Słownik najważniejszych pojęć z zakresu cyberbezpieczeństwa — wersja PL (z oryginałami w nawiasach)

Zawartość

Słownik najważniejszych pojęć z zakresu cyberbezpieczeństwa — wersja PL (z oryginałami w nawiasach)#

A#

Zaawansowane, długotrwałe zagrożenie (Advanced Persistent Threat, APT): Długotrwały, ukierunkowany cyberatak prowadzony przez zaawansowane grupy (często sponsorowane przez państwa), charakteryzujący się wieloetapowym podejściem, wykorzystaniem luk dnia zerowego (zero‑day exploits) i utrzymywaniem nieautoryzowanego dostępu przez długi okres. Referencje: MindWorm (kazus), Cyberrange 2 - XSS

Wykrywanie anomalii (Anomaly Detection): Technika wykrywania odchyleń od normalnych wzorców zachowań w systemach IT przy użyciu algorytmów uczenia maszynowego (machine learning), stosowana do identyfikacji potencjalnych zagrożeń bezpieczeństwa poprzez analizę nietypowych aktywności użytkowników lub systemów. Referencje: AI po stronie cyberbezpieczeństwa

APT28 (Fancy Bear): Rosyjska grupa cyberszpiegowska odpowiedzialna za zaawansowane ataki na infrastrukturę krytyczną, instytucje rządowe i organizacje NATO, wykorzystująca techniki spear‑phishingu (spear‑phishing), XSS oraz kompromitację przez przeglądarkę (drive‑by compromise). Referencje: Cyberrange 2 - XSS

Ominięcie uwierzytelniania (Authentication Bypass): Podatność pozwalająca na ominięcie mechanizmów uwierzytelniania aplikacji, często poprzez manipulację ciasteczkami sesji (session cookies), nadużycia walidacji sesji (session validation) lub wykorzystanie błędów w logice aplikacji (application/business logic). Referencje: Cyberrange 1 - ciasteczko WP

B#

Analiza behawioralna (Behavioral Analytics): Zaawansowana analiza wzorców zachowań użytkowników i systemów z użyciem uczenia maszynowego (machine learning) do budowania linii bazowej (baseline) normalnych aktywności oraz wykrywania anomalii mogących wskazywać na kompromitację (compromise) lub złośliwą aktywność (malicious activity). Referencje: AI po stronie cyberbezpieczeństwa

Odcisk przeglądarki (Browser Fingerprinting): Technika identyfikacji i śledzenia użytkowników internetu poprzez zbieranie unikalnych charakterystyk przeglądarki (rozdzielczość ekranu, zainstalowane czcionki, wtyczki, strefa czasowa — timezone), tworząca unikalny „odcisk palca” (fingerprint) umożliwiający śledzenie (tracking) bez użycia ciasteczek (cookies). Referencje: Przeglądarka dla dziennikarza, AI po stronie cyberbezpieczeństwa

C#

Łańcuch dowodowy (Chain of Custody): Dokumentowany proces śledzenia i zabezpieczania dowodów cyfrowych od momentu ich pozyskania do prezentacji w sądzie, zapewniający integralność, autentyczność i dopuszczalność dowodową (admissibility of evidence) w postępowaniu prawnym. Referencje: MindWorm, Karta metody zabezpieczenia dowodów

Infrastruktura dowodzenia i kontroli (Command & Control, C2): Infrastruktura wykorzystywana przez cyberprzestępców do komunikacji z zainfekowanymi systemami, umożliwiająca zdalną kontrolę, wysyłanie komend, pobieranie danych i aktualizację złośliwego oprogramowania (malware). Referencje: MindWorm

Polityka bezpieczeństwa treści (Content Security Policy, CSP): Mechanizm bezpieczeństwa przeglądarek internetowych umożliwiający kontrolę źródeł zasobów (scripts, styles, images) ładowanych przez stronę, skutecznie ograniczający (mitigating) ataki XSS poprzez stosowanie list dozwolonych źródeł (allowlist/whitelist trusted sources). Referencje: Cyberrange 2 - XSS

Cross‑Site Scripting (XSS): Podatność w aplikacjach webowych umożliwiająca wstrzyknięcie (injection) złośliwych skryptów (malicious scripts) do stron wyświetlanych innym użytkownikom, pozwalająca m.in. na kradzież ciasteczek (cookies), przejęcie sesji (session hijacking), pozyskiwanie poświadczeń (credential harvesting) i ataki phishingowe (phishing attacks). Referencje: Cyberrange 2 - XSS

CVE (Common Vulnerabilities and Exposures): Standardowy system katalogowania i identyfikacji znanych podatności w oprogramowaniu, zarządzany przez MITRE Corporation, zapewniający unikalne identyfikatory (unique identifiers) dla zarządzania podatnościami (vulnerability management) i zautomatyzowanego łatania (automated patching). Referencje: Cyberrange 1 - ciasteczko WP

CVSS (Common Vulnerability Scoring System): Standardowa metodologia oceny dotkliwości podatności w skali 0–10, uwzględniająca czynniki (factors) takie jak wektor ataku (attack vector), złożoność (complexity), wymagane uprawnienia (privileges required), interakcja użytkownika (user interaction) oraz wpływ na poufność (confidentiality), integralność (integrity) i dostępność (availability). Referencje: Cyberrange 1 - ciasteczko WP

D#

Naruszenie danych (Data Breach): Incydent bezpieczeństwa polegający na nieautoryzowanym dostępie, ujawnieniu, modyfikacji lub zniszczeniu danych osobowych; wymaga oceny ryzyka zgodnie z RODO (GDPR) i potencjalnie zawiadomienia (notification) organów nadzorczych oraz osób, których dane dotyczą. Referencje: Karta oceny ENISA, MindWorm

Informatyka śledcza (Digital Forensics): Dziedzina zajmująca się identyfikacją, pozyskiwaniem, analizą i prezentacją dowodów cyfrowych w sposób prawnie akceptowalny, obejmująca informatykę śledczą komputerów (computer forensics), sieci (network forensics), urządzeń mobilnych (mobile forensics) i pamięci operacyjnej (memory forensics). Referencje: MindWorm, Karta metody zabezpieczenia dowodów

XSS typu DOM (DOM‑based XSS): Typ ataku Cross‑Site Scripting, w którym złośliwy ładunek (malicious payload) jest wykonywany wskutek modyfikacji Document Object Model w przeglądarce klienta, bez udziału (involvement) serwera w przetwarzaniu złośliwych danych. Referencje: Cyberrange 2 - XSS

Kompromitacja przy odwiedzinach (Drive‑by Compromise): Technika ataku (T1189 w MITRE ATT&CK) polegająca na zainfekowaniu użytkownika poprzez samo odwiedzenie złośliwej strony internetowej, często bez jakiejkolwiek interakcji użytkownika (user interaction), wykorzystująca luki w przeglądarce (browser vulnerabilities) lub złośliwe reklamy (malvertising). Referencje: Cyberrange 2 - XSS

E#

Szyfrowanie końcowe (End‑to‑End Encryption): Kryptograficzna ochrona komunikacji, w której tylko komunikujące się strony mogą odczytać wiadomości; wykorzystuje kryptografię klucza publicznego (public key cryptography) i zapewnia, że podmioty trzecie (third parties), w tym dostawcy usług (service providers), nie mają dostępu do treści w postaci jawnej (unencrypted content). Referencje: Poczta dla dziennikarza

ENISA (European Union Agency for Cybersecurity): Europejska Agencja ds. Cyberbezpieczeństwa odpowiedzialna za rozwój standardów, wytycznych i metodologii w zakresie bezpieczeństwa cyfrowego (digital security) dla państw członkowskich UE, w tym metodologia oceny wagi naruszeń danych (data breach severity assessment methodology). Referencje: Karta oceny ENISA

F#

Fałszywy alarm (False Positive): Błędna klasyfikacja przez system bezpieczeństwa legalnej aktywności (legitimate activity) jako złośliwej (malicious), prowadząca do nadmiernej liczby alarmów (unnecessary alerts), frustracji użytkowników i potencjalnego zmęczenia alarmami (alert fatigue) w centrach operacji bezpieczeństwa (SOCs). Referencje: AI po stronie cyberbezpieczeństwa

