CLOSE
La strategia di Si.Va.F. è di migliorare sempre piu’ la qualità dei propri prodotti e servizi indirizzati ai propri clienti, vendors e partners, in modo da poter continuare ad offrire alle migliori condizioni commerciali, prodotti tecnologicamente avanzati.

Glossario

Capire velocemente il significato dei termini utilizzati nel mondo della Sicurezza Informatica

Tante parole, acronimi e inglesismi vengono utilizzati quotidianamente in ambito informatico, da qui l’esigenza di un Glossario a cui fare riferimento per capirne il significato.

TERMINE

SIGNIFICATO

0-day

Viene utilizzato per qualsiasi vulnerabilità non ancora nota pubblicamente. Viene spesso anche utilizzato per indicare un programma informatico che sfrutta questa lacuna, un “exploit”. Grazie a questa lacuna nella sicurezza il malware sfrutta proprio il vantaggio di agire “liberamente” grazie al fattore sorpresa.

2FA

(2 Factor Authentication) E’ un tipo o sottotipo dell’autenticazione multi-fattori. Questo metodo di riconoscimento consiste nel chiedere conferma dell’identità dell’utente utilizzando una combinazione di appunto due fattori diversi. I fattori che si utilizzano solitamente si racchiudono nel concetto di HO, SO, SONO: Qualcosa che l’utente conosce, Qualcosa in suo possesso e Qualcosa che lo definisce. Aumentando la richieste all’utente, si aumenta il livello di sicurezza. Questo secondo controllo viene effettuato spesso con dispositivi o applicazioni esterne e disgiunte dalla piattaforma a cui si sta accedendo.

ADS

(Alternate Data Stream) Gli ADS sono informazioni aggiuntive, attributi dei file, memorizzati su file system NTFS, creati per supportare il filesystem di Apple e quindi permettere ai sistemi operativi Windows di operare come file-server per i sistemi basati su filesystem HFS. Nato sotto Windows NT il flusso alternativo si è evoluto nel tempo permettendo di immagazzinare sempre più informazioni. Questo spazio essendo invisibile alla maggior parte di software è stato utilizzato come contenitore per nascondere Hack Tools e fonte di attacchi Dos. Oltre a vari comandi è possibile visualizzare l’ads di un file tramite il semplice notepad.

Adware

(Advertising-supported software) Si tratta di un utilizzo del software per scopri promozionali. L’idea che li fonda è di attirare l’attenzione del consumatore fornendo contenuti che spesso richiedono interazione dell’utente e un seguito (follow-up) che comporti un’azione di chi li sta osservando. Proprio per questa caratteristica vengono spesso associati alle “Follow-Up Technolgies”.

Antimalware

(Anti Malicious Software) Sono programmi nati per affrontare i malware. Bloccano la loro esecuzione prima che questa abbia avuto effetto o nei migliori casi ne rilevano la presenza prima ancora che il codice malevolo entri in funzione.

Antispam

Sono programmi nati per impedire allo spam (ossia materiale pubblicitario indesiderato) di invadere la caselle di posta elettronica degli utenti.

Antivirus

Sono anti-malware specifici nel cercare di impedire l’esecuzione di codice malevolo da parte dei virus.

App

Termine utilizzato per indicare generalmente applicazioni software.

APT

(Advanced Persistent Threat) Indica una tipologia di attacco particolare che mira ad installare una molteplicità di malware nella rete dell’obiettivo al fine di garantirsi così almeno un canale aperto che permetta la fuoriuscita di dati verso l’esterno. Solitamente è un attacco mirato al reperimento di informazioni pregiate di enti o aziende specifiche.

Architettura Client-Server

E’ un tipo di architettura che prevede un computer centrale, il server, che gestisce le richieste proveniente dai pc ad esso collegati e dipendenti, client. L’esigenza di una gestione centralizzata delle richieste nasce dalla conflittualità nell’utilizzazione delle risorse tipiche dei primi sistemi informatici.

Artificial Intelligence

(Intelligenza Artificiale, IA) Disciplina informatica che studia il funzionamento dell’intelligenza umana, con l’obiettivo di riprodurla in maniera quanto più possibile fedele attraverso l’integrazione di sistemi hardware e software.

Attacchi a Web app

Minacce di tipo eterogeneo, solitamente accomunate dall’impiego dei protocolli di rete HTTP / HTTPS e tese a compromettere l’integrità del sito e dei dati in esso contenuto, nonché l’accessibilità allo stesso.

Attacchi DDoS

(Distributed Denial of Service) tipologia di attacco web utilizzato frequentemente per rendere inaccessibile un sito web. Viene eseguito saturandone le risorse, attraverso richieste simultanee di connessione (da parte di terminali infetti) in numero largamente maggiore rispetto a quello che il sito web sarebbe normalmente in grado di gestire.

Attacker

(Aggressore) L’esecutore dell’attacco informatico.

Attribution

(Attribuzione) E’ letteralmente la fase d’indagine da parte di esperti di sicurezza informatica, tesa ad identificare l’Attacker e/o il gruppo che ha eseguito l’attacco informatico.

Avatar

Alter ego virtuale che rappresenta la persona fisica in contesti variegati, come: comunità, forum, giochi online.

Backdoor

(Porta sul retro) In informatica, un metodo alternativo (solitamente riservato e non necessariamente lecito), utilizzato per superare l’autenticazione di un sistema ed accedere direttamente ai dati in esso contenuti.

Backup

In informatica, operazione attraverso cui si duplica un dato (o un insieme di…) che viene poi archiviato su un supporto di salvataggio diverso da quello di provenienza. In caso di guasto del sistema principale è così possibile ripristinare il dato dall’archivio di riserva.

Banking trojan

Malware che mira a rubare le credenziali bancarie delle vittime ed effettuare frodi online

Banking Trojan

(Cavalli di Troia Bancari) tipologia particolare di malware, concepita espressamente per l’intercettazione di credenziali bancarie su terminali compromessi, culminante in una frode bancaria.

Banner

Annuncio pubblicitario per siti web.

BEC

(Business Email Compromise) E’ un exploit col quale un attacker ottiene l’accesso a un account email, attraverso il quale imitare l’identità del possessore e riuscire così ad ingannare la compagnia, impiegati, clienti e partner commerciali.

Black hat

Si contrappone a ‘White Hat’ ed è il tipo di hacker che opera al fine di compromettere illecitamente la sicurezza informatica di un sistema. Gli obiettivi finali sono solitamente la sottrazione di informazioni riservate e/o l’ottenimento di un profitto economico.

Blacklist

Si tratta di un elenco di email o domini. Il contenuto inoltrato da qualsiasi entità ad esso appartenente verrà rifiutato dal sistema. È il meccanismo di spam filtering opposto a Whitelist.

Bomba Logica

Tipologia particolare di malware, “annegato” all’interno di un programma e programmato per attivarsi solo al raggiungimento di particolari condizioni.

Boot loader

Il programma che ha la funzione di inizializzare il sistema operativo. Su un personal computer, il boot loader carica il kernel del sistema operativo dal disco fisso alla ram, permettendone così l’esecuzione da parte della CPU.

Botnet

E’ il ‘motore’ di un attacco DDoS. Si tratta di una rete di terminali infettati da malware/trojan, in grado di essere controllata da remoto ed eseguire attacchi sincronizzati verso un obiettivo designato dall’hacker (es. banche, portali istituzionali, ecc).

BPC

(Business Process Compromise) La modifica impercettibile, da parte di un attacker, di specifici processi aziendali al fine di generare profitti illeciti.

Breach

Accesso non autorizzato a contenuti riservati.

Bring Your Own Device (BYOD)

(Porta il tuo dispositivo) Politica aziendale che ammette l’utilizzo di dispositivi (portali, smartphone, tablet, ecc) sul posto di lavoro, previo adeguamento del dispositivo ai requisiti di sicurezza necessari a garantire l’integrità del network aziendale.

