News & Eventi

Per aiutarti a comprendere al meglio il linguaggio e i concetti della cybersecurity è importante avere familiarità con i termini chiave. In questo articolo esploreremo alcuni dei concetti più comuni utilizzati nel campo della cybersecurity, spiegandone il loro significato.

Il glossario della Cybersecurity

Iniziamo con il termine CYBERSECURITY: per definizione, la cybersecurity è l'insieme delle azioni volte a proteggere i sistemi e le reti dagli attacchi informatici finalizzati alla violazione, trasformazione o distruzione di informazioni sensibili di privati e/o aziende. La cybersecurity interviene per difendere le tecnologie e soprattutto il patrimonio dei dati. Il personale tecnico deve essere costantemente aggiornato e intervenire per garantire la sicurezza informatica, ma anche ogni soggetto dell’azienda deve essere consapevole del proprio ruolo per una migliore prevenzione contro minacce e attacchi. I processi all'interno delle organizzazioni devono essere monitorati grazie a tecnologie avanzate, perché le minacce informatiche sono in costante evoluzione. Il National Institute of Standards and Technology (NIST) definisce la cybersecurity come il processo di protezione delle informazioni attraverso la prevenzione, il rilevamento e la risposta agli attacchi.

Avendo chiaro a mente questo concetto base, iniziamo a comprendere meglio alcune definizioni importanti relative alla sicurezza dei dati:

A

ACCESS CONTROL: gestione delle autorizzazioni e accessi degli utenti alle risorse. 

ACCESS ROOT: utente con i diritti di amministratore, quindi con il massimo controllo sul sistema.

ADWARE: malware che invia banner, pop-up e annunci pubblicitari, spesso in modo insistente e invasivo.

AIR GAP: tecnica di sicurezza volta a isolare fisicamente sistemi o network, in modo da renderli difficilmente raggiungibili e penetrabili.

ALLOW LIST: funzionalità che consente di stilare una lista di utenti con permessi specifici.

ANTI-MALWARE | ANTI-VIRUS: software in grado di contrastare malware o virus e di proteggere dalle minacce.

ASSETqualsiasi elemento, persona, struttura, file, informazione, con un valore nel sistema da monitorare e proteggere.

APT (ADVANCED PERSISTENT THREAT): minaccia volta a installare una serie di malware all’interno delle reti bersaglio, su vasta scala e per periodi di tempo estesi.

ATTACCO DDOS (DISTRIBUTED DENIAL OF SERVICE): attacco informatico per rendere non funzionabili siti web o server, portando a servizi di produzione non disponibili, velocità rallentata della rete e perdita di connettività.

B

BACKDOOR: metodo nascosto di aggirare l’iter di autenticazione di un sistema.

BASELINE SECURITY: requisiti base per l'applicazione di sicurezza, verificati da organizzazioni e team di sicurezza pertinenti. 

BLACKHAT HACKER: soggetto che utilizza le proprie competenze in ambito informatico con intento malevolo. Opposto al Whitehat hacker.

BLOCK-LIST: lista di contatti bloccati per motivi di sicurezza.

BLUE TEAM: esperti cybersecurity a guardia di asset.

BOOT MALWARE: malware che si insinua nella sezione di avvio di un sistema

BOT: programma che compie azioni in modo automatico, programmato o attivato da specifici eventi. 

BOT MASTER: soggetto che controlla una rete di sistemi infetti.

BROWSER HIJACKING: attacco che porta al cambiamento della pagina iniziale o del comportamento di un browser, per esempio, modificando il motore di ricerca predefinito.

BRUTE FORCE: consiste nel generare un gran numero di password o combinazioni di stringhe alfanumeriche per il recupero di informazioni.

 

C

CATFISHING: assumere false identità per ingannare un soggetto, indirizzando lo stesso a compiere azioni a proprio vantaggio.

CACHE: sezione di memoria utilizzata per rendere veloce e fluida la navigazione, ma allo stesso tempo anche per attacchi malevoli.

