Szukasz właściwego programu antywirusowego, ale nie masz pojęcia, co to za terminologia lub co oznacza hakerski żargon? Jak możesz zdecydować, czy potrzebujesz wykrywania heurystycznego, czy ochrony w czasie rzeczywistym, czy ochrony przed phishingiem lub złośliwym oprogramowaniem, jeśli nie znasz różnic pomiędzy nimi?
Pozwól, aby nasi eksperci od cyberbezpieczeństwa zdefiniowali całą ważną terminologię, aby stały się bardziej sensowne, bez względu na to, czy jesteś amatorem szukającym podstawowego podziału, czy profesjonalistą potrzebującym skróconej listy odnośników.
GLOSARIUSZ
Adware
Każdy rodzaj programu, którego głównym celem jest wyświetlanie niechcianych reklam w postaci wyskakujących okienek lub banerów. Twórcy zarabiają pieniądze, gdy użytkownik je kliknie (płatność za kliknięcie).
Reklamy mają zwykle negatywny wpływ na wydajność komputera, spowalniają go, przekierowują na inną witrynę lub zmieniają domyślną przeglądarkę. Niektóre adware mogą również zawierać groźniejsze zagrożenia, takie jak spyware .
Android
Android to system operacyjny dla urządzeń mobilnych opracowany przez Google. Opiera się na zoptymalizowanej pod kątem telefonów wersji jądra systemu Linux.
Antivirus – Antywirus
Program, który skanuje napędy dysków i/lub programy komputera w poszukiwaniu wirusów. Programy te zazwyczaj poddają kwarantannie i usuwają wszelkie znalezione zagrożenia. Zobacz 10 najlepszych programów antywirusowych na rynku.
Background Processes – Procesy w tle
Zadania, które komputer obsługuje w tle, ale które mogą być niewidoczne dla użytkownika. W przypadku aplikacji mobilnych narzędzia do czyszczenia często obiecują wymusić ich zatrzymanie, aby poprawić żywotność baterii i obniżyć temperaturę procesora. Natomiast programy, które są „otwarte” i widoczne, działają na tak zwanym pierwszym planie.
Basic Input/Output System (BIOS) – Podstawowy system wejścia/wyjścia
Podstawowy system wejścia/wyjścia (BIOS) to pierwsze oprogramowanie uruchamiane na komputerze, które służy jako interfejs między płytą główną a systemem operacyjnym. Instruuje on komputer, jak wykonywać określone zadania, takie jak uruchamianie, i pozwala skonfigurować sprzęt, taki jak dysk twardy, klawiatura, mysz i drukarka.
Coraz częściej wirusy są kierowane na programy BIOS-u, więc wielu producentów zapewnia teraz ochronę przed nimi. BIOS zostanie zastąpiony przez bardziej nowoczesną formę oprogramowania rozruchowego znanego jako UEFI (Unified Extensible Firmware Interface).
Blacklist – Czarna lista
To narzędzie do kontroli rodzicielskiej umożliwia użytkownikom tworzenie listy adresów URL lub adresów IP, które program zablokuje. Zwykle jest to używane, gdy witryna nie będzie już blokowana przez filtrowanie oparte na kategoriach. Filtry spamu zazwyczaj używają czarnych list do odrzucania określonych adresów e-mail i treści wiadomości.
Brute Force Attack – Atak Brute Force
Stosunkowo nieskomplikowany cyberatak, w którym programy automatycznie generują i próbują uzyskać dostęp do witryny lub serwera w każdy możliwy sposób. Spróbuje każdej kombinacji alfanumerycznej, by odgadnąć hasło lub zalogować się, dopóki nie wejdzie, podobnie jak armia atakująca obronę fortu.
Cache – Pamięć podręczna
Tymczasowe zasoby, które witryny internetowe przechowują na Twoim komputerze, aby ich witryny ładowały się szybciej w przyszłości, są przechowywane w pamięci podręcznej komputera. W przeciwieństwie do plików cookie, zazwyczaj nie są to zasoby specyficzne dla użytkownika, ale raczej elementy techniczne, takie jak obrazy, które określają sposób wyświetlania stron internetowych.