Browser

Applicazione dedicata alla navigazione dei contenuti web. Le sue funzioni principali sono: la possibilità di navigare attraverso siti e pagine attraverso dei link ipertestuali, il reperimento delle risorse remote che compongono le pagine web e, infine, la loro rappresentazione grafica.

Browser Helper Object Function (BHO)

(Assistente del browser) Piccoli programmi integrati in Internet Explorer che permettono di personalizzarne l’interfaccia. Storicamente si sono dimostrati strumenti facilmente utilizzabili da malintenzionati per iniettare codice malevolo nel browser.

Browser Plug-in

Tipologia di programma che amplia le funzionalità del browser.

Brute force attack

(Attacco A Forza Bruta) Tipologia di attacco informatico che prevede l’iterazione di tutte le possibili combinazioni di caratteri ammessi dal sistema per reperire credenziali d’accesso valide.

Buffer overflow

In programmazione si verifica quando vengono scritti dati di dimensione eccedente la capienza di un dato buffer. Il risultato è che la regione di memoria immediatamente successiva viene (erroneamente o intenzionalmente)! sovrascritta, portando a malfunzionamenti e/o brecce nella sicurezza del software.

Bug bounty

Ricompensa offerta da una software house a un soggetto in grado di identificare una falla di sistema.

Business Continuity

Si definisce come tale la capacità di un’organizzazione di mantenere la propria operatività e garantire così la continuità dei servizi erogati, pur a seguito di un incidente o evento distruttivo.

Cache Memory

(Memoria Cache) Memoria di ridotte dimensioni gestita autonomamente a livello hardware (per il software è trasparente) concepita per velocizzare l’accesso agli ultimi dati utilizzati e sgravare il lavoro del bus e della ram di sistema.

Carding

Acquisto illegale di beni, attraverso carte di credito trafugate.

Certificate

O anche ‘Certificato Digitale’, ‘Certificato SSL’. E’ un documento elettronico che garantisce l’associazione univoca tra la chiave pubblica e l’identità del soggetto che rivendica come propria. Concretamente, lo scopo di questa tecnologia è di fornire all’utente la prova incontrovertibile (e facilmente verificabile online) che, ad esempio, il sito che sta visitando è autentico (quindi sicuro) e non contraffatto.

Chat

Servizi di varia tipologia che permettono ad utenti (anche anonimi) di comunicare tra loro, in tempo reale.

Chiave di Registro

Sono entità appartenenti al Registro di Sistema di Windows, simili a cartelle, contengono i valori di ciascun parametro salvato nel registro.

Click Fraud

(Click Fasulli) Tipologia di frode informatica che attraverso varie tecniche (manuali, script o programmi ad hoc) simula il ‘click’ su banner pubblicitari generando compensi illeciti a favore del proprietario del sito.

Cloud

Paradigma di erogazione di risorse informatiche (archiviazione, elaborazione o trasmissione dati) on demand, caratterizzato da un’alta scalabilità e configurabilità. E’ l’infrastruttura su cui poggia la nuova generazione di software distribuiti come servizi (e non più come pacchetti installabili).

Codice Sorgente

E’ il testo scritto da un programmatore con un dato linguaggio di programmazione, che definisce le funzionalità del programma. Prima di poter essere eseguito da un terminale, il codice deve venire elaborato (in gergo ‘compilato’) per poter essere correttamente interpretato dal processore.

Commodity malware

Software malevolo reperibile attraverso canali non legali. Il lato più pericoloso di questo fenomeno è che questo tipo di software non richiede grosse competenze per l’utilizzo, risultando allettanti per soggetti senza scrupoli alla ricerca di guadagni facili.

Cookies

Sono delle entità archiviate dalle applicazioni web (lato server) che contengono informazioni relative al singolo client. Vengono usati ad esempio per personalizzare l’accesso a un sito web a seconda delle preferenze dell’utente (si pensi ad esempio all’accesso a siti che richiedono di confermare la propria età per accedere il contenuto).

