Cybersäkerhetstermer & deras definitioner
En del ord känner du nog igen, vissa kan ge en aha-upplevelse och andra kanske du aldrig hört talas om. Oavsett vill vi förtydliga dessa ord/begrepp och förkortningar för att öka föreståelsen och göra det enklare att arbeta.
TERM | DEFINITION (Svenska) |
---|---|
Adversary-in-the-Middle | En ”adversary-in-the-middle” (AitM)-attack, även kallad man-in-the-middle (MitM)-attack, är en typ av cyberattack där angriparen placerar sig mellan två parter – två användare, två enheter, eller en användare och en applikation/server – så att all kommunikation går till eller genom angriparen. |
APT (Advanced Persistent Threat) | En avancerad och ihållande cyberattack som använder sofistikerade tekniker för cyberspionage eller annan skadlig verksamhet mot mål som regeringar och företag under en längre tid. |
ATT&CK | Adversarial Tactics, Techniques, and Common Knowledge – ett ramverk utvecklat av MITRE Corporation, som beskriver observerade hot-taktiker och tekniker från miljontals attacker på företagsnätverk. |
AV (Anti-Virus) | Antivirusprogramvara används för att förebygga, upptäcka och ta bort skadlig kod (malware). Ursprungligen utvecklad för att hitta och ta bort datavirus. |
CMMC (Cybersecurity Maturity Model Certification) | En modell för att bedöma och certifiera leverantörers cybersäkerhet inom den amerikanska försvarsindustrin, med fem olika mognadsnivåer. |
CISA (Certified Information Systems Auditor) | En certifiering för yrkespersoner som granskar, kontrollerar och utvärderar informationssystem. |
CISM (Certified Information Systems Security Manager) | Certifiering som visar att innehavaren har kunskap om säkerhetstaktik och ledning av säkerhetsteam, vanligt hos chefer inom informationssäkerhet. |
CISO (Chief Information Security Officer) | Den ledande befattningshavaren med ansvar för en organisations informations- och datasäkerhet. |
CISSP (Certified Information Systems Security Professional) | En ledande certifiering för att validera kunskap inom informationssäkerhet, inklusive nätverks- och applikationssäkerhet. |
CIS Benchmarks | Riktlinjer och bästa praxis för säker konfiguration av system, framtagna för att förbättra organisationers cyberförsvar. |
CND (Computer Network Defense) | Åtgärder för att skydda nätverk mot cyberattacker och intrång. |
COBIT (Control Objectives for Information and Related Technologies) | Ett ramverk för styrning och hantering av IT, inklusive riskhantering och efterlevnad. |
CVE (Common Vulnerabilities and Exposures) | Ett system för att referera till allmänt kända säkerhetssårbarheter och exponeringar. |
DLP (Data Loss Prevention) | Strategier och programvara för att förhindra att känslig företagsinformation lämnar företaget utan tillstånd. |
EDR (Endpoint Detection and Response) | Teknik för att kontinuerligt övervaka och svara på avancerade hot mot klientenheter. |
EPP (Endpoint Protection Platform) | Programvara installerad på klientenheter för att förebygga, upptäcka och åtgärda säkerhetsincidenter. |
EW (Electronic Warfare) | Militär användning av energi, t.ex. radiovågor eller laser, för att störa eller förstöra fiendens elektronik. |
FISMA (Federal Information Security Management Act) | Amerikansk lag som anger ansvar för att skydda federala myndigheters informationssystem. |
GRC (Governance, Risk Management and Compliance) | Tre ledningsområden som tillsammans säkerställer etisk, effektiv och regelrätt verksamhet. |
HIPAA (Health Insurance Portability and Accountability Act) | Amerikansk lag från 1996 med regler om skydd av patientdata. |
IA (Information Assurance) | Metoder för att hantera risker kring information, t.ex. tillgänglighet, autenticitet, konfidentialitet och integritet. |
IDS/IDP (Intrusion Detection/Prevention) | System för att upptäcka och/eller förhindra skadlig aktivitet i nätverk. |
IR eller IR Team (Incident Response) | Hantering och åtgärd av säkerhetsincidenter i datornätverk. |
ISACA (Information Systems Audit and Control Association) | Organisation som erbjuder certifieringar och ramverk för IT-säkerhet och revision. |
ISO (International Organization for Standardization) | Oberoende organisation som utvecklar frivilliga industristandarder, t.ex. ISO 27001 och 27002 för informationssäkerhet. |
ISSA (Information Systems Security Association) | Förening för informationssäkerhetsproffs med utbildning, träning och nätverksmöjligheter. |
Malware | Samlingsnamn för skadlig programvara som är avsedd att skada eller utnyttja system, ofta för ekonomisk vinning. |
MITRE ATT&CK | En globalt tillgänglig kunskapsbas över angriparens taktik och tekniker, baserad på verkliga observationer. |
NISPOM (National Industrial Security Program Operating Manual) | Dokument med regler för att skydda amerikansk klassificerad information. |
NIST (National Institute of Standards and Technology) | Amerikansk myndighet som utvecklar ramverk och riktlinjer för informationssäkerhet. |
NSPredicate | En klass i Foundation (programmering) för att definiera hur data ska filtreras eller hämtas, liknande SQL WHERE-sats. |
Obfuscation | Avsiktlig försvåring av käll- eller maskinkod för att göra den svårförståelig för människor. |
OPSEC (Operations Security) | Process för att identifiera och skydda känslig information så att motståndare inte kan använda den till sin fördel. |
PCI-DSS (Payment Card Industry Data Security Standard) | Säkerhetsstandard för företag som hanterar kredit- och betalkortsinformation. |
Phishing | Nätbedrägeri där någon utger sig för att vara en legitim aktör och försöker lura till sig känslig information. |
Remediation | Åtgärder för att identifiera och åtgärda hot mot system, t.ex. att rensa ut skadlig kod eller täppa till sårbarheter. |
Reverse Shell Connection | En skal-session där angriparen initierar anslutningen från en fjärrdator till offrets maskin, ofta för att ta kontroll. |
SIEM (Security Information and Event Management) | Programvara för övervakning, loggning och analys av säkerhetshändelser. |
SOAR (Security Orchestration, Automation and Response) | Tekniker för att samla, analysera och automatisera hantering av säkerhetsincidenter. |
SOC (Security Operations Center) | Enhet i en organisation som övervakar och hanterar säkerhetsproblem. |
SOX (Sarbanes-Oxley Act) | Amerikansk lag som kräver att företag har kontroller mot bokföringsbedrägerier. |
Spyware | Typ av skadlig programvara som samlar in information om användaren utan deras vetskap. |
SSBI (Single Scope Background Investigation) | Säkerhetsprövning för att beviljas högsta sekretessnivå i USA. |
SSO (Single Sign-On) | System som låter användare logga in till flera applikationer med en enda uppsättning inloggningsuppgifter. |
TA (Threat Analysis/Trusted Agent) | Hotanalys eller pålitlig agent (beroende på sammanhang). |
Telemetry | Automatisk insamling och överföring av data från avlägsna källor för övervakning och analys. |
TS/SCI (Top Secret/Sensitive Compartmented Information) | Högsta nivån av säkerhetsklassificering i USA, med särskilda åtkomstkrav. |
TTP (Tactics, Techniques and Procedures) | Hur hotaktörer planerar och genomför attacker; analys av TTP:er hjälper vid motåtgärder och säkerhetsarbete. |
TERM | DEFINITION (Svenska) |