Per noi di Silver Academy la sicurezza dei vostri dati è sempre in primo piano in quanto è un fattore importante a cui prestare, soprattutto oggigiorno, maggior attenzione.
Ci teniamo soprattutto a far capire quanto sia importante tutelare i vostri sistemi, software, reti e tutti gli altri elementi tecnologici proteggendoli dagli attacchi di utenti non autorizzati e pericolosi che tentano di sottrarre o distruggere informazioni riservate, causare disservizi o altri danni per i tuoi dati.
In una realtà odierna governata da social network, transazioni online e processi automatizzati la tecnologia è in veloce e continua evoluzione. Ma di pari passo con il progresso tecnologico è presente il fenomeno dei crimini informatici, che si traducono costantemente in nuovi tipi di attacchi, strumenti e tecniche per fare breccia in ambienti sempre piÚ sofisticati e protetti, causando gravi danni, talvolta senza lasciare traccia. I crimini informatici rappresentano una grave e crescente minaccia, motivo per cui è fondamentale che la prevenzione delle frodi diventi per tutti un aspetto inevitabile delle attività quotidiane.
Silver Academy area formazione per utenti dellâazienda Nexsys srl vi offre suggerimenti utili per proteggere voi stessi, i vostri beni e i vostri dati personali dai criminali online.
Ma andiamo a vedere meglio di cosa parliamo quando nominiamo la cybersecurity.
Che cosa significa cybersecurity?
La cybersecurity raffigura un campo pertinente alla sicurezza informatica, cioè si basa su strumenti e tecnologie la cui mansione è quella di difendere i sistemi informatici dagli attacchi dall’esterno. Questo campo si fonda sulla tutela della confidenzialitĂ , integritĂ e disponibilitĂ di un sistema informatico.
La cybersecurity comprende elementi giuridici, umani, tecnici e organizzativi in grado di analizzare i punti attaccabili di un sistema, le minacce e i rischi associati.
Quindi in poche parole, la cybersecurity è la prassi di salvaguardare i sistemi, le reti e i programmi dagli attacchi digitali. Questi attacchi informatici sono normalmente indirizzati all’accesso, alla modifica o alla distruzione di informazioni sensibili, nonchĂŠ all’estorsione di denaro agli utenti o alla sospensione dei ordinari processi aziendali.
Glossario della sicurezza informatica
La realizzazione di misure di cybersecurity efficaci è impegnativa oggigiorno perchĂŠ sono presenti sempre piĂš dispositivi che persone e gli hacker stanno diventando sempre piĂš innovativi, ecco un semplice Glossario con le parole piĂš significative che riprendono lâargomento della sicurezza informatica.
0-day
Convenzione utilizzata per indicare qualsiasi vulnerabilitĂ non ancora nota pubblicamente. Il termine viene spesso utilizzato per indicare un programma informatico che sfrutta questa lacuna/vulnerabilitĂ , un âexploitâ. Grazie a questa lacuna nella sicurezza il malware sfrutta proprio il vantaggio di agire âliberamenteâ grazie al fattore sorpresa.
2FA
2 Factor Authentication è un tipo di autenticazione multi-fattori. Questo metodo di riconoscimento consiste nel chiedere conferma dellâidentitĂ dellâutente utilizzando una combinazione di due fattori diversi, ad esempio:
- Qualcosa che lâutente conosce
- Qualcosa che lâutente possiede
- Qualcosa che lo definisce e lo rappresenta
Aumentando il numero di richieste allâutente, si aumenta il livello di sicurezza. Questo secondo controllo viene effettuato spesso con dispositivi o applicazioni esterne e disgiunte dalla piattaforma a cui si sta accedendo.
Antispam
Il termine indica programmi sviluppati per impedire allo spam (materiale pubblicitario indesiderato e corrispondenza non gradita) di invadere la casella di posta elettronica degli utenti.
Antivirus
Si tratta di anti-malware specifici che vengono utilizzati per cercare di impedire lâesecuzione di codice malevolo da parte dei virus.
App
App fa riferimento ad un concetto esteso. Il termine viene utilizzato per indicare generalmente applicazioni software.
APT
Advanced Persistent Threat – Indica una tipologia di attacco particolare che si prefigge di installare una molteplicitĂ di malware nella rete dellâobiettivo/ utente. Tramite lâutilizzo di piĂš malware lâattaccante mira a garantirsi almeno un canale aperto che permetta la fuoriuscita di dati verso lâesterno. Solitamente è un attacco mirato al reperimento di informazioni pregiate di enti o aziende specifiche.
Architettura Client-Server
Il concetto indica un tipo di architettura che prevede un computer centrale, il server, in grado di gestire le richieste provenienti dai pc ad esso collegati e dipendenti, client. Lâesigenza di una gestione centralizzata delle richieste nasce da una ottimizzazione della conflittualitĂ operativa derivata dallâutilizzo comune delle risorse tipiche dei primi sistemi informatici.
Attacchi a Web App
Sono attacchi che indicano minacce di tipo eterogeneo, solitamente accomunate dallâimpiego
dei protocolli di rete HTTP / HTTP. Le minacce Web App sono tese a compromettere lâintegritĂ del sito e dei dati in esso contenuto, nonchĂŠ lâaccessibilitĂ al sito stesso
Attacchi DDoS
Distributed Denial of Service – Il termine indica una tipologia di attacco web utilizzata frequentemente per rendere inaccessibile un Servizio di Rete, come ad esempio un sito web.
Lâattacco viene eseguito saturando le risorse disponibili del sito, attraverso richieste simultanee di connessione (da parte di terminali infetti). Le richieste avvengono in un numero largamente maggiore rispetto a quelle che il sito web sarebbe normalmente in grado di gestire.
Attribution
Attribuzione – Eâ la fase dâindagine da parte di esperti di sicurezza informatica, tesa ad identificare lâattaccante e/o il gruppo che ha eseguito lâattacco informatico.
Avatar
Alter ego virtuale che rappresenta la persona fisica in contesti variegati, come ad esempio: comunitĂ web, forum, social network, chat e programmi aziendali, giochi online.
Backup
Operazione attraverso cui si duplica un dato (o un insieme di dati) che viene archiviato su un supporto di salvataggio diverso da quello di provenienza. In caso di guasto del sistema principale è cosĂŹ possibile ripristinare il dato dallâarchivio di riserva.
Banking Trojan
Cavalli di Troia Bancari – Tipologia particolare di Malware che mira ad intercettare e poi rubare le credenziali bancarie delle vittime su terminali compromessi ed effettuare frodi online.
Banner
Annuncio pubblicitario per siti web.
Black Hat
Contrario di âWhite Hatâ, è il tipo di hacker che opera al fine di compromettere illecitamente la sicurezza informatica di un sistema. Gli obiettivi finali sono solitamente la sottrazione di informazioni riservate e/o lâottenimento di un profitto economico.
Blacklist
Elenco di email o domini il cui contenuto, inoltrato da qualsiasi entitĂ ad esso appartenente, verrĂ rifiutato dal sistema. Ă il meccanismo di spam filtering opposto a Whitelist.
Bomba Logica
Tipologia particolare di malware, âannegatoâ allâinterno di un programma e programmato per attivarsi solo al raggiungimento di particolari condizioni.
Boot Loader
Il programma che ha la funzione di inizializzare il sistema operativo. Su un personal computer, il Boot Loader carica il kernel del sistema operativo dal disco fisso alla RAM, permettendo lâesecuzione da parte della CPU.
Botnet
Eâ il âmotoreâ di un attacco DDoS. Si tratta di una rete di terminali infettati da malware/trojan, in grado di essere controllata da remoto ed eseguire attacchi sincronizzati verso uno specifico obiettivo (es. banche, portali istituzionali, ecc).
Breach
Accesso non autorizzato a contenuti riservati.
Bring Your Own Device
BYOD (Porta il tuo dispositivo) – Politica aziendale che ammette lâutilizzo di dispositivi (portatili, smartphone, tablet, ecc) sul posto di lavoro, previo adeguamento del dispositivo ai requisiti di sicurezza necessari a garantire lâintegritĂ del network aziendale.
Browser
Applicazione dedicata alla navigazione dei contenuti web. Le sue funzioni principali sono: la possibilitĂ di navigare attraverso siti e pagine attraverso dei link ipertestuali, il reperimento delle risorse remote che compongono le pagine web e, infine, la loro rappresentazione grafica.
