
Dunia siber keselamatan penuh dengan bahasa teknikal dan jargon. Di TechCrunch, kami telah menulis tentang keselamatan siber selama bertahun-tahun, dan kadang-kadang kami juga memerlukan penyegar minda tentang apa sebenarnya maksud perkataan atau ungkapan tertentu. Itulah sebabnya kami telah membuat glossari ini, yang termasuk beberapa perkataan dan ungkapan yang paling biasa — dan tidak biasa — yang kami gunakan dalam artikel kami, dan penjelasan tentang bagaimana, dan mengapa kami menggunakannya.
Ini adalah himpunan yang sedang berkembang, dan kami akan mengemas kini secara berkala.
Pengeksekusian kod sewenang-wenang
Kebolehan untuk menjalankan arahan atau kod berbahaya pada sistem yang terjejas, kerap kerana kelemahan keselamatan dalam perisian sistem. Pengeksekusian kod sewenang-wenang boleh dicapai sama ada secara jauh atau dengan akses fizikal ke sistem yang terjejas (seperti peranti seseorang). Dalam kes di mana pengeksekusian kod sewenang-wenang boleh dicapai melalui internet, penyelidik keselamatan biasanya menyebut ini sebagai pengeksekusian kod jauh.
Seringkali, pengeksekusian kod digunakan sebagai cara untuk menanam pintu belakang untuk memelihara akses jangka panjang dan berterusan ke sistem itu, atau untuk menjalankan perisian berbahaya yang boleh digunakan untuk mengakses bahagian yang lebih dalam dalam sistem atau peranti lain dalam rangkaian yang sama.
(Lihat juga: Pengeksekusian kod jauh)
Botnet
Botnet adalah rangkaian peranti terhubung internet yang dirampas, seperti kamera web dan router rumah, yang telah diserang oleh perisian berbahaya (atau kadang-kadang kata laluan lemah atau lalai) untuk tujuan digunakan dalam serangan siber. Botnet boleh terdiri daripada ratusan atau ribu peranti dan biasanya dikawal oleh pelayan arahan dan kawal yang menghantar arahan kepada peranti yang ditangkap. Botnet boleh digunakan untuk pelbagai alasan berbahaya, seperti menggunakan rangkaian teragih peranti untuk menyamarkan dan melindungi lalu lintas internet penjenayah siber, menyampaikan perisian berbahaya, atau menggunakan lebar jalur kolektif mereka untuk merosakkan laman web dan perkhidmatan dalam talian dengan jumlah lalu lintas internet sampah yang besar.
(Lihat juga: Pelayan arahan dan kawalan; Perkhidmatan penolakan berpecah-bahagi)
Bug
Sebenarnya, ``serangga'' adalah punca ralat perisian, seperti ralat atau masalah yang menyebabkan perisian merosak atau berkelakuan dengan cara yang tidak dijangka. Dalam sesetengah kes, bug juga boleh menjadi kelemahan keselamatan.
Istilah ``serangga'' muncul pada tahun 1947, pada masa di mana komputer awal berukuran sebilik dan terdiri daripada peralatan berat mekanikal dan bergerak. Insiden pertama yang dikenal pasti mengenai serangga yang ditemui dalam komputer berlaku apabila seekor ulat menganggu elektronik salah satu komputer berukuran sebilik ini.
(Lihat juga: Kelemahan)
Pelayan arahan dan kawalan (C2)
Pelayan arahan dan kawalan (juga dikenali sebagai pelayan C2) digunakan oleh penjenayah siber untuk mengurus dan mengawal jarak jauh dan mengawal armada peranti yang terjejas serta melancarkan serangan siber, seperti menyampaikan perisian berbahaya melalui internet dan melancarkan serangan penolakan berpecah-bahagi teragih.
(Lihat juga: Botnet; Penolakan berpecah-bahagi teragih)
Pelanggaran data
Bila kita bercakap mengenai pelanggaran data, kami pada dasarnya bermaksud penyingkiran data yang tidak wajar dari tempat asalnya. Tetapi keadaan penting dan boleh mengubah terminologi yang kita gunakan untuk menerangkan sesuatu peristiwa tertentu.
Sebuah pelanggaran data berlaku apabila data yang dilindungi disahkan telah keluar dari sistem dari tempat asalnya dan biasanya disahkan apabila seseorang menemui data yang telah digodam. Lebih sering daripada tidak, kami merujuk kepada pengeksfilan data oleh penyerang siber yang jahat atau sebaliknya dikesan sebagai akibat paparan tidak sengaja. Bergantung kepada apa yang diketahui mengenai peristiwa itu, kami mungkin menjelaskannya dengan terma yang lebih spesifik jika butiran diketahui.
(Lihat juga: Pendedahan data; Kebocoran data)
Pendedahan data
Sebuah pendedahan data (sejenis pelanggaran data) adalah apabila data yang dilindungi disimpan dalam sistem yang tidak mempunyai kawalan akses, seperti disebabkan oleh kesilapan manusia atau kekurangan konfigurasi. Ini mungkin termasuk kes di mana sebuah sistem atau pangkalan data disambungkan ke internet tetapi tanpa kata laluan. Hanya kerana data didedahkan tidak bermaksud data itu aktif dijumpai, tetapi masih boleh dianggap sebagai pelanggaran data.
