Definițiiclarepentrutermeniicheiepecareoriceliderdesecuritateartrebuisăîicunoască—delaOWASPTop10șiCVSSlaredteaming,mișcarelateralășiMITREATT&CK.
Ce înseamnă fiecare termen din securitate?
Acest glosar adună vocabularul de bază folosit de Penteor în toate paginile de servicii — de la testare web, mobilă și cloud la red teaming, securitate API și audituri de conformitate. Fiecare intrare este scrisă ca o definiție de operator într-o singură propoziție — suficient de scurtă pentru a fi citată, suficient de precisă pentru a fi folosită într-o discuție de definire a scopului sau raport pentru conducere.
- Testare de Securitate
- Un atac cibernetic simulat și autorizat efectuat de profesioniști în securitate pentru a găsi și exploata slăbiciuni într-un sistem înainte de atacatori — cu un raport prioritizat, pași de reproducere și remediere.
- Evaluare de Vulnerabilități
- Identificarea și clasificarea sistematică a slăbiciunilor de securitate din infrastructură, aplicații sau configurații — axată pe amploarea acoperirii, nu pe exploatare profundă.
- Operațiuni Red Team
- O simulare adversară cu obiective, care testează oamenii, procesele și tehnologia — destinată evaluării capacității organizației de a preveni, detecta și răspunde unui atacator realist.
- Blue Team
- Echipa defensivă de securitate responsabilă de monitorizare, detecție și răspuns la atacuri — contrapartea pe care o operațiune de red team este concepută să o testeze și să o îmbunătățească.
- Purple Team
- Un exercițiu colaborativ în care echipele red și blue lucrează împreună — atacatorii demonstrează tehnici în timp real, iar apărătorii ajustează detecția și răspunsul pe loc.
- OWASP Top 10
- Lista standard publicată de OWASP care clasifică primele zece riscuri critice de securitate pentru aplicațiile web — lista de bază acoperită de orice test de securitate web.
- OWASP MASVS
- Mobile Application Security Verification Standard — echivalentul mobil al OWASP Top 10, care definește cerințe pentru arhitectură, stocare de date, criptografie, rețea, autentificare și reziliență.
- OWASP API Security Top 10
- Lista OWASP cu cele mai critice riscuri de securitate specifice API-urilor — incluzând BOLA, autentificare ruptă, expunere excesivă de date, lipsa rate limiting-ului și mass assignment.
- Broken Object Level Authorization (BOLA)
- O vulnerabilitate API în care serverul nu verifică dacă apelantul are dreptul să acceseze obiectul referențiat — exploatată tipic prin schimbarea unui ID din URL pentru a accesa datele altui utilizator.
- CVSS (Common Vulnerability Scoring System)
- Cadrul standard de evaluare care notează vulnerabilitățile de la 0.0 la 10.0 în funcție de exploatabilitate și impact — scorurile CVSS apar pentru fiecare descoperire într-un raport Penteor.
- CVE (Common Vulnerabilities and Exposures)
- Un identificator public catalogat pentru o vulnerabilitate cunoscută într-un produs software specific — referința comună folosită între vendori, scanere și patch management.
- MITRE ATT&CK
- O bază de cunoștințe globală a tacticilor, tehnicilor și procedurilor adversare bazată pe observații reale — cadrul care stă la baza operațiunilor de red team și a detecției.
- PTES (Penetration Testing Execution Standard)
- O metodologie structurată în șapte faze — pre-engagement, culegere de informații, modelare de amenințări, analiză de vulnerabilități, exploatare, post-exploatare și raportare — folosită pentru teste de securitate pentru infrastructură.
- Recunoaștere
- Prima fază a oricărui atac sau test de securitate — colectarea de informații despre țintă prin OSINT pasiv și sondare activă, pentru a cartografia suprafața de atac înainte de exploatare.
- OSINT (Open-Source Intelligence)
- Informații colectate exclusiv din surse publice — înregistrări DNS, log-uri de certificate transparency, credențiale scurse, social media, repository-uri de cod — fără a atinge direct ținta.
- Suprafață de Atac
- Setul complet de puncte — endpoint-uri, API-uri, servicii, utilizatori, dispozitive, conturi — prin care un atacator neautentificat sau autentificat ar putea încerca să intre sau să extragă date.
