Report

Cybersecurity: le 20 parole da sapere del vocabolario anti-hacker

di |

Un dizionario che raccoglie i termini più diffusi della sicurezza informatica a disposizione delle aziende per individuare e prevenirle eventuali minacce

Conoscere le minacce più diffuse che mettono a rischio i sistemi IT delle aziende e nel contempo sapere con certezza quali sono le contromosse necessarie per proteggersi dal rischio di attacchi. E’ questo il senso del glossario dei 20 termini più comuni legati alla cybersecurity che si devono conoscere per poter proteggere il proprio business dagli hacker realizzato da Verizon. Una volta riconosciuta la minaccia, il Verizon Data Breach Investigations Report (DBIR) 2015 metterà a disposizione la chiave di lettura per intervenire e difendersi.

  • Detection deficitil deficit di rilevamento è il tempo che intercorre tra una violazione e la sua scoperta
  • Malwaretermine generico che indica diverse forme di software malevoli progettati per danneggiare intenzionalmente un sistema o accedervi senza che amministratori o proprietari ne siano consapevoli
  • Crimeware malware che punta al controllo dei sistemi per condurre attività illegali
  • RAM-scraping malwareMemory-scraping malware utilizzato dagli hacker per accedere a dati sensibili non raggiungibili con altre metodologie di attacco
  • Keylogger malware questo malware si installa da browser nel corso di una navigazione in rete o quando si scarica un software. Una volta attivo il software registra quanto digitato dall’utente, come login o indirizzi email, e trasmette a un remote service le informazioni raccolte
  • Exploit kitsi tratta di un attacco informatico pre-packaged, utilizzabile anche da chi ha poca esperienza nel cybercrime. Varia in complessità e nel genere di vulnerabilità che attacca, ma la caratteristica che lo contraddistingue è la facilità di implementazione. Hacker alle prime armi in genere adottano questo genere di minaccia grazie a interfacce user-friendly che rendono più facile indirizzare l’attacco e gestirlo
  • CVEacronimo per Common Vulnerabilities and Exposure, è un dizionario di informazioni note al pubblico che raccoglie le vulnerabilità e i rischi più comuni in rete
  • CVSSacronimo per Common Vulnerability Scoring System, è un metodo aperto e standardizzato per la classificazione delle vulnerabilità in ambito IT
  • JBOH acronimo per Java-Script-Binding-Over-HTTP, è un programma che permette agli hacker di eseguire codici da remoto su dispositivi Android in cui sono installate App infette
  • IDS or IPSacronimo per Intrusion Detection Systems or Intrusion Prevention Systems, può essere un software o un dispositivo fisico e serve a monitorare un sistema o una rete per individuare eventuali attività malevoli in corso
  • VERIS acronimo per Vocabulary for Event Recording and Incident Sharing, rappresenta una serie di metriche sviluppate per fornire un linguaggio comune utile a definire gli incidenti di sicurezza in maniera strutturata e replicabile
  • Intrusioni POSsi definiscono intrusioni nei sistemi Point-of-Sale quegli attacchi che avvengono sui dispositivi utilizzati come terminali di pagamento. Il dispositivo può essere uno dei vari registratori di cassa digitali utilizzati in diversi settori
  • Skimmer per carte di pagamento lettori di carte malevoli inseriti dagli hacker nei terminali utilizzati per i pagamenti, quali sportelli ATM o altri dispositivi attraverso cui si effettuano transazioni con carte di pagamento, per copiare i dati dalla banda magnetica
  • Attacchi a Web appattacchi web-based che possono assumere forme diverse, ma comunemente definiti dall’utilizzo dei protocolli https o http. L’attacco generalmente ha come obiettivo la sicurezza di un sito internet o il traffico dati ad esso collegato e, in alcuni casi, possono arrivare a oscurare o interrompere completamente l’attività di un sito
  • Attacchi DDoS le minacce Distributed Denial of Service hanno come obiettivo di impedire agli utenti di utilizzare le risorse online, sovraccaricando la rete con traffico malevolo generato arbitrariamente
  • Phishing tentativo fraudolento di ottenere dati sensibili e riservati spacciandosi per un’azienda legittima (in genere organizzazioni finanziare come istituti di credito) e richiedendo tali dettagli via email
  • Cyberespionagel’atto di sottrarre informazioni sensibili registrate in formato digitale e archiviate in computer o reti appartenenti a società o a organizzazioni governative
  • Botnetserie di computer compromessi da malware e collegati tra loro in un network controllato da remoto. Il gestore del botnet può impartire ordini ai computer infetti facendo loro compiere qualunque azione, tipicamente attacchi DDOS o invii di email spam.
  • Ransomwaremalware sviluppati con l’obbiettivo specifico di bloccare l’accesso a sistemi o informazioni fino a quando non sarà pagato un riscatto
  • Clickfraud l’azione di registrare in maniera artificiale i click associati a una campagna di pubblicità online basata sul pay-per-click (PPC), simulando così la visita da parte degli utenti. I click sono tipicamente realizzati attraverso una persona o con un programma specifico