Cracker

Noto anche come pirata informatico (vedi anche definizione data per “Black hat”), è quella figura in grado di violare i sistemi di sicurezza informatici di una struttura al fine di comprometterne il funzionamento o trarre un vantaggio economico.

Credentials

(Credenziali) Nome utente e password; vengono generate in fase di registrazione al sistema e sono utilizzate per identificare le utenze autorizzate ad accedervi.

Crimeware

E’ una tipologia di malware sempre più diffusa, ideata specificatamente per perpetrare furti d’identità online, dati sensibili, risorse finanziarie.

Crittografia

Metodologia atta a codificare messaggi riservati, attraverso il ricorso di varie tecnologie, permettendone la visualizzazione esclusivamente a soggetti autorizzati (dotati della tecnologia necessaria a decodificare il messaggio).

CVE

(Common Vulnerabilities and Exposures) E’ una lista di informazioni note al pubblico che raccoglie le vulnerabilità e i rischi più comuni in rete (rif. https://cve.mitre.org/).

CVSS

(Common Vulnerability Scoring System) E’ uno standard internazionale che permette di classificare le vulnerabilità note in base al grado di pericolosità.

Cyber attack

E’ il tentativo di violazione di un sistema informativo, attuato da soggetti o gruppi malintenzionati.

Cyber Defense

Vedi Cyber Security.

Cyber Deterrent

Contromisura di sicurezza talmente efficace da far desistere in partenza qualsiasi tentativo di attacco da parte dell’avversario.

Cyber Espionage

L’atto di accedere ad informazioni secretate senza il permesso e la consapevolezza del proprietario, attraverso varie tecniche di violazione (es. proxy server, trojan, spyware, ecc) a terminali e reti protetti.

Cyber incident

Vedi Cyber attack.

Cyber Infrastructure

L’insieme di strumenti avanzati di calcolo, acquisizione, gestione e visualizzazione dati, reti ad alta velocità e persone. Un esempio concreto in cui questo paradigma si realizza è nelle comunità scientifiche: l’interconnessione tra più studi di ricerca internazionali porta a risultati di ricerca altrimenti irraggiungibili.

Cyber resilience

La capacità di un sistema/organizzazione di continuare ad erogare i propri servizi anche nelle condizioni più sfavorevoli (es. durante un Cyber attack).

Cyber security

Il complesso delle misure di protezione di tutte le risorse informatiche (hardware e software) in un’organizzazione da minacce di natura fisica (furti, calamità naturali, guasti) o digitale (attacchi informatici, furto, perdita accidentale o intenzionale di informazioni, ecc).

Cyber security risk assessment

(Valutazione del rischio informatico) Perizia effettuata sull’infrastruttura informatica di un’organizzazione, mirata ad individuare potenziali vulnerabilità a varie categorie di rischio (es. Network security assessments, Physical security assessments, Web application testing, ecc).

Cyber Service

Termine desueto con cui in passato si identificava genericamente qualsiasi servizio commerciale basato su internet, ora rimpiazzato da espressioni più specifiche.

Cyber Terrorist

Criminale che impiega la tecnologia informatica per diffondere codice malevolo, arrecare un danno, minacciare organizzazioni o persone.

Cyber Threat

Minaccia in grado di sfruttare una vulnerabilità e compromettere un sistema. Può essere intenzionale (attacco informatico) o accidentale (guasto hardware, disastro naturale).

Cyberconflict

O anche Cyberwarfare; è un’azione coordinata di attacco (o contrasto) verso un nemico, portata attraverso tecnologie informatiche e di telecomunicazione.

Cybercrime-as-a-Service (CAAS)

Un mercato nero in rapida ascesa che mette a disposizione di qualsiasi malintenzionato strumenti a pagamento (es. ransonmware, exploit, ddos) per poter sferrare rapidamente degli attacchi informatici.

Cyberspace

Trattasi del dominio virtuale all’interno del quale la comunicazione tra persone è mediata da computer. Viene sovente utilizzato per riferirsi ‘al mondo di internet’

CyberTerrorism

L’utilizzo del Cyberspace per scopi violenti o distruttivi.

