Mi az, hogy Adatszivárgás (Data Breach)? Az adatszivárgás egy olyan biztonsági incidens, amely során kritikus információk vagy adatok kerülnek nyilvánosságra vagy ellopásra a rendszer tulajdonosának tudta és beleegyezése nélkül. Szinte bármely egyén vagy szervezet, legyen az kicsi vagy nagy, áldozatul eshet egy adatszivárgásnak.
Mi az, hogy Domain hírnév (Domain Reputation)? A domain hírnév lehetővé teszi számunkra, hogy megismerjük a domainünk általános egészségi állapotát. A domain hírnév egy pontozási rendszeren alapul, ahol a magasabb pontszámokat adatok, elköteleződések és e-mail gyakorlatok alapján értékelik, és ezek jobb rangot biztosítanak a domain számára.
Mi az, hogy Feladatok szétválasztása (Segregation of Duties)? A Feladatok szétválasztása koncepció szerint semmilyen feladatot, folyamatot vagy kötelezettséget nem szabad egyetlen erőforrásnak vagy személynek kiosztani. A felelősségeket a szervezeten belül különböző emberek között osztják meg, hogy megelőzzék a kritikus hibák, tévedések, csalások vagy sikkasztások veszélyét.
Mi az, hogy Fiók átvétel (Account Takeover)? Account takeover akkor történik, ha egy csaló jogosulatlan hozzáférést szerez vagy átveszi az irányítást egy legitim ügyfél fiókja felett. Az account takeover támadások elsősorban SaaS webalkalmazásokat céloznak meg.
Mi az, hogy Hashelés (Hashing)? A hashelés során egy változó hosszúságú adatblokkot használnak bemenetként, és egy fix hosszúságú kimenetet állítanak elő. Ez a folyamat egy új értéket generál, amelyet a hash függvény bemenete biztosít.
Mi az, hogy Hitelesítő adatok továbbvitele (Credential Stuffing)? A hitelesítő adatokkal kapcsolatos fenyegetések és támadások a támadók által legszélesebb körben használt módszerek közé tartoznak. A Credential Stuffing egy ilyen technika: ellopott vagy más módon veszélybe került fiókadatokat—általában adatbázis vagy lista formájában—használnak jogosulatlan hozzáférés megszerzésére erősen skálázható automatizációs folyamatok segítségével.
Mi az, hogy Jelszó elrejtése (Password Masking)? A jelszó elrejtése egy nagyon gyakori gyakorlat, amelyet webalkalmazások, weboldalak és felhasználói fiókok jelszómezőiben alkalmaznak. Amikor egy jelszót beírnak egy jelszómezőbe, a karakterek helyett „csillagok” (*) vagy „pontok” (●) jelennek meg.
Mi az, hogy Jelszó szórás (Password Spraying)? A jelszó szórás egy ellenséges jelszótámadási technika, amely során néhány általánosan használt jelszót próbálnak ki több fiókon. A brute force támadásokkal ellentétben, ahol több jelszót próbálnak meg egyetlen fiókon, a jelszó szórás több fiókot céloz egyszerre.
Mi az, hogy Jelszó találgatás (Password Guessing)? A jelszó találgatás egy olyan módszer, amely során az elkövető korábban összegyűjtött információkat használ fel a fiók tulajdonosáról a hozzáférés megszerzésére. Ez az információ származhat OSINT-alapú adatgyűjtésből vagy az adott személy korábban kiszivárgott jelszavaiból is.
Mi az, hogy Jelszó újrafelhasználás (Password Reuse)? A jelszó újrafelhasználás egy súlyos jelszóhigiéniai probléma, amikor az emberek ugyanazt a jelszót használják különböző platformokon, például harmadik fél szoftverein, webes vagy felhőalkalmazásokon.
Mi az, hogy Jelszótér (Password Space)? A jelszótér azon jelszavak teljes halmazát jelenti, amelyek egy adott ábécéből vagy karakterkészletből egy adott maximális jelszóhosszra létrehozhatók. Ez azt méri, hogy egy brute force támadás során hány véletlenszerű próbálkozásra van szükség bármely jelszó megtalálásához.
Mi az, hogy K-anonimitás (K-anonymity)? A K-anonimitást azért vezették be, hogy megoldja a következő problémát: „Adott egy személy-specifikus, mezőszerkezetű adat, hogyan lehet olyan adatot nyilvánosságra hozni, amely tudományos garanciát nyújt arra, hogy az adatok alanyai nem azonosíthatók újra, miközben az adatok gyakorlatilag hasznosak maradnak.”
Mi az, hogy Kombó lista (Combo List)? A kombó lista egy olyan szövegfájl, amely kiszivárgott felhasználóneveket és jelszavakat tartalmaz egy meghatározott formátumban. A jelszavakat általában különböző adatvédelmi incidensekből szerzik, majd egy fájlban gyűjtik össze.
