La Cyber Security: il glossario alla portata di tutti!

Condividi:

Tutti abbiamo sentito parlare di attacchi hacker, di ransomware, di malware. Quasi tutti abbiamo letto un articolo di un esperto di Cyber Security che commenta gli ultimi trend in fatto di attacchi informatici. Ma siamo sicuri di essere realmente in grado di comprendere di cosa stiamo parlando?

Dal momento che uno dei principali obiettivi di questo blog è trasmettere la cultura della sicurezza, facciamo un po’ di ordine e raggruppiamo in un articolo i principali termini della sicurezza informatica: ecco il glossario della Cyber Security:

Adware

E’ un tipo di malware che visualizza pubblicità senza il consenso dell’utente. Spesso è legato a uno spyware, un altro tipo di malware che “spia” la vittima.

Antivirus

Programma che previene, individua ed elimina i virus in un computer. Oggi, un antivirus tradizionale è spesso incapace di proteggere un computer da tutte le minacce esistenti, quali ad esempio advanced persistent threat (APT).

Apt (Advanced Persistent Treath)

Attività di attacco articolate (e persistenti nel tempo), mirate a specifiche organizzazioni o aziende. Tra le caratteristiche:

  • un accurato studio del bersaglio prima di (ma anche durante) un attacco;
  • l’impiego di malware sofisticati;
  • la lunga durata nel tempo, rimanendo inosservati per continuare a perpetrare quanto più possibile l’effetto dell’attacco.

Backdoor

Metodo o tecnica per accedere a un sistema superando i normali meccanismi di protezione: comandi che consentono l’accesso a un software o a un sistema informatico e che generalmente sono conosciuti solo dal programmatore.

Botnet

Insieme di PC o dispositivi che sono stati compromessi da malware: quando sono connessi alla rete vengono utilizzati per lanciare (all’insaputa dei proprietari) un attacco informatico contro altri obiettivi.

Cert (Computer Emergency Response Team)

Il CERT (Computer Emergency Response Team) è una squadra di analisti cyber che possiede le competenze per utilizzare e interpretare i sistemi di monitoraggio per l’analisi dei Big Data e scoprire e risolvere attacchi informatici.

Cyber Intelligence

Insieme di attività che hanno lo scopo di raccogliere e rielaborare informazioni al fine di prevedere possibili minacce ai dati e alle attività aziendali.

Cryptolocker

E’ un malware che cripta / codifica i file presenti di un pc o uno smartphone, impedendo l’accesso ai dati e ai programmi da parte delle vittime. L’hacker “promette” di sbloccare pc e dati dietro pagamento di un riscatto.

DDos (Distributed Denial of Service)

Attacchi volti a rendere inaccessibili alcuni servizi. Un attacco DDoS mira a server, reti di distribuzione o data center. Ne esistono di diversi tipi ma i principali sono due:

  • applicativi, tesi a generare un numero di richieste maggiore o uguale al numero di richieste massimo a cui un server può rispondere. Non si attacca un intero sistema, ma solo un programma o un applicativo che però risulta fondamentale per il funzionamento dello stesso.
  • volumetrici, tesi a generare un volume di traffico maggiore o uguale alla banda disponibile in modo da saturarne le risorse.

Un attacco DDos si differenzia da un “semplice” attacco Dos (Denial of Service) perché il primo attacca su più fronti (risorse appunto distribuite nella rete) e su scala ben più ampia.

Exploit

Codice con cui è possibile sfruttare una vulnerabilità di un sistema.

Firewall

Un firewall è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita nella rete, impedendo attività giudicate pericolose (in poche parole, facendo da “barriera”).

Information Warfare

Insieme di tecniche di raccolta, elaborazione, gestione, diffusione delle informazioni, per ottenere un vantaggio in campo militare, politico, economico. Un esempio è la campagna scatenata durante le elezioni presidenziali Clinton / Trump.

Malware

Abbreviazione di malicious software (software dannoso), indica un qualsiasi software creato per compiere attività criminose.

Ransomware

Malware che limita l’accesso a un dispositivo (criptando dati o impedendo l’accesso stesso al dispositivo).

Rootkit

E’ un malware che consente il controllo occulto di un dispositivo, celando la propria presenza e di altri malware. Un rootkit permette ad esempio di bypassare l’accesso a un pc senza possederne le credenziali.

Security Operation Center

Security Operations Center (SOC) è una Centrale Operativa specializzata nella sicurezza informatica. Può essere attiva direttamente all’interno di un’azienda (di grandi dimensioni) o, più spesso, di società specializzate in Cyber Security.

Sicurezza Informatica Gestita

Servizio di Cyber Security che prevede la gestione della Sicurezza Informatica da parte di una società specializzata, attività non gestibile da aziende – spesso di piccole dimensioni – non strutturate e impossibilitate a effettuare investimenti massivi. Si definisce “Sicurezza Informatica Gestita” proprio perché la soluzione è demandata a un’azienda esperta di attacchi informatici.

Spyware

Malware che raccoglie informazioni sul comportamento della vittima trasmettendole a un hacker o criminale informatico.

Sql injection

Tecnica di attacco basata sull’uso di query indirizzate a database SQL che consentono di ricavare informazioni ed eseguire azioni anche con privilegi amministrativi.

Zero-day attack

Attacco compiuto sfruttando vulnerabilità non ancora note o risolte. Sono questi gli attacchi che rendono inutili i tradizionali sistemi di sicurezza (antivirus e firewall).

Hai fatto il pieno di conoscenza sulla Cyber Security?

Vuoi un’analisi approfondita su come proteggere i tuoi pc? Contattami!

CHIEDI INFORMAZIONI
Condividi:

Seguici, non perdere nessun articolo!

Articoli recenti

Archivi

Categorie

Piervittorio Allevi Written by:

Be First to Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *