A complexidade do universo, segurança da informação e a variedade dos tipos de ataques fazem com que o vocabulário do segmento seja repleto de termos e expressões específicas.
A lista abaixo apresenta alguns dos mais comuns, mas de forma alguma tem a pretensão de apresentar todos os termos existentes:
Alerta – resultado da correlação de milhões de logs, o alerta é um potencial incidente. É necessário passar por uma triagem para excluir os falsos positivos e identificar os reais incidentes que devem ser tratados.
Ameaças - são problemas de segurança que incluem: malware, grayware/adware, spyware, spam, phishing e bots/botnets.
Ataques de segurança – eventos que tentam coletar, interromper, negar acesso, degradar ou destruir recursos do sistema ou a informação em si.
Ataque externo – qualquer ataque que tenha como origem um endereço de IP de fora da rede do usuário.
APTs (Ameaças Avançadas Persistentes) - as ameaças avançadas persistentes referem-se a uma categoria de ameaças associadas a violações cibernéticas cujos autores perseguem e comprometem os alvos escolhidos de maneira agressiva. As APTs ocorrem muitas vezes em campanhas, uma série de tentativas fracassadas ou bem sucedidas de atingir um alvo em ambiente de rede protegido e, portanto, não são incidentes isolados. Além disso, embora o malware seja normalmente usado como ferramentas de ataque, a ameaça real consiste no envolvimento de operadores humanos que podem adaptar, ajustar e aprimorar os seus métodos com base nas defesas da vítima.
Botnet - uma botnet (abreviação de rede de bots ou robôs) é uma rede de computadores zumbis controlados remotamente por um hacker. O hacker usa a rede para enviar spam e iniciar ataques de DoS (Denial of Service - Negação de Serviço) e pode alugar a rede a outros criminosos.
Código malicioso – termo usado para se referir a programas desenvolvidos para ações danosas e atividades maliciosas em um computador ou dispositivo móvel. Normalmente são projetados para interromper sistemas, ganhar acesso não autorizado ou coletar informações sobre o sistema ou usuário sob ataque.
Droppers – são programas projetados para extrair outros arquivos de seu próprio código. Geralmente, esses programas extraem vários arquivos no computador para instalar um pacote de programas mal-intencionados. Além da extração de arquivos, os droppers podem possuir outras funções.
Força bruta - Tipo de ataque que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.
Hacktivismo - junção dos termos “hack” e “ativismo”. Normalmente é entendido como escrever código fonte ou mesmo a manipulação de bits para promover ideologia política, promovendo expressão política, liberdade de expressão, direitos humanos ou informações éticas. Atos de hacktivismo são baseados na crença de que o uso de código terá efeitos similares aos do ativismo comum ou de manifestações civis.
Incidente – trata-se de uma violação ou ameaça iminente a Segurança da Informação da organização - como a queda de um sistema, o uso não autorizado de privilégios de administrador, acesso indevido a informações confidenciais ou até mesmo destruição de dados - e deve ser tratado de acordo com sua criticidade.
Injeção SQL (SQL Injection) – é um tipo de ameaça que se aproveita de vulnerabilidades nos sistemas que interagem com bases de dados via SQL (Structured Query Language). Injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções dentro de uma query através da manipulação das entradas de dados de uma aplicação.
Keylogger – tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente os keyloggers capturam e armazenam todas as atividades do teclado, permitindo que alguém ou outro aplicativo examine os registros das teclas para obter informações valiosas como credenciais de logon e números de cartão de crédito, por exemplo. No entanto, existem programas legítimos de registro do uso do teclado, utilizados por empresas para monitorar funcionários e por pais que desejam controlar seus filhos.
Log – qualquer ação registrada nos ativos do ambiente de TI. Um login e a alteração de configuração de um ativo são exemplos de logs.
Malvertising - Do inglês Malicious advertsing. Tipo de golpe que consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web.
Negação de serviço – também conhecido como DNS (Domain Name System), é um ataque que tenta saturar um servidor ou a rede com um volume de tráfego (malicioso ou não) tão grande que faz com que o recurso não consiga realizar suas funções.
Phishing – é uma forma de roubo de identidade em que o fraudador utiliza um e-mail que parece autêntico de uma empresa legítima, para induzir destinatários a fornecer informações pessoais confidenciais, como números de cartão de crédito, conta bancária, seguro social ou outras informações pessoais confidenciais. A mensagem do e-mail falso convida o destinatário a clicar em um link para atualizar seu perfil pessoal ou realizar alguma transação, levando a vítima a um site falso em que todas as informações inseridas são encaminhadas diretamente ao fraudador.
Ransomware - é um tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido.
Spear phishing – é uma forma direcionada de phishing em que e-mails fraudulentos visam organizações específicas em um esforço para obter acesso a informações confidenciais.
Spyware - são programas que monitoram e coletam informações pessoais e as enviam a terceiros, sem permissão ou conhecimento do usuário. Muitos usuários instalam spywares de forma não intencional, como por exemplo, quando aceitam o contrato de licença para usuário final (EULA) de certos softwares gratuitos.
Vírus - O vírus é um programa de computador que pode copiar a si próprio e infectar um computador sem permissão ou conhecimento do usuário.
Vulnerabilidade - é uma brecha de segurança normalmente encontrada em programas e sistemas operacionais, deixando sistemas de computação sujeitos a ataques de malwares e hackers. Quando as vulnerabilidades são expostas, os fornecedores de software oferecem correções ou patches para os seus produtos.
Watering hole – tipo de ataque em que os cibercriminosos conhecem o comportamento de navegação na internet de um grupo de usuários e infectam os sites mais visitados com links ou conteúdos maliciosos. A chance de sucesso aumenta, já que as ameaças ficam "escondidas" em um ambiente aparentemente seguro.
Zero-day exploits - ou explorações em zero dias, se referem a vulnerabilidades de software encontradas, antes que pesquisadores de segurança e desenvolvedores de software tomem conhecimento da ameaça. Por isso, representam um risco maior para os usuários do que outras vulnerabilidades.
Mais definições aqui.