiện do vô tình bị lộ. Tùy thuộc vào những gì được biết về sự cố, chúng tôi có thể mô tả sự cố theo các thuật ngữ cụ thể hơn khi biết được chi tiết.
(Xem thêm: Phơi nhiễm dữ liệu; Rò rỉ dữ liệu)
Tiết lộ dữ liệu
Việc lộ dữ liệu (một loại vi phạm dữ liệu) là khi dữ liệu được bảo vệ được lưu trữ trên một hệ thống không có kiểm soát truy cập, chẳng hạn như do lỗi của con người hoặc cấu hình sai. Điều này có thể bao gồm các trường hợp hệ thống hoặc cơ sở dữ liệu được kết nối với internet nhưng không có mật khẩu. Chỉ vì dữ liệu bị lộ không có nghĩa là dữ liệu đã được phát hiện tích cực, nhưng vẫn có thể được coi là vi phạm dữ liệu.
Rò rỉ dữ liệu
Rò rỉ dữ liệu (một loại vi phạm dữ liệu) là khi dữ liệu được bảo vệ được lưu trữ trên hệ thống theo cách mà dữ liệu được phép thoát ra, chẳng hạn như do lỗ hổng chưa biết trước đó trong hệ thống hoặc thông qua quyền truy cập nội bộ (chẳng hạn như nhân viên). Rò rỉ dữ liệu có thể có nghĩa là dữ liệu có thể đã bị rò rỉ hoặc thu thập theo cách khác, nhưng không phải lúc nào cũng có phương tiện kỹ thuật, chẳng hạn như nhật ký, để biết chắc chắn.
Từ chối dịch vụ phân tán (DDoS)
Việc dàn dựng một cuộc tấn công từ chối dịch vụ phân tán, hay DDoS, là một loại tấn công mạng liên quan đến việc làm ngập các mục tiêu trên internet bằng lưu lượng truy cập web rác nhằm làm quá tải và làm sập máy chủ, đồng thời gây ra tình trạng gián đoạn dịch vụ, chẳng hạn như trang web, cửa hàng trực tuyến hoặc nền tảng chơi game.
Các cuộc tấn công DDoS được phát động bởi botnet, bao gồm các mạng lưới các thiết bị kết nối internet bị hack (như bộ định tuyến gia đình và webcam) có thể được điều khiển từ xa bởi một nhà điều hành độc hại, thường là từ một máy chủ chỉ huy và điều khiển. Botnet có thể bao gồm hàng trăm hoặc hàng nghìn thiết bị bị chiếm quyền điều khiển.
Mặc dù DDoS là một hình thức tấn công mạng, nhưng các cuộc tấn công tràn dữ liệu này không phải là “hack” vì chúng không liên quan đến việc vi phạm và đánh cắp dữ liệu từ mục tiêu mà thay vào đó gây ra sự kiện “từ chối dịch vụ” cho dịch vụ bị ảnh hưởng.
(Xem thêm: Botnet; Máy chủ chỉ huy và điều khiển)
Tăng cường đặc quyền
Hầu hết các hệ thống hiện đại đều được bảo vệ bằng nhiều lớp bảo mật, bao gồm khả năng thiết lập tài khoản người dùng với quyền truy cập hạn chế hơn vào cấu hình và cài đặt của hệ thống cơ bản. Điều này ngăn những người dùng này — hoặc bất kỳ ai có quyền truy cập không đúng cách vào một trong những tài khoản người dùng này — khỏi việc can thiệp vào hệ thống cơ bản cốt lõi. Tuy nhiên, sự kiện “leo thang đặc quyền” có thể liên quan đến việc khai thác lỗi hoặc lừa hệ thống cấp cho người dùng nhiều quyền truy cập hơn mức họ nên có.
Phần mềm độc hại cũng có thể lợi dụng các lỗi hoặc lỗ hổng do leo thang đặc quyền để truy cập sâu hơn vào thiết bị hoặc mạng được kết nối, từ đó có khả năng lây lan phần mềm độc hại.
Khai thác
Khai thác là cách thức và phương tiện mà lỗ hổng bị lạm dụng hoặc lợi dụng, thường là để đột nhập vào hệ thống.
