skip to Main Content

Ecco il cyber glossario for dummies – terza puntata

Ecco Il Cyber Glossario For Dummies – Terza Puntata

Continua il viaggio di Difesa & Sicurezza nelle parole legate al cyberspazio e al settore IT

Continuiamo il nostro viaggio tra i termini e le parole del mondo cyber. Perché ciò che accade nell’ambito digitale si riflette ogni giorno di più nelle nostre vite reali. E non sempre, almeno per chi non è addetto ai lavori, è facile districarsi in una serie di neologismi, acronimi e quant’altro. In ogni puntata di questo percorso usiamo una fonte autorevole per raccontare una serie di parole, spiegando nel modo più semplice possibile il loro significato. Non abbiamo l’ambizione di creare un dizionario del cyberspazio. Ma vogliamo semplicemente fornire un aiuto a tutti per comprendere meglio cosa sta accadendo in ambito informatico e dell’IT (Information Technology).

Puntata dedicata alle basi della sicurezza cyber e alle minacce

In questa terza puntata del cyber glossario for dummies, Difesa & Sicurezza riprende il “Glossario di Sicurezza Informatica per principianti” di Wiser. Nel testo si trovano alcune delle parole più usate dai media e non solo, in relazione a un cyber evento. Che sia un attacco, una campagna malware, un tentativo di spionaggio o una compromissione di una rete. Sono termini fondamentali da conoscere per chiunque sia interessato al cyberspazio, alla sicurezza informatica e anche alla politica estera in generale. Negli ultimi giorni, infatti, imperversa la polemica su una serie di ingerenze della Russia negli Stati Uniti, usando internet e i social media come arma.

Dal cyber attacco alla cybersecurity

Cyber attacco (Cyber attack): sfruttamento intenzionale dei sistemi informatici, reti o infrastrutture  di imprese operanti nell’ambito digitale, atto a causare un danno alle stesse.

Cyber incident (Cyber incidente): evento che può o potrebbe rappresentare una minaccia per apparecchi informatici, pc, dispositivi collegati ad internet, reti e sistemi,  ma anche per i dati in essi contenuti, processati o trasmessi.

Cyber resilience (Cyber Resilienza): la capacità dei sistemi informatici e delle organizzazioni di resistere a cyber attacchi e, nel caso siano stati causati danni, di rispondere ad essi.

Cybersecurity (sicurezza informatica): la protezione dei sistemi connessi ad internet inclusi hardware, software e infrastrutture, dei dati in essi contenuti e dei servizi offerti da accessi non autorizzati, danni od usi impropri. In questa voce sono compresi anche danni causati intenzionalmente o accidentalmente dal gestore dei servizi nel caso quest’ultimo non abbia seguito le normali procedure di sicurezza o sia stato manipolato per aggirarle.

Dal risk assesment al doxing, passando per i data breach

Cybersecurity risk assessment (Valutazione del rischio informatico): individua le criticità e lacune in specifiche aree di rischio all’interno di una organizzazione e determina le azioni atte a colmare tali lacune e criticità. Inoltre, una corretta valutazione del rischio informatico garantisce di investire tempo e denaro nei settori giusti e di conseguenza di non sprecare risorse.

Cyber minaccia (Cyber threat): qualsiasi evento  in grado di compromettere tramite mezzi informatici la sicurezza, o causare danni a sistemi informativi e dispositivi connessi a Internet, tra cui hardware, software e relative infrastrutture, ai dati processati, trasmessi e contenuti su di essi e dei loro servizi.

Data Breach: la trasmissione o comunicazione non autorizzata di informazioni sensibili a una parte, solitamente esterna all’organizzazione vittima, che non è autorizzata a possedere o vedere l’informazione.

Doxing: La pratica di ricerca o hacking di informazioni personali di un individuo (PII) su Internet, a cui segue la loro pubblicazione.

Dai worm all’SMS spoofing, senza dimenticare il phishing

Worm: Programma malevolo che si replica autonomamente in modo da diffondersi ad altri computer. Spesso, utilizza una rete per diffondersi, basandosi su falle di sicurezza sul computer di destinazione per accedervi. A differenza di un virus informatico, per attivarsi non ha bisogno di interagire con un programma già esistente.

Phishing: Tipologia di truffa informatica attraverso la quale si cerca di ingannare la vittima, affinché fornisca informazioni sensibili attraverso l’uso di email che sembrano provenire da una fonte attendibile o conosciuta.

SMS spoofing: Tecnica che maschera l’origine di un messaggio SMS, sostituendo il numero di cellulare originario con testo alfanumerico. Può essere utilizzato legittimamente da un mittente in modo da sostituire il proprio numero di cellulare con il loro proprio nome e cognome, o la società di lavoro, per esempio. Oppure essere usato in modo illegittimo, al fine di impersonare un’altra persona.

La social engineering e le vulnerabilità con i loro test

Social engineering (Ingegneria Sociale): Manipolazione psicologica utilizzata per ingannare e manipolare le vittime in modo tale che queste divulghino informazioni personali e riservate. In genere, le azioni più comune tramite cui il Social engineering viene perpetuato, comprendono l’apertura da parte della vittima di una pagina Web dannosa o di un file allegato infetto.

Vulnerabilità: Errori o bug presenti in programmi software che possono essere sfruttati dagli hacker per effettuare azioni malevole.

Test di vulnerabilità: Attività fondamentale del processo di valutazione del rischio informatico, attraverso la quale si identificano e quantificano, anche in termini di pericolosità, le vulnerabilità in un sistema.

ll glossario di sicurezza informatica di Wiser

La seconda puntata del cyber glossario for dummies

La prima puntata del cyber glossario for dummies

Back To Top