Browser Helper Object Function
BHO (Assistente del browser) – Programmi integrati in Internet Explorer che permettono di personalizzarne lâinterfaccia. Storicamente si sono dimostrati strumenti facilmente utilizzabili da malintenzionati per iniettare codice malevolo nel browser.
Browser Plug-in
Tipologia di programma che amplia le funzionalitĂ del browser
Brute Force Attack
Attacco a forza bruta – Tipologia di attacco informatico che prevede lâiterazione di tutte le possibili combinazioni di caratteri ammessi dal sistema per reperire credenziali dâaccesso.
Business Continuity
CapacitĂ di unâorganizzazione di mantenere la propria operativitĂ e garantire cosĂŹ la continuitĂ dei servizi erogati, pur a seguito di un incidente o evento distruttivo.
Cache Memory
Memoria Cache – Memoria di ridotte dimensioni gestita autonomamente a livello hardware (per il software è trasparente) concepita per velocizzare lâaccesso agli ultimi dati utilizzati e sgravare il lavoro del bus e della RAM di sistema.
Certificate
Certificato Digitale o Certificato SSL – Documento elettronico che garantisce lâassociazione univoca tra la chiave pubblica e lâidentitĂ del soggetto che rivendica come propria. Concretamente, lo scopo di questa tecnologia è di fornire allâutente la prova incontrovertibile (e facilmente verificabile online) che, ad esempio, il sito che sta visitando è autentico (quindi sicuro) e non contraffatto.Â
Chat
Servizi di varia tipologia che permettono ad utenti (anche anonimi) di comunicare tra loro, in tempo reale.
Chiave di Registro
EntitĂ appartenenti al Registro di Sistema di Windows, simili a cartelle che contengono i valori di ciascun parametro salvato nel registro.
Click Fraud
Click Fasulli – Tipologia di frode informatica che attraverso varie tecniche (manuali, script o programmi ad hoc) simula il âclickâ su banner pubblicitari generando compensi illeciti a favore del proprietario del sito.
Cloud
Paradigma di erogazione di risorse informatiche (archiviazione, elaborazione o trasmissione dati) on demand, caratterizzato da unâalta scalabilitĂ e configurabilitĂ . Eâ lâinfrastruttura su cui poggia la nuova generazione di software distribuiti come servizi (e non piĂš come pacchetti installabili).
Commodity Malware
Software malevolo reperibile attraverso canali non legali. Il lato piĂš pericoloso di questo fenomeno è che questo tipo di software non richiede grosse competenze per lâutilizzo, risultando allettanti per soggetti senza scrupoli alla ricerca di guadagni facili.
Cookies
EntitĂ archiviate dalle applicazioni web che contengono informazioni relative al singolo client. Vengono usati, ad esempio, per personalizzare lâaccesso a un sito web a seconda delle preferenze dellâutente (ad esempio accesso a siti che richiedono la conferma della propria etĂ per accedere al contenuto).
Crittografia
Metodologia atta a codificare messaggi riservati, attraverso il ricorso di varie tecnologie, permettendone la visualizzazione esclusivamente a soggetti autorizzati (dotati della tecnologia necessaria a decodificare il messaggio).
Cyber Attack
Tentativo di violazione di un sistema informativo, attuato da soggetti o gruppi malintenzionati.
Cyber Deterrent
Contromisura di sicurezza talmente efficace da far desistere in partenza qualsiasi tentativo di attacco da parte dellâavversario.
Cyber Espionage
Atto di accedere ad informazioni secretate senza il permesso e la consapevolezza del proprietario, attraverso varie tecniche di violazione (es. proxy server, trojan, spyware, ecc) a terminali e reti protetti.
Cyber Infrastructure
Insieme di strumenti avanzati di calcolo, acquisizione, gestione e visualizzazione dati, reti ad alta velocitĂ e persone. Un esempio è nelle comunitĂ scientifiche: lâinterconnessione tra piĂš studi di ricerca internazionali porta a risultati di ricerca altrimenti non raggiungibili.
Cyber Resilience
CapacitĂ di un sistema/organizzazione di continuare ad erogare i propri servizi anche nelle condizioni piĂš sfavorevoli (es. durante un Cyber attack).
Cyber Security
Complesso delle misure di protezione di tutte le risorse informatiche (hardware e software) in unâorganizzazione da minacce di natura fisica (furti, calamitĂ naturali, guasti) o digitale (attacchi informatici, furto, perdita accidentale o intenzionale di informazioni, ecc).