Mi az, hogy Legalacsonyabb jogosultság elve (Least Privilege)? A Legalacsonyabb jogosultság elve, más néven a Legalacsonyabb jogosultság elve (POLP – Principle of Least Privilege), egy olyan koncepció, amely korlátozza a felhasználók, programok vagy folyamatok hozzáférését kizárólag azokra az erőforrásokra, amelyek a rutinszerű és legitim tevékenységek elvégzéséhez szükségesek.
Mi az, hogy Nyers erőt használó támadás (Brute Force)? A Brute Force egy olyan típusú kriptográfiai támadás, amely kimerítő keresést alkalmaz. A Brute Force technikákat használ, amelyek során a jelszót a szükséges jelszó lehetséges kombinációinak alapján találják ki, amíg meg nem találják a helyes jelszót.
Mi az, hogy Nyílt forrású hírszerzés (OSINT)? A nyílt forrású hírszerzés (Open-source Intelligence) egy széles körben alkalmazott eszköz- és módszerkészlet, amely nyilvánosan elérhető információk gyűjtésére szolgál. A hackerek és támadó csoportok gyakran használják az OSINT-alapú információkat jelszavak kitalálására vagy célzott adathalász támadások létrehozására.
Mi az, hogy Offline jelszófeltörés (Offline Password Cracking)? Az offline jelszófeltörési technika során a jelszavakat egy már megszerzett jelszóhash-fájlból állítják vissza. Ez akkor történik, miután egy hacker már helyi hozzáférést szerzett egy fertőzött végponthoz, és elkezdi gyűjteni a helyileg tárolt hash-eket, vagy más módszerekkel támadja a hálózatot, például LLNMNR-mérgezéssel.
Mi az, hogy Szivárványtáblás támadás (Rainbow Table Attack)? A szivárványtábla egy nagy adatbázis, amely előre kiszámított hash értékeket tartalmaz egyszerű szöveges jelszavakhoz. Az adatbázis egy nagy jelszókészlet hash értékeinek felel meg.
Mi az, hogy Szoftver mint Szolgáltatás (SaaS)? A Szoftver mint Szolgáltatás (SaaS) egy szoftver-tárhelyezési, szállítási és licencelési modell. A SaaS termékeket általában előfizetéses alapon licencelik.
Mi az, hogy Szótár alapú támadás (Dictionary Attack)? A szótár alapú támadás egy brute-force technika, amely során a támadók megpróbálnak megkerülni egy hitelesítési mechanizmust úgy, hogy szótári szavakat próbálnak jelszóként addig, amíg meg nem találják a helyes jelszót.
Mi az, hogy Sózás (Salting)? A sózás egy olyan folyamat, amely során véletlenszerű adatokat adnak hozzá egy jelszóhoz, mielőtt egy hash függvényt alkalmaznának rá. Ez a technika egy extra biztonsági réteget biztosít. Ennek köszönhetően, amikor egy szöveget hash-elnek, nem keletkeznek hasonló hash-ek.
Mi az, hogy Zéró bizalom (Zero Trust)? A Zéró bizalom egy olyan biztonsági kezdeményezés vagy koncepció, amely előírja, hogy minden felhasználót hitelesíteni, jogosítani kell, és meg kell felelnie a biztonsági előírásoknak. Alapelve: „soha ne bízz, mindig ellenőrizz”.
Mi az, hogy Árnyék AI (Shadow AI)? Az Árnyék AI az alkalmazottak által engedély nélkül használt AI eszközöket jelenti, amelyek biztonsági kockázatokat és megfelelőségi problémákat okoznak a szervezeteken belül.
Mi az, hogy Árnyék SSO (Shadow SSO)? Az Árnyék SSO személyes vagy kezeletlen SSO fiókok jogosulatlan használatát jelenti munkával kapcsolatos alkalmazások elérésére, láthatósági hiányosságokat és biztonsági kockázatokat eredményezve.
Mi az, hogy Árnyékinformatika (Shadow IT)? Az árnyékinformatika olyan erőforrásokat jelent, amelyeket a vállalat IT-osztályának tudta nélkül használnak. Ez magában foglalhat hardver- és szoftverelemeket, de leginkább a felhőalapú SaaS alkalmazásokra vonatkozik.
A Scirge eszközöket biztosít a szervezetek számára a Shadow IT felfedezéséhez és kezeléséhez azáltal, hogy nyomon követi, hol és hogyan használják a vállalati hitelesítő adatokat SaaS-alkalmazásokban, beszállítói portálokon, GenAI eszközöknél és más webalkalmazásokban. Segít felfedezni a Shadow SaaS-t és Shadow AI-t, valamint azonosítani az olyan kockázatokat, mint a céges jelszó újrahasználata, a megosztott fiókok és az adathalászat, miközben valós idejű figyelmeztetéseket, automatizált munkafolyamatokat és azonnal hasznosítható elemzéseket nyújt.