Magazine Attualità

20 termini di sicurezza informatica da conoscere per proteggere i sistemi IT

Da B2corporate @b2corporate
Il rischio che un’azienda possa subire attacchi informatici è sempre più elevato: il problema non è più il se, ma il quando e - nell’eventualità - essere consapevoli del genere di minaccia che si deve affrontare.
Ecco un glossario dei 20 termini più comuni legati alla cybersecurity che si devono conoscere per poter proteggere il proprio business dagli hacker. Una volta riconosciuta la minaccia, il Verizon Data Breach Investigations Report (DBIR) 2015 vi fornirà la chiave di lettura per affrontarla al meglio.
Detection deficit – il deficit di rilevamento è il tempo che intercorre tra una violazione e la sua scoperta
Malware – termine generico che indica diverse forme di software malevoli progettati per danneggiare intenzionalmente un sistema o accedervi senza che amministratori o proprietari ne siano consapevoli
Crimeware – malware che punta al controllo dei sistemi per condurre attività illegali
RAM-scraping malware – Memory-scraping malware utilizzato dagli hacker per accedere a dati sensibili non raggiungibili con altre metodologie di attacco
Keylogger malware – questo malware si installa da browser nel corso di una navigazione in rete o quando si scarica un software. Una volta attivo il software registra quanto digitato dall'utente, come login o indirizzi email, e trasmette a un remote service le informazioni raccolte
Exploit kit – si tratta di un attacco informatico pre-packaged, utilizzabile anche da chi ha poca esperienza nel cybercrime. Varia in complessità e nel genere di vulnerabilità che attacca, ma la caratteristica che lo contraddistingue è la facilità di implementazione. Hacker alle prime armi in genere adottano questo genere di minaccia grazie a interfacce user-friendly che rendono più facile indirizzare l’attacco e gestirlo
CVE – acronimo per Common Vulnerabilities and Exposure, è un dizionario di informazioni note al pubblico che raccoglie le vulnerabilità e i rischi più comuni in rete
CVSS – acronimo per Common Vulnerability Scoring System, è un metodo aperto e standardizzato per la classificazione delle vulnerabilità in ambito IT
JBOH – acronimo per Java-Script-Binding-Over-HTTP, è un programma che permette agli hacker di eseguire codici da remoto su dispositivi Android in cui sono installate App infette
IDS or IPS – acronimo per Intrusion Detection Systems or Intrusion Prevention Systems, può essere un software o un dispositivo fisico e serve a monitorare un sistema o una rete per individuare eventuali attività malevoli in corso
VERIS – acronimo per Vocabulary for Event Recording and Incident Sharing, rappresenta una serie di metriche sviluppate per fornire un linguaggio comune utile a definire gli incidenti di sicurezza in maniera strutturata e replicabile
Intrusioni POS – si definiscono intrusioni nei sistemi Point-of-Sale quegli attacchi che avvengono sui dispositivi utilizzati come terminali di pagamento. Il dispositivo può essere uno dei vari registratori di cassa digitali utilizzati in diversi settori
Skimmer per carte di pagamento – lettori di carte malevoli inseriti dagli hacker nei terminali utilizzati per i pagamenti, quali sportelli ATM o altri dispositivi attraverso cui si effettuano transazioni con carte di pagamento, per  copiare i dati dalla banda magnetica
Attacchi a Web app – attacchi web-basedche possono assumere forme diverse, ma comunemente definiti dall’utilizzo dei protocolli https o http. L’attacco generalmente ha come obiettivo la sicurezza di un sito internet o il traffico dati ad esso collegato e, in alcuni casi, possono arrivare a oscurare o interrompere completamente l’attività di un sito
Attacchi DDoS – le minacce Distributed Denial of Service hanno come obiettivo di impedire agli utenti di utilizzare le risorse online, sovraccaricando la rete con traffico malevolo generato arbitrariamente
Phishing – tentativo fraudolento di ottenere dati sensibili e riservati spacciandosi per un’azienda legittima (in genere organizzazioni finanziare come istituti di credito) e richiedendo tali dettagli via email.
Cyberespionage – l’atto di sottrarre informazioni sensibili registrate in formato digitale e archiviate in computer o reti appartenenti a società o a organizzazioni governative.
Botnet – serie di computer compromessi da malware e collegati tra loro in un network controllato da remoto. Il gestore del botnet può impartire ordini ai computer infetti facendo loro compiere qualunque azione, tipicamente attacchi DDOS o invii di email spam.
Ransomware – malware sviluppati con l’obbiettivo specifico di bloccare l’accesso a sistemi o informazioni fino a quando non sarà pagato un riscatto.
Clickfraud – l’azione di registrare in maniera artificiale i click associati a una campagna di pubblicità online basata sul pay-per-click (PPC), simulando così la visita da parte degli utenti. I click sono tipicamente realizzati attraverso una persona o con un programma specifico.

Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :