A
Amenaces persistents avançades (APT)
Un actor d’amenaces sigilós que posseeix nivells sofisticats d’experiència i recursos significatius que obté accés no autoritzat a una xarxa informàtica i no es detecta durant un període prolongat. Els APT utilitzen múltiples vectors d’atac, inclosos els cibernètics, físics i l’engany.
Adware
Un programari recolzat per publicitat que genera ingressos per al seu desenvolupador desplegant contínuament anuncis en línia i generant anuncis automàticament (pantalles, vídeos, anuncis emergents,…) a la pantalla de la interfície d’un usuari.
Antivirus
També conegut com a antimalware, consisteix en el programari utilitzat per prevenir, detectar i eliminar programari maliciós com ara virus, cucs informàtics, programari espia, registradors de tecles, cavalls de Troia, adware o programari espia, entre d’altres.
Superfície d'atac
El conjunt de punts al límit d’un sistema o d’un entorn que un atacant pot utilitzar per intentar entrar, extreure dades o causar danys a aquest sistema o entorn.
Vector d'atac
La ruta o mètode utilitzat per un atacant per arribar a l’objectiu.
Atacant
La persona, el grup o l’organització que actua amb intenció maliciosa per destruir, revelar, alterar, desactivar, robar o obtenir accés no autoritzat o fer un ús no autoritzat d’un actiu en un sistema d’informació.
B
Porta del darrere
Un mètode ocult utilitzat pels atacants per evitar un sistema d’autenticació informàtica.
Equip blau
Un terme que prové del món dels exercicis de simulació militar que fa referència a un equip d’enginyers de seguretat que se centren en la defensa d’una organització d’atacs cibernètics entenent les tàctiques, tècniques i procediments d’atac dels adversaris i fent-los evolucionar. Els equips blaus solen emprar una àmplia gamma d’eines, processos i tècniques de seguretat per detectar defectes de seguretat, recopilar dades forenses i realitzar anàlisis de dades per millorar l’eficàcia de les mesures de seguretat.
Bot
Robot web, robot o simplement bot, és una aplicació de programari que executa tasques automatitzades (scripts) a Internet.
botnet
Col·lecció interconnectada d’ordinadors (bots) compromesos per codi maliciós i controlats de forma remota a través d’una xarxa amb l’objectiu d’enviar correu brossa, programari maliciós o un gran nombre de missatges per dur a terme un atac de denegació de servei.
Porta el teu propi dispositiu (BYOD)
Una política incorporada per moltes organitzacions que permet als empleats portar i utilitzar el seu propi dispositiu per a qüestions relacionades amb la feina.
Atac de força bruta
Un mètode utilitzat pels atacants per endevinar les credencials d’inici de sessió provant sistemàticament diverses combinacions de noms d’usuari i contrasenyes.
C
Vulnerabilitats i exposicions comunes (CVE)
Una llista d’entrades que conté cadascuna un número d’identificació, una descripció i almenys una referència pública per a vulnerabilitats de ciberseguretat conegudes públicament.
Cookie (galeta HTTP, galeta web, galeta d'Internet)
Una cadena de dades que actua com a identificador o com a informació associada a un dispositiu específic. Permet que els llocs web us identifiquin quan navegueu per la web o visiteu un lloc web.
Actiu digital crític
Un actiu digital que es podria utilitzar per comprometre, atacar o degradar una funció empresarial crítica.
Criptografia
L’ús d’algorismes i tècniques matemàtiques per oferir serveis de seguretat com ara la confidencialitat, la integritat de les dades, l’autenticació i el no repudi.
Criptojacking
Un mètode utilitzat pels atacants per extreure criptomonedes utilitzant la potència de processament d’un dispositiu objectiu.
Risc cibernètic
El potencial de pèrdua o dany derivat d’un incident cibernètic, determinat per la probabilitat que una amenaça concreta exploti una vulnerabilitat concreta i la mesura del dany resultant.