CyberWar

Vedi CyberConflict.

CyberWarfare

Vedi CyberConflict.

CyberWarrior

Termine di ampio utilizzo, può indicare sia un esperto di informatica incaricato di difendere sistemi critici come infrastrutture militari o statali, sia l’hacker che tenta di violare questi sistemi.

Data at rest

Nella gestione dei dati e relativo salvataggio, sono quel tipo di informazioni archiviate che o non vengono modificate del tutto, o solo raramente. Un esempio tipico è quello dei backup su supporti esterni. Questa tipologia di dati è spesso soggetta ad attacchi informatici.

Data breach

La distruzione, perdita, modifica o pubblicazione accidentale o intenzionale di dati personali.

Debugger

Software adibito all’individuazione e correzione di bug all’interno del codice del programma in fase di creazione.

Denial of Service (DoS)

(Negazione del servizio) Malfunzionamento di un sistema informatico, ottenuto esaurendone le risorse.

Detection deficit

Il lasso di tempo che intercorre tra un attacco informatico ed il suo rilevamento.

Dialer

Piccoli programmi che hanno la funzione di creare una connessione verso internet o altri terminali, sovente utilizzati in maniera opaca per realizzare delle truffe.

Dictionary attack

(Attacco a dizionario) Per quanto simile nella metodologia al Brute force attack, si differenzia da esso in quanto l’attacco al sistema di protezione viene eseguito basandosi su combinazioni di parole presenti all’interno del dizionario. Le probabilità di successo sono più alte poiché tali dizionari contengono password (o porzioni di) usate frequentemente dagli utenti.

Digital footprint

L’insieme dei contributi eterogenei (da una foto postata sul social, al tracciamento dell’ip all’accesso su un sito) che un utente lascia, in maniera più o meno consapevole, nel web.

Disaster Recovery

E’ un protocollo di natura tecnica, parte della più ampia strategia di Business Continuity. Definisce procedure e strumenti da impiegare in caso di disastro, per poter ripristinare sistemi e infrastrutture critiche di un’organizzazione e garantire così la ripresa delle regolari attività nel più breve tempo possibile.

Distributed Denial of Service (DDoS)

Variante del Denial of Service, realizzato utilizzando innumerevoli terminali infetti (botnet).

Distribuzione patch

La propagazione su larga scala di patch correttive per un dato software. In termini generali, la priorità assoluta è data alle patch di sicurezza che vadano a correggere potenziali falle sfruttabili per fini maligni, successivamente a correzioni di natura funzionale / migliorativa.

DNS Poisoning

(o anche DNS Chache Poisoning) Un tipo di attacco informatico indirizzato a server DNS, che ne corrompe la cache, alterando la corretta associazione tra indirizzi ip e relativi hostname. Il risultato finale è il reindirizzamento indesiderato su domini differenti rispetto a quelli aspettati.

Domain Name System (DNS)

(Sistema dei nomi di dominio) E’ un sistema decentralizzato per la risoluzione di nomi di nodi della rete (host) in indirizzi IP e viceversa.

Download attack

L’utente acconsente a scaricare software (ad esempio cliccando sul link contenuto in una mail o un popup web) senza essere pienamente consapevole delle conseguenze, o in generale qualsiasi download che si aziona senza che l’utilizzatore lo abbia autorizzato.

Downloader

Applicazione pensata per accedere ed eseguire file extra. Sono strumenti utili agli utenti per computerizzare miglioramenti di programmi importanti, inclusi miglioramenti OC, browser, software anti-virus, dispositivi anti-spyware, intrattenimento e altri programmi applicabili. Alcuni soggetti impiegano downloader illegali per scaricare ed eseguire programmi inutili senza autorizzazione da parte dei consumatori.

Doxing

Pubblicazione non autorizzata di dati personali/sensibili sul web.

DPA

(Data Protection Authority) Si tratta di autorità pubbliche indipendenti che vigilano, tramite i poteri investigativi e correttivi, sull’applicazione della normativa sulla protezione dei dati. Esse forniscono una consulenza specialistica sulle questioni legate alla protezione dei dati e gestiscono i reclami presentati contro le violazioni del regolamento generale sulla protezione dei dati e delle leggi nazionali pertinenti. Ne esiste una per ogni Stato membro dell’UE.

In Italia l’ente preposto è il Garante per la Privacy ( https://www.garanteprivacy.it ).

Drive-by-Download

Vedi Download attack.

Drone ware

Software maligno progettato per impiegare il controllo remoto di un computer. Viene impiegato per propagare mail di spam, gestire assalti DDoS e diffondere immagini web insultanti. Vedi anche Botnet.

Dual-use tools

Sono strumenti nativamente installati nel sistema operativo ad alto rischio di abuso da malitenzionati poiché difficilmente tracciabili . Esempio: psexec.

Encryption

Vedi anche Crittografia.

End user device

Vedi anche Endpoint.

End User License Agreement (EULA)

(Accordo di licenza con l’utente finale) E’ il contratto tra l’azienda fornitrice del software e l’utente finale che definisce le modalità di utilizzo del prodotto.

Endpoint

Dispositivi ad uso personale, come: personal computer, smartphone, tablet, supporti per il salvataggio dati rimovibili.

Ethical Hacker

Definito anche come White hat e contrapposto ai cosiddetti Black hat, è un esperto di sicurezza informatica specializzato in tecniche e metodologie atte ad assicurare che i sistemi informatici di un’organizzazione siano ragionevolmente immuni ad attacchi esterni.

Exploit

Codice maligno in grado di sfruttare una falla di natura software per prendere il controllo di un sistema e utilizzarlo per fini non previsti.

Exploit kit

E’ un repository di exploit pensato per velocizzare l’attività di exploiting e renderla accessibile ad hacker alle prime armi. I kit sono dotati di interfacce user-friendly per gestire gli attacchi.

File System

Il meccanismo con il quale i file sono posizionati e organizzati su dispositivi di archiviazione.

Fileless persistence

Per garantire la persistenza dei malware di nuova generazione nel sistema vengono solitamente annidati degli script VBS nel registro di sistema o utilizzando il Windows Management Instrumentation (WMI).

Firewall

Genericamente è un dispositivo di monitoraggio e filtraggio del traffico di rete. Ve ne sono due tipi: network firewall (dispositivi hardware che filtrano il traffico tra due o più reti) o host-based firewall (sono software installati su un host computer e hanno la funzione di analizzare il traffico in uscita o in entrata dei terminali medesimi).

Gateway

E’ un dispositivo di rete in grado di mettere in comunicazione due o più reti inizialmente disgiunte. Si differenzia da dispositivi come router o switch in quanto sono in grado di operare su qualsiasi livello della scala ISO/OSI.

Hacking

Il processo tecnico col quale si cerca di accedere ad un sistema informatico e prenderne il controllo completo all’insaputa del proprietario o del responsabile. Si noti che l’accezione non è necessariamene negativa, vedi anche Cracker.

Hacking Tool

Programma utilizzato per la realizzazione di un attacco hacker.

Hacktivista

Soggetto che effettua un attacco informatico mosso da fini politici.

Handshake

Una fase che anticipa la connessione effettiva tra due calcolatori, durante la quale i sistemi che si stanno per mettere in comunicazione definiscono le specifiche comuni dei messaggi d’interscambio.

Hijacker

(o anche Browser Hijacking) Software malevolo in grado di modificare le impostazione di default del browser, solitamente forzando il traffico internet verso un portale web specifico e incrementandone così i ricavi.

Hoax

(Bufala) Informazione falsa, spacciata per autentica. Appartengono a questa gategoria le catene di sant’Antonio e le Fake News.

Honeypot

E’ uno stratagemma utilizzato nelle reti informatiche per attirare tentativi d’accesso illeciti in un segmento di rete in realtà isolato e monitorato.