FIDO2/WebAuthn: Nowoczesny standard uwierzytelniania (authentication) wykorzystujący kryptografię klucza publicznego (public key cryptography) i sprzętowe moduły bezpieczeństwa (hardware security modules) do logowania bez hasła (passwordless authentication), eliminujący współdzielone sekrety (shared secrets) i zapewniający ochronę przed phishingiem (phishing), stuffingiem poświadczeń (credential stuffing) oraz atakami typu man‑in‑the‑middle. Referencje: Dobre praktyki haseł

Odciskowanie (Fingerprinting): Technika identyfikacji urządzeń, aplikacji lub użytkowników poprzez zbieranie i analizę unikalnych charakterystyk technicznych, stosowana zarówno w legalnych zastosowaniach bezpieczeństwa (legitimate security applications), jak i w złośliwym śledzeniu i profilowaniu (malicious tracking, profiling). Referencje: Przeglądarka dla dziennikarza, AI po stronie cyberbezpieczeństwa

G#

RODO (General Data Protection Regulation, GDPR): Rozporządzenie UE 2016/679 ustanawiające kompleksowe ramy ochrony danych osobowych, w tym obowiązki zgłaszania naruszeń (mandatory breach notification), prawa osób, których dane dotyczą (data subject rights), zasady prywatności w fazie projektowania (privacy by design) oraz znaczące kary finansowe za naruszenia (non‑compliance). Referencje: Karta oceny ENISA, MindWorm

H#

Funkcja skrótu (Hash Function): Kryptograficzna funkcja jednokierunkowa przekształcająca dane dowolnej długości w skrót o stałym rozmiarze (fixed‑size hash value), charakteryzująca się deterministycznością (deterministic behavior), efektem lawinowym (avalanche effect), odpornością na pre‑image (pre‑image resistance) oraz kolizje (collision resistance); stosowana m.in. do przechowywania haseł (password storage), podpisów cyfrowych (digital signatures) i weryfikacji integralności danych (data integrity verification). Referencje: Zastosowanie funkcji hash, Dobre praktyki haseł

Sprzętowy moduł bezpieczeństwa (Hardware Security Module, HSM): Specjalizowane urządzenie kryptograficzne zapewniające bezpieczne generowanie, przechowywanie i operacje na kluczach (secure key generation, storage and cryptographic operations) w sprzęcie odpornym na manipulacje (tamper‑resistant hardware), zapewniające wysoki poziom bezpieczeństwa (high assurance) dla krytycznych zastosowań, takich jak infrastruktura klucza publicznego (PKI), podpisywanie kodu (code signing) i systemy uwierzytelniania. Referencje: Dobre praktyki haseł

I#

Reagowanie na incydenty (Incident Response): Ustrukturyzowane podejście do obsługi incydentów bezpieczeństwa obejmujące fazy: przygotowanie (preparation), identyfikację (identification), powstrzymanie (containment), usunięcie (eradication), odtworzenie (recovery) i wnioski (lessons learned), zgodne z ramami (frameworks) takimi jak NIST SP 800‑61 i ISO/IEC 27035. Referencje: MindWorm

Wskaźniki kompromitacji (Indicators of Compromise, IOCs): Obserwowalne artefakty w systemach lub sieciach wskazujące na potencjalny incydent bezpieczeństwa lub złośliwą aktywność, w tym skróty plików (file hashes), adresy IP, nazwy domen (domain names), klucze rejestru (registry keys) i wzorce behawioralne (behavioral patterns) używane w polowaniach na zagrożenia (threat hunting) i automatycznym wykrywaniu (automated detection). Referencje: AI po stronie cyberbezpieczeństwa

L#

System „live” (Live OS): System operacyjny uruchamiany bezpośrednio z nośnika zewnętrznego (USB, DVD), bez instalacji na dysku twardym, zapewniający prywatność i bezpieczeństwo dzięki ulotności (volatile nature) i wstępnie skonfigurowanym narzędziom bezpieczeństwa (pre‑configured security tools). Referencje: Przeglądarka dla dziennikarza

M#

Uczenie maszynowe (Machine Learning): Poddziedzina sztucznej inteligencji (artificial intelligence) wykorzystująca algorytmy do automatycznego uczenia się na podstawie danych (learning from data) bez jawnego programowania; w cyberbezpieczeństwie stosowana do wykrywania anomalii (anomaly detection), klasyfikacji złośliwego oprogramowania (malware classification), analizy wywiadu o zagrożeniach (threat intelligence) i analizy behawioralnej (behavioral analysis). Referencje: AI po stronie cyberbezpieczeństwa

