Sicurezza in rete, ecco i termini da conoscere per evitare brutte sorprese

Sicurezza in rete, ecco i termini da conoscere per evitare brutte sorprese
3 Minuti di Lettura
Giovedì 25 Giugno 2015, 17:21 - Ultimo aggiornamento: 17:22
Sicurezza in rete? Importante è conoscere il lessico. Un glossario stilato da Verizon e dedicato in particolar modo alle aziende, che - ricorda la società di telecomunicazioni - per proteggere il proprio business, dovrebbero prestare particolare attenzione alle politiche di sicurezza on line.



Ecco le venti definizioni:



Detection deficit: il deficit di rilevamento è il tempo che intercorre tra una violazione e la sua scoperta.



Malware: termine generico che indica diverse forme di software malevoli progettati per danneggiare intenzionalmente un sistema o accedervi senza che amministratori o proprietari ne siano consapevoli.



Crimeware: malware che punta al controllo dei sistemi per condurre attività illegali.



RAM-scraping malware: Memory-scraping malware utilizzato dagli hacker per accedere a dati sensibili non raggiungibili con altre metodologie di attacco.



Keylogger malware: questo malware si installa da browser nel corso di una navigazione in rete o quando si scarica un software. Una volta attivo il software registra quanto digitato dall'utente, come login o indirizzi email, e trasmette a un remote service le informazioni raccolte.



Exploit kit: si tratta di un attacco informatico pre-packaged, utilizzabile anche da chi ha poca esperienza nel cybercrime. Varia in complessità e nel genere di vulnerabilità che attacca, ma la caratteristica che lo contraddistingue è la facilità di implementazione. Hacker alle prime armi in genere adottano questo genere di minaccia grazie a interfacce user-friendly che rendono più facile indirizzare l’attacco e gestirlo.



CVE: acronimo per Common Vulnerabilities and Exposure, è un dizionario di informazioni note al pubblico che raccoglie le vulnerabilità e i rischi più comuni in rete.



CVSS: acronimo per Common Vulnerability Scoring System, è un metodo aperto e standardizzato per la classificazione delle vulnerabilità in ambito IT.



JBOH: acronimo per Java-Script-Binding-Over-HTTP, è un programma che permette agli hacker di eseguire codici da remoto su dispositivi Android in cui sono installate App infette.



IDS o IPS: acronimo per Intrusion Detection Systems o Intrusion Prevention Systems, può essere un software o un dispositivo fisico e serve a monitorare un sistema o una rete per individuare eventuali attività malevoli in corso.



VERIS: acronimo per Vocabulary for Event Recording and Incident Sharing, rappresenta una serie di metriche sviluppate per fornire un linguaggio comune utile a definire gli incidenti di sicurezza in maniera strutturata e replicabile.



Intrusioni POS: si definiscono intrusioni nei sistemi Point-of-Sale quegli attacchi che avvengono sui dispositivi utilizzati come terminali di pagamento. Il dispositivo può essere uno dei vari registratori di cassa digitali utilizzati in diversi settori.



Skimmer per carte di pagamento: lettori di carte malevoli inseriti dagli hacker nei terminali utilizzati per i pagamenti, quali sportelli ATM o altri dispositivi attraverso cui si effettuano transazioni con carte di pagamento, per copiare i dati dalla banda magnetica.



Attacchi a Web app: attacchi web-basedche possono assumere forme diverse, ma comunemente definiti dall’utilizzo dei protocolli https o http. L’attacco generalmente ha come obiettivo la sicurezza di un sito internet o il traffico dati ad esso collegato e, in alcuni casi, possono arrivare a oscurare o interrompere completamente l’attività di un sito



Attacchi DDoS: le minacce Distributed Denial of Service hanno come obiettivo di impedire agli utenti di utilizzare le risorse online, sovraccaricando la rete con traffico malevolo generato arbitrariamente



Phishing: tentativo fraudolento di ottenere dati sensibili e riservati spacciandosi per un’azienda legittima (in genere organizzazioni finanziare come istituti di credito) e richiedendo tali dettagli via email.



Cyberespionage: l’atto di sottrarre informazioni sensibili registrate in formato digitale e archiviate in computer o reti appartenenti a società o a organizzazioni governative.



Botnet: serie di computer compromessi da malware e collegati tra loro in un network controllato da remoto. Il gestore del botnet può impartire ordini ai computer infetti facendo loro compiere qualunque azione, tipicamente attacchi DDOS o invii di email spam.



Ransomware: malware sviluppati con l’obbiettivo specifico di bloccare l’accesso a sistemi o informazioni fino a quando non sarà pagato un riscatto.



Clickfraud: l’azione di registrare in maniera artificiale i click associati a una campagna di pubblicità online basata sul pay-per-click (PPC), simulando così la visita da parte degli utenti. I click sono tipicamente realizzati attraverso una persona o con un programma specifico.