Cookies – Pliki cookie
Pliki cookie to pliki lub wiadomości, które przeglądarki internetowe umieszczają na Twoim komputerze, aby pomóc Ci zidentyfikować Cię podczas następnej wizyty. Poprawiają one wrażenia podczas przeglądania, umożliwiając wyświetlanie często odwiedzanej strony internetowej bez konieczności każdorazowego logowania.
Distributed Denial of Services (DDoS) – Rozproszona odmowa usług
Ataki DDoS atakują pojedyncze zasoby sieciowe z wielu komputerów jednocześnie. Są one często używane do sabotowania dużych serwerów przedsiębiorstwa w taki sam sposób, w jaki działa rzeczywisty korek drogowy: zapycha on autostradę, uniemożliwiając regularne dotarcie samochodów do miejsca docelowego na czas.
Ponieważ zablokowanie pojedynczego adresu IP nie zatrzyma ataku, często trudno jest się przed nim bronić.
European Institute of Computer Antivirus Research (EICAR) – Europejski Instytut Badań Antywirusowych Komputerów
Europejski Instytut Badań nad Antywirusami Komputerowymi (EICAR) tworzy standardowy plik testowy antywirusa, który może być używany do testowania skuteczności narzędzia antywirusowego dla komputerów stacjonarnych – bez wprowadzania ryzyka prawdziwego wirusa do systemu.
Encryption – Szyfrowanie
Szyfrowanie to proces przekształcania czytelnych informacji w kod, dzięki czemu można go odczytać tylko poprzez przekazanie pliku lub danych za pomocą klucza deszyfrowania. Służy do zabezpieczenia wszelkiego rodzaju informacji, od plików po połączenia internetowe, aby zapobiec nieautoryzowanemu dostępowi.
Endpoint – Punkt końcowy
Jest to dowolne urządzenie z dostępem do Internetu podłączone przez sieć TCP/IP. Termin ten może być używany do definiowania komputerów stacjonarnych, smartfonów, laptopów, drukarek sieciowych i terminali w punktach sprzedaży (POS). Termin ten często występuje w środowisku przedsiębiorstwa, gdzie duża liczba „punktów końcowych” może wymagać centralnie zarządzanej ochrony antywirusowej.
False Positive – Fałszywe pozytywne wykrycia
Dzieje się tak, gdy oprogramowanie antywirusowe błędnie twierdzi, że bezpieczny plik lub legalny program jest wirusem. Może się tak zdarzyć, ponieważ próbki kodu ze znanych wirusów są często obecne w nieszkodliwych programach.
Firewall
Zapora uniemożliwia komputerom spoza sieci lokalnej uzyskanie nieautoryzowanego dostępu do komputerów „w obrębie” sieci. Zarówno Mac, jak i Windows mają wbudowane zapory ogniowe, a wiele narzędzi antywirusowych zawiera własny składnik zapory.
Heuristic-Based Scanning – Skanowanie heurystyczne
Skanowanie oparte na heurystyce monitoruje polecenia programu, które mogą stanowić zagrożenie dla zdrowia systemu. Jest to również określane jako skanowanie „oparte na zachowaniu”.
Internet Protocol (IP) Address – Adres IP (Internet Protocol)
Adres IP jest unikalnym identyfikatorem numerycznym przypisanym do urządzenia podłączonego do Internetu. Ponieważ systemy geolokalizacyjne często mapują adresy IP na lokalizacje geograficzne, użytkownicy często korzystają z wirtualnych sieci prywatnych (VPN), aby przekierowywać ruch przez różne serwery w celu zmiany publicznych adresów IP użytkowników.
iOS
System operacyjny Apple dla urządzeń mobilnych. Jest to domyślny system operacyjny używany na urządzeniach takich jak iPhone, iPad i iPod Touch.
Internet Protocol (IP) – Protokół internetowy
Protokół internetowy (IP) jest głównym narzędziem komunikacyjnym, które dostarcza informacje między źródłem a miejscem docelowym. Jest to zasadniczo zestaw reguł, które określają format danych przesyłanych przez Internet lub inną sieć.