Złośliwe oprogramowanie (Malware): Oprogramowanie zaprojektowane do nieuprawnionego dostępu, zakłócania lub niszczenia systemów komputerowych; obejmuje wirusy (viruses), robaki (worms), trojany (trojans), ransomware, spyware i zaawansowane, długotrwałe zagrożenia (advanced persistent threats). Referencje: MindWorm, AI po stronie cyberbezpieczeństwa

Metadane (Metadata): Strukturalne informacje opisujące, wyjaśniające, lokalizujące lub ułatwiające wyszukiwanie, użycie i zarządzanie zasobami informacyjnymi; w informatyce śledczej często zawierają krytyczne dowody (critical evidence), takie jak znaczniki czasu (timestamps), geolokalizacja (geolocation), informacje o urządzeniu (device information) i ślady aktywności użytkownika (user activity traces). Referencje: Przeglądarka dla dziennikarza, Poczta dla dziennikarza

MITRE ATT&CK: Publicznie dostępna baza wiedzy (knowledge base) o taktykach, technikach i procedurach (TTPs) przeciwników, oparta na obserwacjach z rzeczywistych incydentów; zapewnia ustrukturyzowane ramy (structured framework) dla modelowania zagrożeń (threat modeling), inżynierii detekcji (detection engineering), testów red team i podnoszenia świadomości bezpieczeństwa (security awareness). Referencje: Cyberrange 2 - XSS

Uwierzytelnianie wieloskładnikowe (Multi‑Factor Authentication, MFA): Mechanizm bezpieczeństwa wymagający wielu czynników weryfikacji (coś, co wiesz/masz/jesteś) podczas uwierzytelniania, istotnie redukujący ryzyko przejęcia konta nawet w przypadku wycieków haseł (password breaches). Referencje: Dobre praktyki haseł

N#

Analiza śledcza sieci (Network Forensics): Gałąź informatyki śledczej zajmująca się monitorowaniem, przechwytywaniem (capturing) i analizą ruchu sieciowego (network traffic) na potrzeby pozyskiwania dowodów, badania incydentów i odtwarzania naruszeń bezpieczeństwa (security breach reconstruction). Referencje: MindWorm

NIST (National Institute of Standards and Technology): Amerykańska federalna agenda rozwijająca standardy i wytyczne technologiczne; w cyberbezpieczeństwie znana z publikacji takich jak SP 800‑53 (Security Controls), SP 800‑61 (Incident Handling) i Cybersecurity Framework. Referencje: AI po stronie cyberbezpieczeństwa, Dobre praktyki haseł

O#

Trasowanie cebulowe (Onion Routing): Warstwowa technika szyfrowania wykorzystywana przez sieć Tor do anonimowej komunikacji, w której wiadomości są szyfrowane w wielu warstwach i kierowane przez łańcuch węzłów pośredniczących (relay nodes), z których każdy odszyfrowuje tylko jedną warstwę. Referencje: Przeglądarka dla dziennikarza

OPSEC (Operational Security): Proces identyfikowania informacji krytycznych i analizowania działań własnych (friendly actions) w kontekście operacji, w celu określenia możliwości wywiadowczych przeciwnika (adversary intelligence capabilities) i dobrania środków przeciwdziałania (countermeasures); w cyberbezpieczeństwie stosowany do praktyk prywatności i bezpieczeństwa cyfrowego (digital privacy and security practices). Referencje: Przeglądarka dla dziennikarza, Poczta dla dziennikarza

OWASP (Open Web Application Security Project): Fundacja non‑profit działająca na rzecz poprawy bezpieczeństwa oprogramowania poprzez projekty społecznościowe (community‑driven projects), standardy i materiały edukacyjne; najbardziej znana z zestawienia najistotniejszych podatności (OWASP Top 10). Referencje: AI po stronie cyberbezpieczeństwa, Cyberrange 2 - XSS