(Xem thêm: Lỗi; Lỗ hổng)
An ninh thông tin
Viết tắt của “an ninh thông tin”, một thuật ngữ thay thế được sử dụng để mô tả an ninh mạng phòng thủ tập trung vào việc bảo vệ dữ liệu và thông tin. “An ninh thông tin” có thể là thuật ngữ được các cựu chiến binh trong ngành ưa thích, trong khi thuật ngữ “an ninh mạng” đã được chấp nhận rộng rãi. Trong thời hiện đại, hai thuật ngữ này đã trở nên có thể hoán đổi cho nhau.
Bẻ khóa
Jailbreaking được sử dụng trong một số bối cảnh để chỉ việc sử dụng các khai thác và các kỹ thuật hack khác để vượt qua tính bảo mật của thiết bị hoặc loại bỏ các hạn chế mà nhà sản xuất áp dụng cho phần cứng hoặc phần mềm. Ví dụ, trong bối cảnh của iPhone, jailbreak là một kỹ thuật để loại bỏ các hạn chế của Apple đối với việc cài đặt ứng dụng bên ngoài cái gọi là “khu vườn có tường bao” của mình hoặc để có được khả năng tiến hành nghiên cứu bảo mật trên các thiết bị của Apple, vốn thường bị hạn chế rất nhiều. Trong bối cảnh AI, jailbreak có nghĩa là tìm ra cách để chatbot cung cấp thông tin mà nó không được phép.
Phần mềm độc hại
Phần mềm độc hại là một thuật ngữ chung, bao trùm mô tả phần mềm độc hại. Phần mềm độc hại có thể xuất hiện dưới nhiều hình thức và được sử dụng để khai thác hệ thống theo nhiều cách khác nhau. Do đó, phần mềm độc hại được sử dụng cho các mục đích cụ thể thường có thể được gọi là một tiểu loại riêng. Ví dụ, loại phần mềm độc hại được sử dụng để giám sát thiết bị của mọi người cũng được gọi là “phần mềm gián điệp”, trong khi phần mềm độc hại mã hóa tệp và yêu cầu tiền từ nạn nhân cũng được gọi là “phần mềm tống tiền”.
(Xem thêm: Phần mềm gián điệp)
Siêu dữ liệu
Siêu dữ liệu là thông tin Về một cái gì đó kỹ thuật số, chứ không phải nội dung của nó. Điều đó có thể bao gồm các chi tiết về kích thước của một tệp hoặc tài liệu, người tạo ra nó và khi nào, hoặc trong trường hợp ảnh kỹ thuật số, nơi chụp ảnh và thông tin về thiết bị chụp ảnh. Siêu dữ liệu có thể không xác định được nội dung của một tệp, nhưng có thể hữu ích trong việc xác định nguồn gốc của tài liệu hoặc người tạo ra nó. Siêu dữ liệu cũng có thể tham chiếu đến thông tin về một cuộc trao đổi, chẳng hạn như ai đã gọi điện hoặc gửi tin nhắn văn bản, nhưng không phải nội dung của cuộc gọi hoặc chính tin nhắn.
Thực thi mã từ xa
Thực thi mã từ xa đề cập đến khả năng chạy lệnh hoặc mã độc hại (như phần mềm độc hại) trên hệ thống từ mạng, thường là internet, mà không cần bất kỳ tương tác nào của con người. Các cuộc tấn công thực thi mã từ xa có thể phức tạp, nhưng có thể là lỗ hổng gây thiệt hại cao khi bị khai thác.
(Xem thêm: Thực thi mã tùy ý)
Phần mềm gián điệp (thương mại, chính phủ)
Một thuật ngữ rộng, như phần mềm độc hại, bao gồm một loạt phần mềm giám sát. Phần mềm gián điệp thường được dùng để chỉ phần mềm độc hại do các công ty tư nhân tạo ra, chẳng hạn như Pegasus của NSO Group, Predator của Intellexa và Hệ thống điều khiển từ xa của Hacking Team, trong số những công ty khác, mà các công ty này bán cho các cơ quan chính phủ. Nói một cách chung hơn, các loại phần mềm độc hại này giống như các công cụ truy cập từ xa, cho phép người điều khiển chúng — thường là các đặc vụ chính phủ — do thám và giám sát mục tiêu của chúng, giúp chúng có khả năng truy cập vào camera và micrô của thiết bị hoặc đánh cắp dữ liệu. Phần mềm gián điệp cũng được gọi là phần mềm gián điệp thương mại hoặc của chính phủ hoặc phần mềm gián điệp lính đánh thuê.