Internet Service Provider (ISP) – Dostawca usług internetowych
Dostawca usług internetowych (ISP) to firma, która zapewnia klientom łączność internetową. Przykładowi dostawcy usług internetowych to m. in. ComCast, Brightcast lub AT&T.
Kernel – Jądro
Rdzeń systemu operacyjnego, który kontroluje wszystkie komponenty podłączone do komputera. Zarządza również niskopoziomowymi operacjami systemowymi, w tym przydzielaniem pamięci systemowej (RAM) i zasobów procesora.
Keylogger
Keyloggery rejestrują każde naciśnięcie klawisza, które użytkownik wykonuje niezależnie od tego, czy klawisze są naciskane na fizycznych czy wirtualnych klawiaturach na smartfonie.
Ponieważ pełne historie naciśnięć klawiszy zazwyczaj zawierają nazwy użytkowników, hasła i komunikaty, keyloggery mogą być wykorzystywane przez przestępców do kradzieży informacji osobistych lub w gorszych przypadkach, do kradzieży tożsamości. Ochrona przed Keyloggerami jest ważnym elementem każdego antywirusa z ochroną przed phishingiem.
Linux
Rodzina systemów operacyjnych zbudowanych na jądrze systemu Linux. System operacyjny jest darmowy i open-source i istnieje wiele jego wariantów (zwanych „dystrybucjami”); najpopularniejszym z nich jest Ubuntu. Chociaż jest to główny wybór systemu operacyjnego dla serwerów, Linux ma najmniejszy udział w rynku spośród głównych systemów operacyjnych dla komputerów stacjonarnych.
Local Area Network (LAN) – Sieć lokalna
LAN to sieć połączonych urządzeń IP. Może obejmować zarówno komputery, takie jak komputery stacjonarne i laptopy, jak i interfejsy inne niż ludzkie, takie jak drukarki.
MacOS
Obecny domyślny system operacyjny Apple dla rodziny produktów Mac, w tymdla komputerów stacjonarnych i laptopów MacBook.
Malware – Złośliwe oprogramowanie
Złośliwe oprogramowanie odnosi się do dowolnego oprogramowania stworzonego z zamiarem wyrządzenia szkody. Może obejmować tradycyjne wirusy, a także nowsze formy złośliwego oprogramowania, takie jak adware, spyware, robaki i trojany.
Man-in-the-Middle Attack – Atak typu man-in-the-middle
Strategia hakerska, w której atakujący potajemnie dostarcza informacje między dwiema stronami, które błędnie uważają, że mają bezpośredni kontakt. Na przykład phisher może utworzyć replikę Facebooka w sieci lokalnej, żeby użytkownicy zalogowali się zanim ich dane osobowe zostaną skradzione.
On-Demand Scanning – Skanowanie na żądanie
Skanowanie antivirus, które użytkownik ręcznie zainicjował. Można ją porównać do automatycznego, zaplanowanego skanowania lub ochrony w czasie rzeczywistym, która działa nieprzerwanie.
Peer to Peer (P2P)
Sieci peer to peer umożliwiają podłączonym komputerom współdzielenie zasobów w celu przyspieszenia transmisji dużych plików. Ponieważ są one często używane do nielegalnego udostępniania treści, takich jak pirackie filmy i oprogramowanie, wiele dostawców usług internetowych blokuje ich ruch.
Packet Sniffing – Sniffing pakietów
Strategia hakerska, w której atakujący przechwytują pakiety informacji przesyłanych przez sieć lub zawsze, gdy niezaszyfrowana komunikacja (taka jak wiadomości tekstowe) zostanie pomyślnie przechwycona i sprawdzona.
Phishing
Oszustwo, w ramach którego osoba atakująca kontaktuje się z ofiarą za pomocą nośnika elektronicznego (zwykle poczty elektronicznej) i oszukuje ofiarę, podając poufne informacje, takie jak dane logowania, udając, że ma wiarygodną prośbę.