P#

Testy penetracyjne (Penetration Testing): Autoryzowany, symulowany cyberatak na system komputerowy wykonywany w celu oceny poziomu bezpieczeństwa; obejmuje rekonesans (reconnaissance), skanowanie (scanning), enumerację (enumeration), ocenę podatności (vulnerability assessment), eksploatację (exploitation) i działania poeksploatacyjne (post‑exploitation) dla kompleksowej oceny bezpieczeństwa. Referencje: Cyberrange 1 - ciasteczko WP

PGP/GPG (Pretty Good Privacy / GNU Privacy Guard): Pakiet oprogramowania kryptograficznego zapewniający szyfrowanie, podpisy cyfrowe i kompresję danych, wykorzystujący kryptografię z kluczem publicznym (public‑key cryptography) do bezpiecznej komunikacji e‑mail (secure email) i ochrony plików. Referencje: Poczta dla dziennikarza

Phishing (phishing): Atak socjotechniczny polegający na użyciu zwodniczych wiadomości e‑mail, stron internetowych lub komunikatów w celu nakłonienia osób do ujawnienia poufnych informacji, takich jak hasła, numery kart kredytowych lub dane osobowe; często z wykorzystaniem podszywania się pod legalne organizacje (spoofed legitimate organizations). Referencje: AI po stronie cyberbezpieczeństwa

PRISM: Program inwigilacji (surveillance program) amerykańskiej NSA ujawniony przez Edwarda Snowdena w 2013 r., obejmujący pozyskiwanie komunikacji internetowej od największych firm technologicznych, pokazujący skalę możliwości masowej inwigilacji rządowej (mass surveillance). Referencje: Przeglądarka dla dziennikarza, Poczta dla dziennikarza

R#

Tablica tęczowa (Rainbow Table): Wstępnie obliczona tablica wartości skrótu (hash values) i odpowiadających im haseł w postaci jawnej (plaintext) używana do przyspieszania łamania haseł (password cracking), której skuteczność ogranicza stosowanie soli (salt) w prawidłowych implementacjach haszowania. Referencje: Zastosowanie funkcji hash, Dobre praktyki haseł

XSS odblaskowy (Reflected XSS): Typ Cross‑Site Scripting, w którym złośliwy skrypt jest „odbity” (reflected) przez serwer WWW jako część odpowiedzi na żądanie (np. w komunikatach błędów, wynikach wyszukiwania lub polach wejściowych) i wykonuje się w kontekście przeglądarki użytkownika. Referencje: Cyberrange 2 - XSS

RODO (General Data Protection Regulation — GDPR): Rozporządzenie UE 2016/679 ustanawiające kompleksowe ramy ochrony danych osobowych, w tym obowiązki zgłaszania naruszeń (mandatory breach notification), prawa osób, których dane dotyczą (data subject rights), zasady „privacy by design” oraz znaczące kary finansowe za niezgodność (non‑compliance). Referencje: Karta oceny ENISA, MindWorm

S#

Sól (Salt): Losowe dane dodawane do hasła przed haszowaniem (hashing) w celu przeciwdziałania atakom z użyciem tablic tęczowych (rainbow tables) i słownikowych (dictionary attacks), zapewniające, że identyczne hasła dają różne wartości skrótu (hash values) i znacząco zwiększające koszt obliczeniowy ataków brute force. Referencje: Zastosowanie funkcji hash, Dobre praktyki haseł

Przejęcie sesji (Session Hijacking): Atak, w którym przeciwnik przejmuje kontrolę nad ważną sesją użytkownika poprzez kradzież lub przewidzenie tokenów sesyjnych (session tokens), uzyskując nieautoryzowany dostęp do konta i danych bez znajomości poświadczeń. Referencje: Cyberrange 1 - ciasteczko WP, Cyberrange 2 - XSS

SIEM (Security Information and Event Management): Technologia zapewniająca analizę w czasie rzeczywistym (real‑time) alertów bezpieczeństwa generowanych przez aplikacje i urządzenia sieciowe, korelująca zdarzenia z wielu źródeł dla kompleksowego wykrywania zagrożeń (threat detection) i reagowania (incident response). Referencje: AI po stronie cyberbezpieczeństwa

Socjotechnika (Social Engineering): Techniki psychologicznej manipulacji wykorzystywane do skłaniania osób do ujawnienia poufnych informacji lub wykonania działań zagrażających bezpieczeństwu, częściej wykorzystujące ludzką psychologię niż luki techniczne. Referencje: AI po stronie cyberbezpieczeństwa