Cyber Security Risk Assessment
Valutazione del rischio informatico – Perizia effettuata sullâinfrastruttura informatica di unâorganizzazione, mirata ad individuare potenziali vulnerabilitĂ a varie categorie di rischio (es. Network security assessments, Physical security assessments, Web application testing, ecc).
Cyber Terrorist
Criminale che utilizza la tecnologia informatica per diffondere un codice malevolo, arrecare un danno, minacciare organizzazioni o persone.
Cyber Threat
Minaccia in grado di sfruttare una vulnerabilità e compromettere un sistema. Può essere intenzionale (attacco informatico) o accidentale (guasto hardware, disastro naturale).
Cyberconflict
Chiamato anche Cyberwarfare, è unâazione coordinata di attacco (o contrasto) verso un nemico portata attraverso tecnologie informatiche e di telecomunicazione.
Cyber Space
Dominio virtuale allâinterno del quale la comunicazione tra persone è mediata da computer. Viene sovente utilizzato per riferirsi âal mondo di internetâ.
CyberWarrior
Termine di ampio utilizzo, può indicare sia un esperto di informatica incaricato di difendere sistemi critici come infrastrutture militari o statali, sia lâhacker che tenta di violare questi sistemi.
Data at Rest
Nella gestione dei dati e relativo salvataggio, sono quel tipo di informazioni archiviate che non vengono modificate del tutto o solo raramente. Un esempio tipico è quello dei backup su supporti esterni. Questa tipologia di dati è spesso soggetta ad attacchi informatici.
Data Breach
Distruzione, perdita, modifica o pubblicazione accidentale o intenzionale di dati personali.
Dictionary Attack
Attacco a dizionario – Simile nella metodologia al Brute force attack, si differenzia da esso in quanto lâattacco al sistema di protezione viene eseguito basandosi su combinazioni di parole presenti allâinterno del dizionario. Le probabilitĂ di successo sono piĂš alte poichĂŠ tali dizionari contengono password (o porzioni di) usate frequentemente dagli utenti.
Digital Footprint
Insieme delle tracce (da una foto postata sui social, al tracciamento dellâIP allâaccesso su un sito) che un utente lascia, in maniera piĂš o meno consapevole, nel web.
Disaster Recovery
Protocollo di natura tecnica, parte della piĂš ampia strategia di Business Continuity. Definisce procedure e strumenti da impiegare in caso di disastro, per poter ripristinare sistemi ed infrastrutture critiche di unâorganizzazione e garantire la ripresa delle regolari attivitĂ nel piĂš breve tempo possibile.
Distribuzione Patch
Propagazione su larga scala di patch correttive per un dato software. In termini generali, la priorità assoluta è data alle patch di sicurezza che vadano a correggere potenziali falle sfruttabili per fini maligni, successivamente a correzioni di natura funzionale / migliorativa.
DNS Poisoning
DNS Chache Poisoning  – Attacco informatico indirizzato a server DNS, che ne corrompe la cache, alterando la corretta associazione tra indirizzi IP e relativi hostname. Il risultato è il reindirizzamento indesiderato su domini differenti.
Domain Name System
DNS Sistema dei nomi di dominio – Sistema decentralizzato per la risoluzione di nomi di nodi della rete (host) in indirizzi IP e viceversa.
Download Attack
Si attiva quando lâutente acconsente a scaricare software (ad esempio cliccando sul link contenuto in una mail o un popup web) senza essere pienamente consapevole delle conseguenze, o in generale qualsiasi download che si aziona senza che lâutilizzatore lo abbia autorizzato.
Downloader
Applicazione pensata per accedere ed eseguire file extra. Strumenti utili agli utenti per computerizzare miglioramenti di programmi importanti, inclusi miglioramenti OC, browser, software antivirus, dispositivi anti-spyware, intrattenimento ed altri programmi applicabili. Alcuni soggetti impiegano downloader illegali per scaricare ed eseguire programmi inutili senza autorizzazione da parte dei consumatori.
DPA
Data Protection Authority – AutoritĂ pubbliche indipendenti che vigilano, tramite i poteri investigativi e correttivi, sullâapplicazione della normativa sulla protezione dei dati. Forniscono una consulenza specialistica su questioni legate alla protezione dei dati e gestiscono i reclami presentati contro le violazioni del regolamento generale sulla protezione dei dati e delle leggi nazionali pertinenti. Ne esiste una per ogni Stato membro dellâUE.