Amenaça cibernètica
Qualsevol circumstància cibernètica o esdeveniment cibernètic que pugui afectar negativament una organització o els seus actius.
Cibercriminals
Persones que utilitzen ordinadors o internet per cometre delictes.
D
Incompliment de dades
Un incident de seguretat en què dades sensibles o confidencials es distribueixen de manera intencionada o no a parts no fiables o no autoritzades.
Desxifrat
El procés invers de xifratge utilitzat per convertir un missatge xifrat en el seu text llegible original.
Denegació de servei (DoS)
Mètode utilitzat pels atacants per desactivar o tancar temporalment recursos o serveis, normalment inundant una xarxa, un servidor o un lloc web amb dades.
Denegació de servei distribuïda (DDoS)
Es refereix a un tipus coordinat d’atac de denegació de servei on s’utilitzen diverses fonts, sovint infectades amb programari maliciós o compromeses d’una altra manera, per dur a terme l’atac, de manera que no es pot respondre simplement bloquejant una única font.
E
Xifratge
El procés de transformació criptogràfica de dades en text xifrat, fent-lo llegible només per a aquells que tinguin la clau per descodificar-los.
Seguretat del punt final
Pràctiques, tecnologies i solucions per protegir dispositius com ara ordinadors, tauletes, dispositius mòbils, dispositius IoT i servidors que es connecten a una xarxa. La seguretat dels punts finals és cada cop més important per a les organitzacions atesa la tendència creixent de les pràctiques de treball remot.
Kits d'explotació
Conjunt d’eines d’atac automàtic que exploten una o més vulnerabilitats.
F
Tallafoc
Un sistema de seguretat que restringeix el trànsit de comunicació de dades entre xarxes connectades d’acord amb les polítiques de seguretat establertes que pretén evitar l’accés no autoritzat a o des d’una xarxa.
H
Hacker
Un hacker informàtic és un expert en informàtica hàbil que és curiós per naturalesa. Els pirates informàtics utilitzen els seus coneixements tècnics i experiència per superar problemes d’una manera creativa. Són experts en detectar defectes de seguretat en programes, sistemes o dispositius i sovint són contractats per realitzar auditories de seguretat i millorar la seguretat de la xarxa.
Valor hash
Un valor numèric resultant de l’aplicació d’un algorisme matemàtic contra un conjunt de dades, com ara un fitxer o una contrasenya, que té una longitud fixa i és exclusiva de les dades originals.
jo
Incident
Una violació de la seguretat que de fet o potencialment compromet la confidencialitat, integritat o disponibilitat d’un sistema d’informació.
Infraestructura com a servei (IaaS)
Un tipus de servei basat en núvol que funciona com a alternativa o substitut a les infraestructures locals i proporciona al client emmagatzematge, processament, xarxes i altres recursos informàtics.
Amenaça interna
Una amenaça per a una organització que prové de persones amb accés autoritzat que pot danyar un sistema d’informació mitjançant la destrucció, la divulgació, la modificació de dades o la denegació de servei.
Internet de les coses (IoT)
Es refereix a la capacitat de connectar una àmplia gamma de dispositius, objectes quotidians i fins i tot processos que tenen un identificador únic (UID) a Internet, amb el propòsit de recopilar, enviar o rebre informació i actuar sobre ella.
Adreça de protocol d'Internet (adreça IP)
Una etiqueta numèrica única associada a cada dispositiu connectat a una xarxa informàtica que utilitza el Protocol d’Internet.
Sistema de detecció d'intrusions (IDS)
Un sistema dissenyat per supervisar i examinar el trànsit de xarxa associat a ciberamenaces conegudes.
Sistema de prevenció d'intrusions (IPS)
Un sistema de control que resideix entre les xarxes internes i externes dissenyat per rebutjar de manera proactiva el trànsit que coincideixi amb un perfil d’amenaça de seguretat reconegut.
K
Keylogger
Programari maliciós dissenyat per gravar les pulsacions de tecles en un ordinador. Els atacants sovint l’utilitzen per robar informació com ara credencials d’inici de sessió o claus de xifratge.