(Xem thêm: Stalkerware)
Phần mềm theo dõi
Stalkerware là một loại phần mềm độc hại giám sát (và một dạng phần mềm gián điệp) thường được bán cho người tiêu dùng thông thường dưới vỏ bọc là phần mềm giám sát trẻ em hoặc nhân viên nhưng thường được sử dụng cho mục đích theo dõi điện thoại của những cá nhân không biết, thường là vợ/chồng và bạn đời. Phần mềm gián điệp cấp quyền truy cập vào tin nhắn, vị trí và nhiều thông tin khác của mục tiêu. Stalkerware thường yêu cầu quyền truy cập vật lý vào thiết bị của mục tiêu, điều này giúp kẻ tấn công có thể cài đặt trực tiếp vào thiết bị của mục tiêu, thường là do kẻ tấn công biết mật mã của mục tiêu.
(Xem: Phần mềm gián điệp)
Mô hình đe dọa
Bạn đang cố gắng bảo vệ điều gì? Bạn lo lắng về ai có thể theo dõi bạn hoặc dữ liệu của bạn? Những kẻ tấn công này có thể lấy được dữ liệu bằng cách nào? Câu trả lời cho những câu hỏi như thế này sẽ dẫn bạn đến việc tạo ra một mô hình đe dọa. Nói cách khác, mô hình đe dọa là một quá trình mà một tổ chức hoặc một cá nhân phải trải qua để thiết kế phần mềm an toàn và đưa ra các kỹ thuật để bảo mật phần mềm đó. Một mô hình đe dọa có thể tập trung và cụ thể tùy thuộc vào tình huống. Một nhà hoạt động nhân quyền ở một quốc gia độc tài có một nhóm đối thủ và dữ liệu khác để bảo vệ, chẳng hạn như một tập đoàn lớn ở một quốc gia dân chủ lo lắng về phần mềm tống tiền.
Không được phép
Khi chúng tôi mô tả quyền truy cập “trái phép”, chúng tôi đang đề cập đến việc truy cập vào hệ thống máy tính bằng cách phá vỡ bất kỳ tính năng bảo mật nào của nó, chẳng hạn như lời nhắc đăng nhập, mật khẩu, sẽ bị coi là bất hợp pháp theo Đạo luật Lạm dụng và Gian lận Máy tính của Hoa Kỳ hoặc CFAA. Tòa án Tối cao năm 2021 đã làm rõ CFAA, nhận thấy rằng việc truy cập vào hệ thống không có bất kỳ phương tiện ủy quyền nào — ví dụ, cơ sở dữ liệu không có mật khẩu — không phải là bất hợp pháp, vì bạn không thể phá vỡ tính năng bảo mật không có ở đó.
Điều đáng chú ý là “trái phép” là một thuật ngữ được sử dụng rộng rãi và thường được các công ty sử dụng một cách chủ quan, và do đó đã được sử dụng để mô tả những tin tặc độc hại đánh cắp mật khẩu của người khác để đột nhập vào các sự cố truy cập nội bộ hoặc lạm dụng của nhân viên.
Sự dễ bị tổn thương
Lỗ hổng (còn được gọi là lỗi bảo mật) là một loại lỗi khiến phần mềm bị sập hoặc hoạt động theo cách không mong muốn, ảnh hưởng đến tính bảo mật của hệ thống hoặc dữ liệu. Đôi khi, hai hoặc nhiều lỗ hổng có thể được sử dụng kết hợp với nhau — được gọi là “xâu chuỗi lỗ hổng” — để có quyền truy cập sâu hơn vào hệ thống mục tiêu.
(Xem thêm: Lỗi; Khai thác)
Ngày thứ 0
Zero-day là một loại lỗ hổng bảo mật cụ thể đã được công khai hoặc khai thác, nhưng nhà cung cấp sản xuất phần cứng hoặc phần mềm bị ảnh hưởng không có thời gian (hoặc “zero days”) để khắc phục sự cố. Do đó, có thể không có bản sửa lỗi hoặc biện pháp giảm thiểu ngay lập tức để ngăn hệ thống bị ảnh hưởng khỏi bị xâm phạm. Điều này có thể đặc biệt gây ra vấn đề cho các thiết bị được kết nối internet.
(Xem thêm: Lỗ hổng)