Drone Ware
Software maligno progettato per impiegare il controllo remoto di un computer. Viene impiegato per propagare mail di spam, gestire assalti DDoS e diffondere immagini web insultanti. Vedi anche Botnet.
End User License Agreement
EULA – Accordo di licenza con lâutente finale. Contratto tra lâazienda fornitrice del software e lâutente finale che definisce le modalitĂ di utilizzo del prodotto.
Endpoint
Dispositivi ad uso personale, come: personal computer, smartphone, tablet, supporti per il salvataggio dati rimovibili.
Ethical Hacker
Esperto di sicurezza informatica specializzato in tecniche e metodologie atte ad assicurare che i sistemi informatici di unâorganizzazione siano ragionevolmente immuni ad attacchi esterni. Definito anche come White hat e contrapposto ai cosiddetti Black hat.
File System
Meccanismo con il quale i file sono posizionati e organizzati su dispositivi di archiviazione.
Firewall
Dispositivo di monitoraggio e filtraggio del traffico di rete. Ve ne sono due tipi: network firewall (dispositivi hardware che filtrano il traffico tra due o piĂš reti) o host-based firewall (sono software installati su un host computer e hanno la funzione di analizzare il traffico in uscita o in entrata dei terminali medesimi).
Gateway
Dispositivo di rete in grado di mettere in comunicazione due o piĂš reti inizialmente disgiunte. Si differenzia da dispositivi come router o switch in quanto sono in grado di operare su qualsiasi livello della scala ISO/OSI.
Hacking
Processo tecnico col quale si cerca di accedere ad un sistema informatico e prenderne il controllo completo allâinsaputa del proprietario o del responsabile.
Hacking Tool
Programma utilizzato per la realizzazione di un attacco hacker
Hijacker
Browser Hijacking – Software malevolo in grado di modificare le impostazioni di default del browser, forzando il traffico internet verso un portale web specifico ed incrementandone i ricavi.
Host File
File di sistema, allâinterno del quale avviene lâassociazione tra hostname ed indirizzo IP; determina lâindirizzamento di un nodo allâinterno di una rete. Eâ stato soppiantato dalla tecnologia DNS ma viene ancora usato come soluzione alternativa per configurazioni ad hoc.
Hosting
Servizio di rete attraverso il quale vengono pubblicati i siti web su internet. Il server che ospita direttamente il sito comprende anche tutte le risorse delle quali il sito ha bisogno per funzionare (database, web server e sistema operativo).
Industrial Spy-Hacker
Evoluzione dello spionaggio industriale che si avvale dei piĂš recenti ritrovati informatici.
IoT
Internet of Things – Neologismo che si riferisce a qualsiasi oggetto fisico che, attraverso il collegamento ad internet, vede accresciute le proprie potenzialitĂ .
IP
Internet Protocol – Protocollo di rete che fa da fondamento di qualsiasi rete di computer e di Internet medesimo. Si occupa di interconnettere reti eterogenee
ISP
Internet Service Provider – Organizzazione che fornisce servizi come lâaccesso a internet, la posta elettronica, lâhosting di siti web, ecc.
Kernel
Nucleo fondamentale del sistema operativo che ha il compito di interfacciare in maniera corretta ed efficiente il software con le risorse hardware necessarie al loro funzionamento.
Keylogger
Strumento in grado di registrare la digitazione da tastiera senza che lâutente se ne accorga. Tecnica spesso usata per carpire informazioni riservate (es. credenziali dâaccesso riservate ad un sistema).
Lateral Movement
Spostamento Laterale – Quando il malware ha preso possesso di un terminale vulnerabile, tenterĂ attraverso questâultimo di infiltrarsi in altri computer appartenenti alla stessa rete, cercando di acquisire sempre piĂš informazioni, sino ad arrivare ai sistemi/dati piĂš critici e riservati.
Malspam
Email di spam contenente codice malevolo in forma di allegati o URL che, una volta cliccati, portano allo scaricamento di malware di vario tipo.
Malvertising
Tecnica di diffusione dei malware su larga scala, ottenuta attraverso lâinfezione di portali web legittimi. Lâutenza, credendo di accedere a contenuti sicuri, verrĂ a sua volta contagiata.