M
Aprenentatge automàtic
Un subconjunt d’intel·ligència artificial (IA) que permet als ordinadors analitzar dades, crear models o produir prediccions i supòsits basats en les dades ingerides. Després de diverses iteracions, la màquina crea un procés d’aprenentatge i és capaç d’identificar patrons i prendre decisions sense interacció humana. En ciberseguretat, aquestes tècniques ajuden els ordinadors a adaptar-se a les amenaces en evolució.
Malvertising
L’acció d’inserir anuncis maliciosos en llocs web d’una altra manera legítims amb la intenció de segrestar el dispositiu de l’espectador.
Programari maliciós
El programari maliciós (abreviatura de “programari maliciós”) fa referència al programari desenvolupat amb la intenció d’infiltrar-se, interrompre, danyar, comprometre o aconseguir el control dels sistemes o xarxes informàtics.
Serveis de detecció i resposta gestionats (MDR).
Serveis dissenyats per oferir a les organitzacions la recerca, la detecció i la resposta d’amenaces. Inclouen l’accés a les capacitats del centre d’operacions de seguretat (SOC) per detectar, analitzar, investigar i respondre activament a les amenaces ràpidament.
Atac de l'home del mig (MitM).
Mètode utilitzat pels atacants per interceptar comunicacions entre un remitent i un destinatari, generalment amb l’objectiu de robar informació confidencial.
Marc d'atac MITRE
í‰s una base de coneixement exhaustiva i accessible a nivell mundial de tàctiques i tècniques de l’adversari basada en observacions del món real dels ciberatacs que utilitzen els equips vermells, els caçadors d’amenaces i els defensors per identificar vulnerabilitats en les defenses d’una organització i prioritzar-les en funció del risc.
Autenticació multifactor (MFA)
Un mecanisme de seguretat que requereix presentar dos o més factors d’autenticació abans de permetre l’accés a un sistema. Els factors habituals que s’utilitzen per autenticar la identitat d’una persona són quelcom que sabeu (una contrasenya), quelcom que teniu (un testimoni de maquinari o un codi rebut al vostre telèfon mòbil) i quelcom que sou (biometria).
O
Codi obert
Un programari que es distribueix lliurement amb el seu codi font original que es pot modificar, distribuir, adaptar o millorar.
P
Càrrega útil
Es refereix al component d’un exploit que realitza activitat maliciosa.
Prova de penetració (Pentesting)
Mètode de prova mitjançant el qual els experts en seguretat, que normalment treballen sota restriccions específiques, cerquen defectes que permetin eludir les característiques de seguretat d’una xarxa o d’un sistema d’informació. Mitjançant l’ús de les mateixes eines, tècniques i metodologies d’atac que els ciberdelinqüents, un pentest identifica les vulnerabilitats de seguretat i ajuda a resoldre-les abans que puguin ser explotades per un atacant.
Phishing
Tècnica en què un atacant, que es fa passar com una entitat de confiança en un correu electrònic o en un lloc web, enganya les persones perquè revelin informació confidencial o per dur a terme una acció (com ara fer clic en un enllaç, descarregar programari maliciós o fer un pagament).
Plataforma com a servei (PaaS)
Es refereix a una categoria de serveis d’informàtica en núvol que ofereix als clients una plataforma remota on poden desenvolupar i desplegar noves aplicacions de programari a través d’Internet sense la necessitat d’enfrontar-se als costos de construcció i manteniment del maquinari i el programari a casa.
Equip morat
Un equip d’experts en seguretat la funció del qual és millorar la interacció i la cooperació entre els equips Blau i Vermell i maximitzar les seves respectives capacitats i combinades.
R
Ransomware
Un tipus de programari maliciós que infecta un dispositiu i després procedeix a xifrar les dades de la víctima, negant-li l’accés als seus fitxers. Aleshores, l’atacant extorsiona a la víctima exigint el pagament d’un rescat a canvi de la clau de desxifrat.
ReCAPTCHA
Un sistema utilitzat per determinar i confirmar que l’usuari que accedeix a aquest lloc web o pàgina en concret és un humà i no un bot.
Equip vermell
Un equip d’analistes de seguretat que posen a prova les defenses d’una organització emulant les capacitats d’explotació o atac d’un adversari potencial, amb l’objectiu de millorar la postura de seguretat de l’organització.
Troià d'accés remot (RAT)
Una forma de programari maliciós que s’incrusta dins d’un fitxer amfitrió aparentment benigne que té com a objectiu romandre ocult i proporcionar una porta posterior a través de la qual l’atacant pot accedir al dispositiu o sistema de manera remota.
resiliència
La capacitat d’adaptar-se contínuament a les condicions canviants i preparar-se per a, suportar i recuperar-se ràpidament d’un ciberesdeveniment advers.
Risc
El potencial de pèrdua o dany derivat d’un incident, determinat per la probabilitat que una amenaça concreta exploti una vulnerabilitat particular i la mesura del dany resultant.
Apetit al risc
El risc mitjà que busca una organització com a part de les operacions comercials normals.
Avaluació de riscos
El procés pel qual s’identifiquen, s’analitzen i s’avaluen els riscos als quals s’enfronta una organització amb la finalitat d’informar les prioritats i la presa de decisions.
Gestió de riscos
El procés d’identificar, analitzar, avaluar i comunicar el risc i acceptar-lo, evitar-lo, transferir-lo o controlar-lo a un nivell acceptable tenint en compte els costos i beneficis associats de qualsevol acció realitzada.
Rootkit
Un conjunt d’eines de programari que permeten als atacants obtenir accés a nivell arrel, que és el permís de nivell més alt.
S
Guió
Una seqüència d’ordres o instruccions que pot ser executada automàticament per un intèrpret. Els scripts s’utilitzen sovint per automatitzar tasques repetitives.
Informació de seguretat i gestió d'esdeveniments (SIEM)
Es refereix a eines que recullen i agrupen dades en temps real de diversos components del sistema d’informació i utilitzen regles i correlació estadística per analitzar i detectar activitats inusuals o malicioses. Quan es detecta un comportament anòmal, la interfície SIEM activa una alerta que activa els informes i la resposta a incidents.
Centre d'operacions de seguretat (SOC)
Una instal·lació que allotja un equip d’experts en seguretat de la informació dedicat a supervisar i analitzar la postura de seguretat d’una organització en temps real. Un equip SOC busca prevenir les amenaces de ciberseguretat i detecta, analitza i respon als incidents mitjançant la integració de solucions tecnològiques amb un conjunt fort de processos.
Smishing
Un tipus d’atac de pesca que utilitza missatges de text (SMS, MMS o altres serveis de missatgeria instantània) en lloc de missatges de correu electrònic.
Enginyeria social
Un tipus d’atac psicològic que utilitza tàctiques enganyoses per enganyar la gent perquè prengui accions que beneficiïn l’atacant. Fent passar per algú que la víctima coneix o en la qual confia, l’atacant manipularà la víctima perquè comparteixi informació confidencial o realitzi determinades accions, com ara descarregar i executar fitxers maliciosos o concedir accés a una àrea restringida.
Programari com a servei (SaaS)
Un tipus de servei de computació en núvol on el proveïdor ofereix al client la possibilitat d’utilitzar una aplicació proporcionada a Internet.
Correu brossa
Els missatges no desitjats o no sol·licitats normalment s’envien a granel per correu electrònic. La majoria de correu brossa és publicitat, però de vegades pot incloure programari maliciós o enllaços a llocs maliciosos.
Spear phishing
Una forma de pesca que s’adreça a persones o organitzacions específiques en què sovint es duen a terme investigacions prèvies sobre la víctima prevista. L’atacant, dissimulant-se com una font de confiança, utilitzarà la informació personal per elaborar un correu electrònic personalitzat, facilitant així que el destinatari sigui víctima.
Falsificació
L’acció de forjar la identitat de la font de comunicació o interacció, com ara una adreça de correu electrònic, una adreça IP o una adreça MAC.
Programari espia
Un tipus de programari maliciós que s’instal·la de manera sigilosa en un dispositiu amb l’objectiu de supervisar les activitats de l’usuari i informar-les a una part externa que pugui aprofitar aquesta informació amb finalitats comercials o frau.
Injecció SQL
Un tipus de tècnica d’injecció de codi que permet a l’atacant explotar vulnerabilitats i prendre el control de la base de dades d’una aplicació amb la intenció d’utilitzar indegudament o interrompre les dades.
T
Tàctiques, tècniques i procediments (TTP)
Descriu un enfocament per analitzar com un adversari o un agent d’amenaça orquestra els atacs amb la intenció de perfilar les seves accions. Entendre els TTP ofereix maneres més precises de predir, detectar i respondre als atacs.
Amenaça
Qualsevol circumstància o esdeveniment que pugui afectar negativament una organització o els seus actius.
Actor d'amenaça
Una persona, grup, organització o govern que suposa una amenaça per a una organització o els seus actius. Els actors de l’amenaça poden ser interns, externs, en relació amb el seu objectiu, i la seva intenció pot variar.
Avaluació de l'amenaça
Un procés per avaluar i verificar les amenaces percebudes, inclosa l’avaluació de la seva probabilitat.
troià
Un tipus de programari maliciós on una càrrega útil maliciosa està incrustada dins d’un fitxer amfitrió que es presenta com un programa o una utilitat normal i benigne per persuadir la víctima perquè l’instal·li. Els troians no es propaguen ni s’instal·len automàticament, i requereixen algun tipus d’intervenció de l’usuari.
Autenticació de dos factors (2FA)
L’ús de dos components d’autenticació diferents per validar la identitat d’un usuari abans de concedir accés a un sistema. [Vegeu Autenticació multifactor (MFA)]
V
Xarxa privada virtual (VPN)
Una extensió d’una xarxa privada a través d’una xarxa pública per tal de permetre als usuaris enviar i rebre dades de manera segura a través d’elles, com si estigués connectat directament a la xarxa privada.
Virus
Un tipus de programari maliciós que s’adjunta a un fitxer amfitrió i té la capacitat de replicar-se i propagar-se a altres ordinadors o fitxers, però que necessita la interacció de l’usuari per activar-lo. Els virus solen estar dissenyats per alterar la manera en què funciona un ordinador, danyar o destruir dades.
Vishing
Una forma de pesca mitjançant la qual un atacant es disfressa de font de confiança per robar informació confidencial per telèfon o enganyar l’usuari perquè faci una acció com ara descarregar programari maliciós.
Vulnerabilitat
Una falla o debilitat en un sistema d’informació, un procediment de seguretat o un control que permet als atacants comprometre un sistema o una xarxa si s’exploten.
W
Caça de balenes
Una forma de pesca molt específica on els ciberdelinqüents es fan passar per alts executius d’una organització amb l’objectiu de robar diners o informació molt valuosa o accedir als seus sistemes informàtics amb finalitats criminals.
Cuc
Un programa maliciós autònom que té la capacitat d’activar-se, replicar-se i propagar-se sense cap interacció humana. Els cucs poden causar el mateix dany que els virus, però els seus danys sovint es deuen a les activitats de replicació i distribució del cuc que consumeixen tots els recursos del sistema.
Z
Zero-Day (0-dia)
Una vulnerabilitat descoberta recentment que encara s’ha d’identificar o abordar mitjançant un pedaç o una solució pública, que els actors de l’amenaça poden explotar.
Atac de dia zero (atac de dia zero)
Una amenaça que intenta explotar les vulnerabilitats d’aplicacions descobertes recentment per a les quals encara no hi ha disponible un pedaç o una solució.