CIPHER: algoritmo utilizzato per eseguire la crittografia o la decrittografia, attraverso procedure ben definite.

CISO (CHIEF INFORMATION SECURITY OFFICER): responsabile per la sicurezza informatica di un’azienda.

CRACKER: termine appropriato per riferirsi a un soggetto aggressore di sistemi informatici. 

CND (COMPUTER NETWORK DEFENSE): approccio di sicurezza adottato contro gli attacchi informatici.

CTI (CYBER THREAT INTELLIGENCE): processo di ricerca, analisi e studio dei dati per strutturare una strategia di controllo e difesa contro una minaccia informatica.

CVE (COMMON VULNERABILITIES AND EXPOSURE): dizionario di vulnerabilità e falle di sicurezza note pubblicamente.

 

D

DATA BREACH: violazione dei dati personali che porta alla trasformazione, distruzione o divulgazione non autorizzata degli stessi.

DARK WEB: contenuti online al di fuori dei motori di ricerca e dei browser tradizionali, accessibili soltanto con software specifici.

DART (DETECTION AND RESPONSE TEAM): sezione che nelle aziende si occupa di monitorare e prevenire attacchi informatici.

DEEP WEB: contenuto web non indicizzato dai motori di ricerca.

DRIVE-BY DOWNLOAD: attacco in grado di eseguire un codice dannoso sulla macchina del bersaglio, sfruttando le vulnerabilità dei browser web. 

EXPLOIT: script, codice, software in grado di causare un comportamento non voluto dall'utente, utilizzabile a proprio vantaggio, sfruttando bug e vulnerabilità.

EXPLOIT KIT: software che analizzano risorse in cerca di potenziali debolezze o vulnerabilità.

 

F

FIREWALLsistema di sicurezza di rete progettato per impedire l’accesso non autorizzato.

FUZZING: tecnica di test automatico in cerca di bug, errori e falle di sicurezza.

 

H

HACKER: soggetto con competenza nell’analisi del codice di un sistema informatico. Spesso associato erroneamente al criminale informatico. 

HACKTIVISM: forma di attivismo che utilizza hacking per protesta, spesso contro gruppi multinazionali, partiti politici, etc.

HONEYPOT: trappola per registrare informazioni sui soggetti con intenzioni malevole e creare quindi una strategia di difesa.

 

I

INFORMATION SECURITY: sezione che si occupa della prevenzione e protezione delle informazioni aziendali e dell’integrità dei sistemi.

INFOSEC (INFORMATION SYSTEM SECURITY): insieme di mezzi tecnologie protocolli dediti al mantenimento e protezione dei dati e dei sistemi informativi.

INSIDER THREAT: soggetto con intenzioni malevole interno all’organizzazione stessa.

IP ADDRESS (INTERNET PROTOCOL ADDRESS): numero che identifica in modo univoco un dispositivo collegato a una rete informatica.

IP SPOOFING: tecnica di attacco che prevede di falsificare l’indirizzo IP per superare tecniche difensive.

 

K

KEYLOGGER: strumento software o hardware che tiene traccia dei tasti premuti sulla tastiera dall’utente per carpire informazioni riservate.

 

L

LAN (LOCAL AREA NETWORK): dispositivi connessi all’interno di una rete o di un network in un’area limitata.

LOGIC BOMB: script o malware che si attiva al verificarsi di specifici eventi o comportamenti dell’utente.

 

M

MALWARE: script, software, codice con l’intento di generare danni o violazioni della sicurezza di un sistema.

MIM (MAN IN THE MIDDLE): attacco dove il soggetto malevolo è in grado di carpire i flussi di dati scambiati fra diversi soggetti.

MULTIFACTOR AUTHENTICATION: processo di identificazione di un utente che si basa su più parametri, oltre al classico username + password.

 

P

PATCH: piccolo update rilasciato dal creatore o manutentore del software o del sistema.

PENTESTING (PENETRATION TESTING): test-attacco eseguito per verificare i punti deboli di un sistema al fine di proteggere lo stesso, prevenendone possibili attacchi.

PHISHING: tipologia di attacco che cerca di carpire dati attraverso l’inganno sociale e psicologico dell'utente.

PLAINTEXT: testo in chiaro, non criptato.

PROXY SERVER: server intermedio fra computer dell’utente e server web, che conserva in memoria i file e le pagine Internet maggiormente visitate.

 

R

RANSOMWARE: malware che rende indisponibili i dati aziendali, per poi chiedere un riscatto.

ROGUEWARE: attacco insito in programmi fittizi di utilità, per esempio antivirus, programmi di pulizia del pc, etc.

 

S

SNIFFING: intercettare informazioni riservate all’interno di una rete.

SOCIAL ENGINEERING: tecniche che sfruttano la psicologia e la conoscenza delle abitudini e comportamenti dell’utente, al fine di manipolarlo e ottenere i dati desiderati.

SPAM: messaggio o comunicazione non desiderata di valore nullo.

SPEAR PHISHING: attacco phishing che sfrutta il rapporto tra la vittima e una fittizia entità online, per esempio una banca o un social network.

SPYWARE: malware che ha lo scopo di spiare il comportamento di un utente all’interno di una rete, carpendone le informazioni.

 

T

THREAT: minaccia informatica.

TOKEN: dispositivo fisico in grado di generare codici autentificativi.

 

V

VIRUS: malware programmato per causare danno e diffondersi rapidamente all’interno del sistema.

VISHING: attacco che utilizza il sistema di chiamate vocali per carpire informazioni del bersaglio.

VPN: rete privata ad accesso controllato dove le informazioni viaggiano criptate.

VULNERABILITY ASSESSMENT: check-up completo dei sistemi informatici, una sorta di scanning che mira a far emergere possibili debolezze dell’infrastruttura e rete IT.

 

W

WHITEHAT HACKER: soggetto che utilizza le proprie competenze in ambito informatico con l’intento di tutelare sistemi, reti e informazioni. Opposto al Blackhat hacker.

WHITELIST: lista indicante i soggetti che godono di libero accesso a sistemi o risorse.

 

Z

ZERO-DAY: vulnerabilità nota, ma non ancora risolta dallo sviluppatore, che ha dunque zero giorni per risolverla, in quanto potenzialmente sfruttabile dagli attaccanti.

ZOMBIE: dispositivo connesso alla rete compromessa da un cracker o un virus.

 

È necessario essere a conoscenza della terminologia e di tutti gli aspetti della sicurezza informatica, per la prevenzione e tutela dei propri dati sensibili nel mondo digitale di oggi.

Seguici per rimanere sempre informato sugli ultimi aggiornamenti relativi alla cybersecurity.


Potrebbe interessarti anche:

Infocad.FM è il centro di comando del TUO patrimonio immobiliare

Che patrimonio hai?

Ad ogni settore la risposta (quella giusta!)


Maggiori Informazioni

Cos'è Infocad.FM?

È un software di Facility & Energy Management


Maggiori Informazioni

Cosa gestisce?

Overview della piattaforma


Maggiori Informazioni

Soluzioni

Soluzioni per ogni vostra esigenza


Maggiori Informazioni

Infocad.FM è il centro di comando della tua azienda.

Un set di strumenti online che puoi personalizzare e scalare per l'intera azienda.
Richiedici subito una demo gratuita: scopri come gestire al meglio la tua attività!

Infocad.FM è il centro di comando della tua azienda.

Un set di strumenti online che puoi personalizzare e scalare per l'intera azienda.
Richiedici subito una demo gratuita: scopri come gestire al meglio la tua attività!

Per offrire una migliore esperienza di navigazione questo sito utilizza cookie di profilazione, anche da terze parti. Continuando la navigazione acconsenti all’utilizzo dei cookie. Leggi di Più