- Modelare de Amenințări
- Procesul structurat de identificare a atacatorilor probabili, a motivațiilor și a căilor pe care le-ar lua printr-un sistem — folosit pentru a prioritiza controalele și scopul testelor de securitate.
- Exploit
- O bucată specifică de cod, secvență de comenzi sau tehnică care profită de o vulnerabilitate pentru a provoca un comportament nedorit — de la un simplu crash până la execuția de cod la distanță.
- Zero-Day (0day)
- O vulnerabilitate necunoscută pentru vendor și pentru care nu există patch disponibil — cea mai periculoasă clasă de defect, deoarece apărătorii au avut zero zile să o remedieze.
- Injecție SQL
- O vulnerabilitate de aplicație web în care input-ul utilizatorului este interpolat direct într-o interogare SQL, permițând unui atacator să citească, modifice sau șteargă date arbitrare.
- Cross-Site Scripting (XSS)
- O vulnerabilitate web în care un atacator injectează script client-side în paginile vizualizate de alți utilizatori — folosită pentru a fura sesiuni, credențiale sau a efectua acțiuni în numele victimei.
- Cross-Site Request Forgery (CSRF)
- Un atac web care păcălește browserul unui utilizator autentificat să trimită o cerere nedorită către un site de încredere — profitând de faptul că browserele atașează automat cookie-urile de sesiune.
- Server-Side Request Forgery (SSRF)
- O vulnerabilitate prin care un atacator determină o aplicație server-side să facă cereri HTTP către ținte arbitrare — folosită adesea pentru a atinge servicii interne, endpoint-uri metadata sau credențiale cloud.
- Remote Code Execution (RCE)
- Capacitatea unui atacator de a rula comenzi arbitrare pe un sistem țintă peste rețea — de obicei cea mai severă clasă de vulnerabilitate, deoarece duce direct la compromiterea completă.
- Escaladare de Privilegii
- Actul de a trece de la acces cu privilegii scăzute (utilizator standard) la privilegii mai mari (administrator, root sau domain admin) prin exploatarea unei configurări greșite sau vulnerabilități locale.
- Mișcare Laterală
- Faza unui atac în care, după accesul inițial, atacatorul se deplasează între sisteme, conturi sau segmente de rețea pentru a ajunge la obiectivul final — tipic prin reutilizarea de credențiale și relații de încredere.
- Active Directory (AD)
- Serviciul de directoare Microsoft aflat în centrul majorității mediilor enterprise Windows — o țintă principală în testele interne, deoarece compromiterea domain admin înseamnă tipic deținerea întregului mediu.
- Kerberoasting
- Un atac Active Directory care cere tichete de serviciu Kerberos pentru conturi cu Service Principal Names și le compromite offline pentru a recupera parola contului de serviciu.
- Pass-the-Hash
- O tehnică de mișcare laterală prin care atacatorul se autentifică la un serviciu remote folosind un hash NTLM capturat — fără să aibă nevoie de parola în clar.
- Phishing
- Un atac de inginerie socială livrat prin email (sau SMS, voce, chat) care se dă drept un expeditor de încredere pentru a păcăli destinatarul să dea click pe un link, să deschidă un atașament sau să dezvăluie credențiale.
- Vishing
- Phishing prin voce — inginerie socială prin telefon în care atacatorul se dă drept departamentul IT, un furnizor sau un executiv pentru a extrage informații sensibile sau a declanșa o acțiune aparent autorizată.
- Command and Control (C2)
- Infrastructura pe care un atacator o folosește pentru a comunica cu sisteme compromise — trimițând comenzi, exfiltrând date și menținând persistența printr-un canal ascuns.
- Assumed Breach
- Un model de testare care pleacă de la premisa că atacatorul are deja acces inițial (un cont de utilizator, un laptop) — cel mai eficient mod de a măsura raza de acțiune internă.
- Rules of Engagement (RoE)
- Documentul semnat care definește limitele unui test de securitate — țintele in-scope, tehnicile permise, ferestrele de testare, contactele de urgență și regulile de gestionare a datelor.
- Proof of Concept (PoC)
- O demonstrație reproductibilă că o vulnerabilitate este reală și exploatabilă — dovada pas-cu-pas care transformă o alertă de scanner într-o vulnerabilitate confirmată care merită remediată.
- Rază de Impact
- Setul de sisteme, date și utilizatori pe care un atacator le-ar putea atinge după exploatarea unei singure vulnerabilități — măsura pagubelor pe care le poate provoca o greșeală.
- Apărare în Profunzime
- O strategie de securitate în straturi în care mai multe controale independente trebuie să eșueze pentru ca o breșă să apară — astfel încât nicio singură slăbiciune, configurare greșită sau eroare umană să nu fie catastrofală.
- Zero Trust
- Un model de securitate care nu presupune încredere implicită pentru niciun utilizator, dispozitiv sau rețea — fiecare cerere este autentificată, autorizată și validată continuu, indiferent de origine.
- Identity and Access Management (IAM)
- Disciplina cloud de gestionarea accesului la resurse (cine poate face ce) — configurările greșite IAM sunt cauza principală a majorității breșelor din cloud-ul public.
- Role-Based Access Control (RBAC)
- Un model de autorizare în care permisiunile sunt atașate rolurilor, iar utilizatorilor li se atribuie roluri — fundația autorizării în Kubernetes, cloud și aplicații enterprise.
- Penteor Testing Appliance (PTA)
- Dispozitivul hardware întărit pe care Penteor îl livrează clienților pentru testare remote a rețelei interne — oferă acces VPN pentru ca testele de infrastructură internă să ruleze în siguranță fără deplasare.
- PCI DSS
- Payment Card Industry Data Security Standard — impune testare anuală de securitate și validare a segmentării (Cerința 11.4) pentru orice organizație care stochează, procesează sau transmite date de card.
- Directiva NIS2
- Directiva UE privind securitatea rețelelor și sistemelor informatice — extinde scopul la entitățile esențiale și importante din sectoare și impune gestionarea riscurilor, raportarea incidentelor și testarea.
- DORA
- Digital Operational Resilience Act al UE — impune entităților financiare reglementate să efectueze testare de securitate bazată pe amenințări (TLPT) și să demonstreze reziliența operațională a sistemelor ICT.
- GDPR
- Regulamentul General privind Protecția Datelor al UE — reglementează prelucrarea datelor personale ale persoanelor din UE; testarea de securitate face parte din „măsurile tehnice și organizatorice adecvate" cerute de Articolul 32.
- ISO 27001
- Standardul internațional pentru un Information Security Management System (ISMS) — controalele A.12.6 și A.8.8 cer explicit gestionarea vulnerabilităților tehnice și testarea independentă a controalelor.
- Simulare de Scenariu
- Un test țintit care simulează un scenariu specific de amenințare — ransomware, compromitere de supply chain, amenințare internă — folosind tehnici MITRE ATT&CK pentru a evalua apărările împotriva unui profil adversar.
- Red Teaming AI & LLM
- Testare adversară pentru produse AI și modele mari de limbaj pentru prompt injection, jailbreak-uri, exfiltrare de date și comportament nesigur — echivalentul AI-native al testării de securitate a aplicațiilor.
- Prompt Injection
- Un atac împotriva unei aplicații bazate pe LLM în care input-ul construit suprascrie prompt-ul de sistem — determinând modelul să-și ignore instrucțiunile, să scurgă secrete sau să efectueze acțiuni neautorizate.
- Recunoaștere DNS
- Practica de enumerare a înregistrărilor DNS ale unei organizații (A, AAAA, MX, NS, TXT, CNAME, SOA) și a subdomeniilor pentru a cartografia infrastructura expusă — primul pas al oricărui engagement extern.
- Evadare din Container
- Evadarea dintr-un container (Docker, containerd, pod Kubernetes) pentru a obține acces la sistemul gazdă — tipic printr-un runtime configurat greșit, container privilegiat sau o vulnerabilitate de kernel.
- CIS Benchmarks
- Configurații de referință prescriptive bazate pe consens, publicate de Center for Internet Security — referința industriei pentru securizarea sistemelor de operare, containerelor, Kubernetes și conturilor cloud.
Ai nevoie de ajutor pentru a transforma aceste concepte într-o evaluare reală de securitate?
Solicită o evaluare de securitate