20 termini di sicurezza informatica da conoscere per proteggere i sistemi IT
Da B2corporate @b2corporateEcco un glossario dei 20 termini più comuni legati alla cybersecurity che si devono conoscere per poter proteggere il proprio business dagli hacker. Una volta riconosciuta la minaccia, il Verizon Data Breach Investigations Report (DBIR) 2015 vi fornirà la chiave di lettura per affrontarla al meglio.
Detection deficit – il deficit di rilevamento è il tempo che intercorre tra una violazione e la sua scoperta
Malware – termine generico che indica diverse forme di software malevoli progettati per danneggiare intenzionalmente un sistema o accedervi senza che amministratori o proprietari ne siano consapevoli
Crimeware – malware che punta al controllo dei sistemi per condurre attività illegali
RAM-scraping malware – Memory-scraping malware utilizzato dagli hacker per accedere a dati sensibili non raggiungibili con altre metodologie di attacco
Keylogger malware – questo malware si installa da browser nel corso di una navigazione in rete o quando si scarica un software. Una volta attivo il software registra quanto digitato dall'utente, come login o indirizzi email, e trasmette a un remote service le informazioni raccolte
Exploit kit – si tratta di un attacco informatico pre-packaged, utilizzabile anche da chi ha poca esperienza nel cybercrime. Varia in complessità e nel genere di vulnerabilità che attacca, ma la caratteristica che lo contraddistingue è la facilità di implementazione. Hacker alle prime armi in genere adottano questo genere di minaccia grazie a interfacce user-friendly che rendono più facile indirizzare l’attacco e gestirlo
CVE – acronimo per Common Vulnerabilities and Exposure, è un dizionario di informazioni note al pubblico che raccoglie le vulnerabilità e i rischi più comuni in rete
CVSS – acronimo per Common Vulnerability Scoring System, è un metodo aperto e standardizzato per la classificazione delle vulnerabilità in ambito IT
JBOH – acronimo per Java-Script-Binding-Over-HTTP, è un programma che permette agli hacker di eseguire codici da remoto su dispositivi Android in cui sono installate App infette
IDS or IPS – acronimo per Intrusion Detection Systems or Intrusion Prevention Systems, può essere un software o un dispositivo fisico e serve a monitorare un sistema o una rete per individuare eventuali attività malevoli in corso
VERIS – acronimo per Vocabulary for Event Recording and Incident Sharing, rappresenta una serie di metriche sviluppate per fornire un linguaggio comune utile a definire gli incidenti di sicurezza in maniera strutturata e replicabile
Intrusioni POS – si definiscono intrusioni nei sistemi Point-of-Sale quegli attacchi che avvengono sui dispositivi utilizzati come terminali di pagamento. Il dispositivo può essere uno dei vari registratori di cassa digitali utilizzati in diversi settori
Skimmer per carte di pagamento – lettori di carte malevoli inseriti dagli hacker nei terminali utilizzati per i pagamenti, quali sportelli ATM o altri dispositivi attraverso cui si effettuano transazioni con carte di pagamento, per copiare i dati dalla banda magnetica
Attacchi a Web app – attacchi web-basedche possono assumere forme diverse, ma comunemente definiti dall’utilizzo dei protocolli https o http. L’attacco generalmente ha come obiettivo la sicurezza di un sito internet o il traffico dati ad esso collegato e, in alcuni casi, possono arrivare a oscurare o interrompere completamente l’attività di un sito
Attacchi DDoS – le minacce Distributed Denial of Service hanno come obiettivo di impedire agli utenti di utilizzare le risorse online, sovraccaricando la rete con traffico malevolo generato arbitrariamente
Phishing – tentativo fraudolento di ottenere dati sensibili e riservati spacciandosi per un’azienda legittima (in genere organizzazioni finanziare come istituti di credito) e richiedendo tali dettagli via email.
Cyberespionage – l’atto di sottrarre informazioni sensibili registrate in formato digitale e archiviate in computer o reti appartenenti a società o a organizzazioni governative.
Botnet – serie di computer compromessi da malware e collegati tra loro in un network controllato da remoto. Il gestore del botnet può impartire ordini ai computer infetti facendo loro compiere qualunque azione, tipicamente attacchi DDOS o invii di email spam.
Ransomware – malware sviluppati con l’obbiettivo specifico di bloccare l’accesso a sistemi o informazioni fino a quando non sarà pagato un riscatto.
Clickfraud – l’azione di registrare in maniera artificiale i click associati a una campagna di pubblicità online basata sul pay-per-click (PPC), simulando così la visita da parte degli utenti. I click sono tipicamente realizzati attraverso una persona o con un programma specifico.
Possono interessarti anche questi articoli :
-
God Save the (Stupid) Queen…e famiglia reale
Per esser di gradimento al popolo britannico la famiglia reale dovrebbe continuare a essergli umanamente affine, non particolarmente intellettuale, anche un... Leggere il seguito
Il 21 maggio 2015 da Retrò Online Magazine
ATTUALITÀ, SOCIETÀ -
L'aggiornamento Common Sense per Europa Universalis IV arriverà a giugno, traile...
Il 9 giugno Il nuovo DLC per Europa Universalis IV prende ispirazione al famoso pamphlet rivoluzionario "Common Sense", da cui trae direttamente il nome, scritt... Leggere il seguito
Il 10 maggio 2015 da Intrattenimento
TECNOLOGIA, VIDEOGIOCHI -
Europa Universalis IV, la nuova espansione Common Sense arriva a giugno
Commons Sense è il nuovo dlc per Europa Universalis IV. Arriverà il prossimo 9 giugno. Paradox la presenta con un trailer. L’espansione prende spunto... Leggere il seguito
Il 10 maggio 2015 da Edoedo77
TECNOLOGIA, VIDEOGIOCHI -
In arrivo un nuovo update per Europa Universalis 4
È stato da poco annunciato un nuovo aggiornamento per lo strategico in tempo reale di Paradox Interactive, Europa Universalis 4. Il nuovo contenuto, chiamato... Leggere il seguito
Il 10 maggio 2015 da Videogiochi
GADGET, TECNOLOGIA, VIDEOGIOCHI -
Suicide Squad: svelato il possibile ruolo di Common?
Inviato da Fabio MucciNotizia | 25/04/2015 ( ore 23:18 ) Qualche giorno fa, vi abbiamo rivelato che l'attore e musicista Common era entrato a far parte del... Leggere il seguito
Il 26 aprile 2015 da Lightman
TECNOLOGIA -
L’Italia presenta a Bruxelles l’Atlante Italiano dei Conflitti Ambientali
Martedì 14 aprile a Bruxelles verrà presentato al Parlamento Europeo l’Atlante Italiano dei conflitti ambientali, a cura del Centro di Documentazione dei... Leggere il seguito
Il 13 aprile 2015 da Retrò Online Magazine
ATTUALITÀ, SOCIETÀ