Kebocoran data
Sebuah kebocoran data (sejenis pelanggaran data) adalah apabila data yang dilindungi disimpan dalam sistem sedemikian rupa sehingga ia dibiarkan bocor, seperti disebabkan oleh kerentanan sebelum ini yang tidak diketahui dalam sistem atau melalui akses dalaman (seperti pekerja). Sebuah kebocoran data boleh bermakna bahawa data telah dikehendaki dikeluarkan atau dikumpul, tetapi mungkin tidak sentiasa ada cara teknikal, seperti log, untuk mengetahuinya dengan pasti.
Penolakan berpecah-bahagi teragih (DDoS)
Penolakan berpecah-bahagi teragih, atau DDoS, adalah jenis serangan siber yang melibatkan menerpa target di internet dengan lalu lintas web sampah untuk mengisi dan merosakkan pelayan dan menyebabkan perkhidmatan, seperti laman web, kedai dalam talian, atau platform permainan, jatuh.
Serangan DDoS dilancarkan oleh botnet, yang terdiri daripada rangkaian peranti internet yang dirampas (seperti router rumah dan kamera web) yang boleh dikawal dari jauh oleh pengendali yang jahat, biasanya dari seorang pelayan arahan dan kawalan. Botnet boleh terdiri daripada ratusan atau ribu peranti yang dirampas.
Walaupun DDoS adalah bentuk serangan siber, serangan pengunduhan data ini bukanlah “hack” dalam dirinya sendiri, kerana ia tidak melibatkan pecahan dan pengekstrakan data dari sasaran, tetapi sebaliknya menyebabkan acara “penolakan perkhidmatan” kepada perkhidmatan yang terjejas.
(Lihat juga: Botnet; Pelayan arahan dan kawalan)
Pengekodan
Pengekodan adalah cara dan cara di mana maklumat, seperti fail, dokumen, dan mesej peribadi, diracun untuk menjadikan data tidak dapat dibaca oleh sesiapa selain daripada pemilik atau penerima yang dimaksudkan. Data yang dienkripsi biasanya diracun menggunakan algoritma enkripsi — pada dasarnya satu set formula matematik yang menentukan bagaimana data harus dienkripsi — bersama dengan kunci peribadi, seperti kata laluan, yang boleh digunakan untuk membuka kembali (atau “mendekripsi”) data yang dilindungi.
Hampir semua algoritma enkripsi moden yang digunakan hari ini adalah sumber terbuka, membenarkan sesiapa sahaja (termasuk profesional keselamatan dan kriptografer) untuk menyemak dan memeriksa algoritma untuk memastikan ia bebas dari kesilapan atau cacat. Sesetengah algoritma enkripsi lebih kuat daripada yang lain, bermakna data yang dilindungi oleh beberapa algoritma yang lebih lemah boleh didekripsi dengan menggunakan banyak tenaga pengkomputeran.
Pengekodan berbeza daripada pengkodan, yang mengubah data menjadi format yang berbeza dan standard, biasanya untuk manfaat membolehkan komputer membaca data tersebut.
Pengekodan hujung ke hujung (E2EE)
Pengekodan hujung ke hujung (atau E2EE) ialah ciri keselamatan yang dibina ke dalam banyak aplikasi mesej dan perkongsian fail, dan dianggap sebagai salah satu cara yang paling kuat untuk mengamankan komunikasi digital ketika mereka melalui internet.
E2EE meracunkan fail atau mesej di peranti pengirim sebelum ia dihantar dengan cara yang hanya membenarkan penerima yang dimaksudkan untuk mendekripsi kandungannya, menjadikannya mustahil atau hampir mustahil untuk sesiapa sahaja — termasuk seorang penggodam yang jahat, atau malah pembuat aplikasi — untuk mengintai dalam komunikasi peribadi seseorang. Dalam beberapa tahun kebelakangan ini, E2EE telah menjadi standard keselamatan lalai untuk banyak aplikasi mesej, termasuk iMessage Apple, Facebook Messenger, Signal, dan WhatsApp.
E2EE juga telah menjadi subjek kerisauan kepentingan dalam beberapa tahun kebelakangan ini, kerana enkripsi menjadikan mustahil bagi syarikat teknologi atau pembekal aplikasi untuk memberikan maklumat yang mereka sendiri tidak mempunyai akses kepadanya.
Eskalasi keistimewaan
Kebanyakan sistem moden dilindungi dengan beberapa lapisan keselamatan, termasuk keupayaan untuk menetapkan akaun pengguna dengan akses yang lebih terhad kepada konfigurasi dan tetapan asas sistem. Ini mencegah pengguna-pengguna ini — atau sesiapa sahaja dengan akses yang tidak betul ke salah satu akaun pengguna ini — daripada melihat asas sistem yang sebenar. Walau bagaimanapun, satu kejadian “eskalasi keistimewaan” boleh melibatkan mengeksplorasi ralat atau menipu sistem untuk memberikan kepada pengguna lebih hak akses daripada sepatutnya.