Ports – Porty
Port sieciowy to numer identyfikujący jedną stronę połączenia między dwoma komputerami. Porty pomagają komputerom określić, która aplikacja lub proces wysyła i odbiera ruch internetowy. Ograniczanie otwartych portów, aby zapobiec nieautoryzowanemu dostępowi do sieci, jest ważną funkcją zapór ogniowych.
Port Scanners – Skanery portów
Skanery portów automatycznie skanują sieci w poszukiwaniu otwartych (aktywnych) lub nasłuchujących portów. Mogą być używane do legalnych celów przez administratorów sieci lub przez napastników, którzy szukają podatnych na atak komputerów.
Potentially Unwanted Application or Program (PUA lub PUP) – Potencjalnie niechciana aplikacja lub program
Programy, których użytkownicy nie chcą mieć w swoich systemach i które mogły zostać w podstępny sposób pobrane. Ponieważ PUP są często programami szpiegującymi lub reklamowymi, wiele programów zapobiegających złośliwemu oprogramowaniu skanuje je i prosi użytkowników o ich usunięcie, jeśli zostaną znalezione.
Proxy
Serwer pośredniczący, który przekazuje żądania połączeń i informacje między użytkownikami komputerów a serwerami, do których próbują uzyskać dostęp. W przeciwieństwie do sieci VPN nie przesyłają ruchu przez bezpieczny, zaszyfrowany tunel. Podobnie jak VPN, można je stosować, aby uniknąć ograniczeń geolokalizacji.
Random Access Memory (RAM) – Pamięć o dostępie swobodnym
Pamięć o dostępie swobodnym (RAM) zapewnia najszybsze prędkości odczytu/zapisu dowolnego nośnika sprzętowego. Jest to główny zasób pamięci komputera i w przeciwieństwie do dysków twardych (HDD) lub dysków półprzewodnikowych (SSD), jego zawartość jest usuwana po wyłączeniu komputera.
Ransomware
Forma złośliwego oprogramowania, która przejmuje komputer użytkownika przed zażądaniem zapłaty za jego automatyczne usunięcie. Ransomware zazwyczaj wymaga płatności za pomocą kryptowaluty, takiej jak Bitcoin, która pozwala cyberprzestępcy działać anonimowo.
Real-Time Scanning – Skanowanie w czasie rzeczywistym
Cały czas sprawdza pliki w systemie operacyjnym, gdy są one dostępne. W przeciwieństwie do skanowania na żądanie, natychmiast wykrywa i poddaje kwarantannie wirusy w momencie, w którym na nie natrafi. W urządzeniach mobilnych antywirusowych skanują one nowo pobrane aplikacje, gdy tylko rozpoczną proces instalacji.
Rootkit
Tajne programy komputerowe, które zapewniają ciągły dostęp do przestępców, którzy je obsługują. Podwyższone uprawnienia zapewniają kontrolę administracyjną nad systemem operacyjnym, więc hakerzy mogą ukryć istnienie innego szkodliwego oprogramowania działającego w tandemie na tym samym systemie.
Router
Zapewnia łączność bezprzewodową i przewodową (Ethernet/RJ45) z siecią lokalną. Zwykle zezwalają wszystkim urządzeniom w sieci lokalnej na łączenie się z Internetem i egzekwowanie podstawowych zasad zapory ogniowej w celu regulacji dostępu z zewnątrz.
Sandbox
Środowisko testowe oddzielone od głównego systemu operacyjnego, często za pomocą wirtualizacji. Umożliwia programom antywirusowym bezpieczne otwieranie, testowanie i poddawanie kwarantannie potencjalnych wirusów bez ryzyka uszkodzenia komputera użytkownika.
Sector Viruses – Wirusy sektorowe
Wirusy atakujące sektory rozruchowe systemów operacyjnych (oprogramowanie układowe używane do ładowania systemu operacyjnego). Oprogramowanie układowe rozruchu to zazwyczaj BIOS lub jego następca, UEFI.
Signature-Based Scanning – Skanowanie oparte na sygnaturach
Wykrywa wirusy i złośliwe oprogramowanie na podstawie znanych fragmentów kodu, często nazywanych „definicjami”. Silniki skanujące oparte na sygnaturach mogą być uzupełniane przez narzędzia heurystyczne, które do wykrywania zagrożeń polegają na rozpoznawaniu wzorców.