XSS trwały (Stored XSS): Odmiana Cross‑Site Scripting, w której złośliwy skrypt jest przechowywany (stored) w bazie danych aplikacji i wykonywany za każdym razem, gdy ładowana jest dotknięta strona; wpływa na wielu użytkowników i zazwyczaj ma większy wpływ niż XSS odblaskowy (reflected). Referencje: Cyberrange 2 - XSS

Atak na łańcuch dostaw (Supply Chain Attack): Atak ukierunkowany na mniej bezpieczne elementy łańcucha dostaw (supply network) w celu kompromitacji ostatecznego celu; obejmuje infiltrację procesu wytwarzania oprogramowania, podmiotów trzecich (third‑party vendors) lub komponentów sprzętowych. Referencje: MindWorm

T#

Tails (The Amnesic Incognito Live System): Prywatnościowa dystrybucja Linuksa oparta na Debianie, zaprojektowana do anonimowości i niepozostawiania śladów (leaving no traces), kierująca cały ruch przez sieć Tor i dostarczająca wstępnie skonfigurowane narzędzia bezpieczeństwa. Referencje: Przeglądarka dla dziennikarza

Wywiad o zagrożeniach (Threat Intelligence): Wiedza oparta na dowodach (evidence‑based knowledge), obejmująca kontekst, mechanizmy, wskaźniki, implikacje i praktyczne zalecenia (actionable advice) dotyczące istniejących lub pojawiających się zagrożeń (menace/hazard) dla aktywów, wspierająca decyzje bezpieczeństwa i reagowanie na incydenty. Referencje: AI po stronie cyberbezpieczeństwa

Tor (The Onion Router): Darmowe, otwarto‑źródłowe (open‑source) oprogramowanie umożliwiające anonimową komunikację poprzez kierowanie ruchu internetowego przez globalną, ochotniczą (worldwide volunteer) sieć nakładkową (overlay network) składającą się z tysięcy przekaźników (relays). Referencje: Przeglądarka dla dziennikarza

Analiza ruchu (Traffic Analysis): Pasywne monitorowanie wzorców komunikacji w celu wnioskowania o wrażliwych informacjach; potrafi ujawniać metadane, takie jak czas (timing), częstotliwość, rozmiar i uczestnicy komunikacji, nawet gdy treść jest szyfrowana. Referencje: Przeglądarka dla dziennikarza

V#

Maszyna wirtualna (Virtual Machine, VM): Programowa emulacja systemu komputerowego zapewniająca funkcjonalność fizycznego komputera; używana w cyberbezpieczeństwie do analizy malware, testów penetracyjnych (penetration testing), izolacji (sandboxing) i tworzenia odseparowanych środowisk. Referencje: Cyberrange 1 - ciasteczko WP, Cyberrange 2 - XSS

VPN (Virtual Private Network): Technologia tworząca bezpieczne, szyfrowane połączenie przez mniej bezpieczną sieć (internet), zapewniająca prywatność, bezpieczeństwo i anonimowość poprzez maskowanie adresu IP i szyfrowanie transmisji danych. Referencje: Przeglądarka dla dziennikarza

Ocena podatności (Vulnerability Assessment): Proces identyfikacji, ilościowego oszacowania (quantifying) i priorytetyzacji podatności w systemie, aplikacji lub sieci, stanowiący podstawę planowania działań naprawczych (remediation) i decyzji zarządzania ryzykiem. Referencje: Cyberrange 1 - ciasteczko WP

W#

Sygnalizowanie nieprawidłowości (Whistleblowing): Działanie polegające na ujawnianiu nadużyć, nielegalnych działań lub nieetycznych zachowań w organizacji; w kontekście cyfrowym wymaga zaawansowanych środków ochrony źródeł i kanałów komunikacji. Referencje: Poczta dla dziennikarza

Z#

Luka „dnia zerowego” (Zero‑day): Wcześniej nieznana podatność oprogramowania, dla której nie opracowano jeszcze poprawki (patch); systemy pozostają podatne na wykorzystanie (exploitation) do czasu wydania aktualizacji, co czyni takie luki cennymi w atakach APT. Referencje: AI po stronie cyberbezpieczeństwa