Malware
Malicious Software – Termine generico che identifica qualsiasi tipologia di codice malevolo in grado di arrecare danno allâutente: sottrarre informazioni sensibili, accedere illecitamente a sistemi, creare interruzioni di servizio o malfunzionamento di sistemi, eccâŚ.
MFA
Multi-factor authentication – Metodo di autenticazione che fornisce lâautorizzazione allâaccesso al sistema solo a chi dimostra di essere in possesso di piĂš requisiti combinati. I fattori di autenticazioni tipici sono: qualcosa che lâutente conosce, possiede, impersona.
MITM
Man in the middle – Attacco informatico nel quale si redireziona e/o si altera la comunicazione tra due terminali che âcredonoâ di comunicare direttamente.
Open Source
Licenza software che permette lo studio, la modifica e la distribuzione del codice sorgente senza particolari limitazioni.
P2P
Peer to Peer – Architettura distribuita, in grado di ripartire il carico di lavoro tra tutti i nodi appartenenti alla rete.
Password Cracking
Processo di recupero di una password da dati salvati in un computer oppure da esso trasmessi. Una tecnica ricorrente è quella del Brute force attack.
Patch
Modifica a un programma per aggiornare, correggere o migliorarne le funzionalitĂ e la sicurezza.
Payload
Parte di codice che definisce cosa deve fare il malware dopo che ha infettato il computer della vittima. Ad esempio carpire informazioni riservate, danneggiare i dati, propagarsi su ulteriori terminali, eccâŚ.
Pentest
Contrazione di Penetration Test – Attacco informatico autorizzato, eseguito per valutare la sicurezza complessiva dellâinfrastruttura informatica e identificare eventuali vulnerabilitĂ .
Pharming
Attacco informatico col quale si redirige il traffico di un sito web ad un altro sito fasullo. Si ottiene solitamente modificando lâhost file della vittima o sfruttando una falla nel server DNS.
Phishing
Tentativo fraudolento di ottenere informazioni riservate (nomi utente, password, numeri di carte di credito, eccâŚ.) ingannando la vittima attraverso email o siti che emulano organizzazioni ufficiali (esempio piĂš comune: istituti di credito).
POS Intrusion
Point of Sale Intrusion – Attacco remoto eseguito sui terminali POS, solitamente attraverso varie tecniche MITM e lâutilizzo di malware.
Privacy Policy
Documento legale che definisce dettagliatamente come unâorganizzazione gestisce i dati del cliente.
RAM
Random Access Memory – Tipo di memoria volatile, con la caratteristica peculiare di permettere lâaccesso a qualsiasi regione di memoria sempre con lo stesso tempo di latenza. Nella ram vengono caricati i programmi attualmente in esecuzione nel computer.
RAM – scraping Malware
Malware che scansiona la memoria di dispositivi digitali (spesso usato sui POS) per raccogliere informazioni sensibili come numeri di carte di credito e PIN.
Ransomware
Tipologia di software maligno, ideato per inibire attraverso la cifratura lâaccesso a un computer o a un set di dati, finchĂŠ non viene pagato un riscatto.
Registro di sistema
Eâ la base dati nella quale vengono salvate le impostazioni del sistema operativo Microsoft Windows e dei programmi in esso installati.
Remote Control Software
Software che viene eseguito per abilitare lâaccesso remoto e la gestione delle reti di computer.
Rootkit
Insieme di software malevoli, ideato per abilitare lâaccesso a un computer o a dei software ai quali non sarebbe possibile ricorrere. Eâ in grado di mascherare la propria presenza nel sistema.
Router
Dispositivo di rete che ha la funzione di distribuire i pacchetti di dati attraverso una rete di computer, indirizzandoli al corretto destinatario.
SaaS
Software as a service – Modello di licenza e distribuzione del software che si basa sul concetto di abbonamento. Le risorse del servizio sono centralizzate e si accedono attraverso internet.
Sanitisation
Processo di rimozione di informazioni sensibili da un documento o altro messaggio in modo che il documento possa essere distribuito a un pubblico piĂš ampio. Se lâintento è di proteggere la segretezza, lâigienizzazione tenta di ridurre il livello di classificazione del documento, producendo un documento non classificato. Se, invece, lâintento è la protezione della privacy, viene spesso chiamato anonimizzazione dei dati. Inizialmente, il termine sanitizzazione veniva applicato ai documenti stampati; da allora è stato esteso anche ai media per computer e al problema della remissione dei dati.