Social Engineering
Próby wykorzystania ludzkich zachowań do cyberprzestępczości, takie jak pozostawienie zainfekowanego wirusem dysku USB, który ofiara prawdopodobnie znajdzie i włoży go do komputera docelowego lub wysłanie wiadomości e-mail zawierającej szkodliwy link, który rzekomo zawiera zdjęcia ofiar.
Spyware
Rodzaj złośliwego oprogramowania, które potajemnie nagrywa użytkownika i przekazuje informacje cyberprzestępcom. Oprogramowanie szpiegujące może przechwytywać mikrofony, kamery internetowe i klawiatury w celu zdobycia potencjalnie przydatnych informacji. Wiele narzędzi zabezpieczeń internetowych zapewnia ochronę przed programami szpiegującymi.
Trojans – Trojany
Rodzaj złośliwego oprogramowania, które udaje legalne oprogramowanie. Obejmuje to fałszywe oprogramowanie antywirusowe lub programy, które stanowią narzędzia do wykrywania, ale w rzeczywistości są złośliwym oprogramowaniem.
Uniform Resource Locator (URL) – Jednolity wskaźnik zasobu
Jednolity wskaźnik zasobu (URL), zwykle nazywany „adresem internetowym”, to alfanumeryczna nazwa domeny, która ułatwia użytkownikom dostęp do określonej witryny.
Virus – Wirus
Rodzaj złośliwego oprogramowania, które może się replikować i rozprzestrzeniać na inne komputery. Jego działanie opiera się na programie komputerowym. Zdecydowana większość wirusów atakuje Microsoft Windows.
Voice Over IP (VOIP)
Voice over IP (VOIP) służy do przesyłania komunikatów głosowych za pośrednictwem platform takich jak Skype.
Virtual Private Network (VPN) – Wirtualna sieć prywatna
Wirtualna sieć prywatna (VPN) umożliwia użytkownikom tunelowanie i szyfrowanie ruchu internetowego między punktem połączenia a serwerem pośredniczącym, często w innej lokalizacji geograficznej. VPN używają szyfrowania, aby zabezpieczyć połączenia w niezaufanych punktach połączenia, takich jak publiczne punkty Wi-Fi, maskując prawdziwą lokalizację użytkownika.
Whitelist – Biała lista
Narzędzie kontroli rodzicielskiej, które umożliwia użytkownikom ręczne określanie adresów URL , do których program umożliwi dostęp. Zazwyczaj jest to używane, gdy strona internetowa byłaby blokowana przez filtrowanie oparte na kategoriach.
Worm – Robak
Samoreplikujące się złośliwe oprogramowanie rozprzestrzeniające się między komputerami. W przeciwieństwie do wirusów komputerowych robaki sieciowe nie potrzebują programu hosta i mogą rozprzestrzeniać się za pośrednictwem dowolnego połączenia sieciowego między punktami końcowymi .
Zero-Day Attacks – Ataki typu Zero-Day
Nowy atak, który wykorzystuje nowo odkrytą lukę w oprogramowaniu, sprzęcie lub oprogramowaniu sprzętowym, która nie została jeszcze zidentyfikowana i poprawiona.
Ponieważ definicje, które mają go rozpoznawać nie zostały jeszcze stworzone, ataki zero-day nie zawsze mogą zostać zatrzymane przez tradycyjne silniki skanujące oparte na sygnaturach. Narzędzia heurystyczne i oparte na zachowaniu często wykazują zdolność do identyfikacji tych exploitów.
Wybór odpowiedniego antywirusa
Teraz, gdy masz lepsze pojęcie o tym, co oznaczają wszystkie ważne terminy antywirusowe, mamy nadzieję, że będziesz miał lepszą wiedzę, aby wybrać najlepszy program antywirusowy dla swoich potrzeb. Nadal nie jesteś pewien i szukasz rekomendacji? Przetestowaliśmy 47 dostępnych obecnie antywirusów. Sprawdź nasze top 10.