Perisian berbahaya juga boleh mengambil kesempatan dari ralat atau kelemahan yang disebabkan oleh eskalasi keistimewaan dengan mendapatkan akses yang lebih mendalam ke peranti atau rangkaian yang bersambung, yang boleh mengakibatkan perisian berbahaya tersebar.
Eksploit
Eksploit adalah cara dan cara di mana kelemahan disalahgunakan atau dimanfaatkan, biasanya untuk merompak masuk ke dalam sistem.
(Lihat juga: Bug; Kelemahan)
Infosec
Jumlah ringkas untuk "keselamatan maklumat," istilah alternatif yang digunakan untuk menerangkan keselamatan siber defensif yang difokuskan ke atas perlindungan data dan maklumat. "Infosec" mungkin menjadi istilah yang digemari oleh veteran industri, sementara istilah "keselamatan siber" telah menjadi diterima secara meluas. Pada zaman moden ini, kedua-dua istilah telah menjadi agak berubah-ubah.
Jailbreak
Penjara digunakan dalam beberapa konteks untuk bermaksud menggunakan eksploit dan teknik hacking lain untuk mengelakkan keselamatan sejenis peranti, atau mengeluarkan sekatan yang diletakkan oleh pengilang pada perkakasan atau perisian. Dalam konteks iPhone, sebagai contohnya, jailbreak adalah teknik untuk mengeluarkan sekatan Apple mengenai memasang aplikasi di luar "taman bertembok" atau untuk mendapatkan kemampuan untuk melakukan penyelidikan keselamatan terhadap peranti Apple, yang biasanya sangat terhad. Dalam konteks AI, jailbreaking bermaksud mencari cara untuk mendapatkan chatbot memberikan maklumat yang tidak sepatutnya.
Perisian berbahaya
Perisian berbahaya adalah istilah payung yang menerangkan perisian yang berbahaya. Perisian berbahaya boleh datang dalam pelbagai bentuk dan digunakan untuk mengeksploit sistem dengan cara yang berbeza. Oleh itu, perisian berbahaya yang digunakan untuk tujuan tertentu sering kali dapat dirujuk sebagai subkategori yang berasingan. Sebagai contoh, jenis perisian berbahaya yang digunakan untuk melakukan pengawasan pada peranti orang juga disebut sebagai "perisian pengintip," manakala perisian berbahaya yang mengenkripsi fail dan menuntut wang dari mangsanya disebut sebagai "ransomware."
(Lihat juga: Ransomware; Spyware)
Metadata
Metadata adalah maklumat tentang sesuatu yang digital, bukannya kandungannya. Ia termasuk butiran tentang saiz fail atau dokumen, siapa yang membuatnya, dan bila, atau dalam kes foto digital, di mana gambar itu diambil dan maklumat tentang peranti yang mengambil gambar itu. Metadata mungkin tidak mengenal pasti kandungan fail, tetapi ia boleh berguna untuk menentukan dari mana dokumen itu datang atau siapa yang mengarangnya. Metadata juga boleh merujuk kepada maklumat tentang pertukaran, seperti siapa yang membuat panggilan atau menghantar mesej teks, tetapi bukan kandungan panggilan atau mesej tersebut.
Ransomware
Ransomware adalah jenis perisian berbahaya (atau malware) yang menghalang pemilik peranti daripada mengakses data, biasanya dengan mengenkripsi fail individu. Ransomware biasanya dianugerahkan oleh golongan penjenayah siber yang menuntut bayaran tebusan — biasanya kriptokurensi — sebagai gantian untuk menyediakan kunci peribadi untuk mendekripsi data individu.
Dalam beberapa kes, golongan ransomware akan mencuri data mangsa sebelum mengenkripsi data itu, membenarkan penjenayah untuk menekan mangsa lebih lanjut dengan mengancam untuk menerbitkan fail secara dalam talian. Membayar golongan ransomware tidak menjamin bahawa mangsa akan mendapatkan kembali data yang dicuri, atau bahawa golongan itu akan memadamkan data yang dicuri.
Salah satu serangan ransomware pertama yang pernah didokumentasikan berlaku pada tahun 1989, di mana perisian berbahaya disebarkan melalui cakera disket (bentuk awal penyimpanan yang boleh dikeluarkan) kepada peserta persidangan AIDS Pertubuhan Kesihatan Sedunia. Sejak itu, ransomware telah berkembang menjadi industri jenayah berbilion dolar ketika penyerang menyempurnakan taktik mereka dan menumpukan kepada mangsa korporat nama besar.
(Lihat juga: Perisian berbahaya)
Pengeksekusian kod jauh
Pengeksekusian kod jauh merujuk kepada kebolehan menjalankan arahan atau kod berbahaya (seperti peris