Scareware
Software maligno programmato per ingannare la vittima, facendole credere che il computer sia infetto e inducendola a scaricare un falso antivirus.
Security Analysis
Strumenti di vario uso e genere, impiegati per testare la sicurezza di reti e sistemi, in sessioni di pentest.
Skimmer
Dispositivo capace di leggere e in certi casi immagazzinare su una memoria EPROM o EEPROM i dati della banda magnetica dei badge. Usato sempre piĂš spesso per attivitĂ criminose tramite Bancomat e distributori di benzina self-service.
Smishing
Tipologia di phishing veicolata attraverso SMS
Sms Spoofing
Tecnologia che permette di modificare il mittente (Sender ID) dellâSMS con del testo alfanumerico. Non è necessariamente una tecnica maligna, ma spesso viene usata per impersonare una persona di fiducia ed ottenere informazioni riservate.
Social Engineering
Nel campo della sicurezza informatica, si adottano tecniche sofisticate di manipolazione per ottenere dati riservati, divulgati spontaneamente da soggetti informati.
Social Network Poisoning
Sabotaggio su larga scala dei Social Network, compromettendone lâaffidabilitĂ attraverso la creazione di profili ed informazioni falsi.
Spear Phishing
Pratica fraudolenta di inviare email, impersonando un contatto di fiducia e ingannando cosĂŹ il destinatario a rivelare informazioni riservate.
Spyware
Software in grado di collezionare informazioni su una persona o unâorganizzazione a loro insaputa. I dati possono venir inviati remotamente a soggetti estranei, senza il consenso dellâinteressato.
Tracking Cookies
Tipologie particolari di Cookies, condivise tra piĂš servizi o siti. Utilizzate per fini di marketing o pubblicitĂ , sono spesso anche oggetto dâattacco, in quanto contenenti la cronologia delle abitudini e delle azioni di un utente sui siti che li integrano.
Trojan
Tipologia di malware, spesso camuffato nel comportamento e nellâaspetto come fosse un software legittimo. Viene impiegato per accedere ai sistemi dellâutente, dopo che questo è stato tratto in inganno da tecniche di social engineering.
User
Utente di un sistema informatico.
Virus
Codice maligno che si propaga copiando sĂŠ stesso in un altro programma, in una partizione di boot di un computer o in un documento. Il virus necessita che un utente, consapevolmente o meno, diffonda lâinfezione.
Vishing
Voice or VoIP Phishing – Frode elettronica nella quale la vittima è ingannata e portata a rivelare informazioni finanziare o personali a soggetti estranei. Viene eseguito non solo attraverso internet, ma anche attraverso mail vocali, VoIP, chiamate telefoniche su linea tradizionale e mobile.
VPN
Virtual Private Network – Tecnologia che permette di allestire una connessione crittografata e sicura allâinterno di una rete priva di protezioni.
Vulnerability
Difetto nel codice o nella progettazione che provoca un potenziale punto di compromissione della sicurezza in una rete, in un terminale o in un software
Whitelist
Elenco di email o domini il cui contenuto, se inoltrato da qualsiasi entitĂ ad esso appartenente, verrĂ accettato dal sistema. Ă il meccanismo di spam filtering opposto a Blacklist.
Worm
Tipologia di software maligno, in grado di auto-replicarsi su sistemi non infetti. Utilizzano risorse di sistema invisibili allâutente ed è possibile accorgersi della loro azione solo quando lâinfezione incide sulle prestazioni dei terminali vittime dellâattacco.
Il corso di formazione security awareness per utenti
Sei unâazienda privata? Sei unâamministrazione pubblica? Vuoi formare il tuo personale bancario e gli addetti allo Swift. Contattaci per ogni informazione e per pianificare le tue sessioni di formazione online o in presenza.
Scopri piÚ informazioni su tutto ciò che riguarda la sicurezza informatica con gli articoli sul nostro blog e contattaci per iniziare un corso sulla sicurezza informatica.
Inizia a formare il tuo personale e intanto scarica il Glossario Security Awareness e tienilo a portata di mano, potrebbe risultare utile per ogni evenienza!