Host File

È un file di sistema, all’interno del quale avviene l’associazione tra hostname e indirizzo IP; determina in altre parole l’indirizzamento di un nodo all’interno di una rete. E’ stato soppiantato dalla tecnologia DNS ma viene ancora usato come soluzione alternativa per configurazioni ad hoc.

Hosting

E’ il servizio di rete attraverso il quale vengono pubblicati i siti web su internet. Il server che ospita direttamente il sito comprende anche tutte le risorse delle quali il sito ha bisogno per funzionare (database, web server e sistema operativo).

Hub

Dispositivo impiegato per collegare più computer all’interno di una rete. E’ una tecnologia obsoleta in quanto, amplificando il segnale indistintamente su tutte le porte (broadcasting) crea traffico superfluo, al contrario di dispositivi più intelligenti come gli switch che riescono a discriminare il segnale di rete, indirizzandolo dove effettivamente è richiesto.

ICS

(Industrial Control System) Espressione che racchiude un’eterogenea tipologia di sistemi di controllo industriale (es. SCADA, PLC).

IDS

(Intrusion Detection Systems) Dispositivo di sicurezza hardware o software (o anche ibrido) per il controllo delle reti. Ha la funzione di monitorare qualsiasi attività sulla rete e, in caso di attività sospette, bloccarne l’accesso.

Incident

Vedi Cyber attack

Industrial Spy-Hacker

Evoluzione dello spionaggio industriale che si avvale dei più recenti ritrovati informatici.

Insider risk

L’utilizzo improprio di un accesso legittimo a un sistema, condotto per arrecare danno all’organizzazione. Solitamente ad opera di una risorsa interna.

IOC

(Indicators of Compromise) In informatica forense, indica un elemento (es. indirizzo IP, un hash MD5, ecc) che se rilevato all’interno di una rete o un computer, indica inequivocabilmente un’intrusione in atto o già compiuta.

IoT

(Internet of Things) Neologismo che si riferisce a qualsiasi oggetto fisico che, attraverso il collegamento ad internet, vede accresciute le proprie potenzialità.

IP

(Internet Protocol) Si occupa di interconnettere reti eterogenee ed è il protocollo di rete che fa da fondamento di qualsiasi rete di computer e di Internet medesimo.

IPS

(Intrusion Prevention Systems) Vedi IDS.

ISP

(Internet Service Provider, fornitore di servizi Internet) Organizzazione che fornisce, sia a privati che aziende, servizi come l’accesso a internet, la posta elettronica, l’hosting di siti web, ecc.

JBOH

(Java Script Binding Over HTTP) Hijacker che permette l’esecuzione di codice da remoto su terminali Android. L’infezione avviene soventemente attraverso app di dubbia provenienza.

Kernel

E’ il nucleo fondamentale del sistema operativo che ha il compito di interfacciare in maniera corretta ed efficiente il software con le risorse hardware necessarie al loro funzionamento.

Keylogger

Strumento in grado di registrare la digitazione da tastiera senza che l’utilizzatore se ne accorga. Tecnica spesso usata per carpire informazioni riservate (es. credenziali d’accesso riservate ad un sistema).

Keystroke logger

L’attività di intercettazione degli input ricevuti dalla tastiera ad opera di un keylogger.

Lateral Movement

(Spostamento Laterale) Quando il malware ha preso possesso di un terminale vulnerabile, tenterà attraverso quest’ultimo di infiltrarsi in altri computer appartenenti alla stessa rete, cercando di acquisire sempre più informazioni, sino ad arrivare ai sistemi/dati più critici e riservati.

Living off the Land

Attacco informatico portato per mezzo di tool già presenti nativamente nel sistema operativo dei computer, dunque senza l’aggiunta di alcun codice malevolo creato ad hoc. Grazie a questo escamotage le operazione d’infiltrazione non lasciano tracce e i colpevoli sono difficilmente rintracciabili.

Macro

Sequenza di comandi automatizzabile, eseguita all’interno di un programma. Possono essere usate per eseguire codice malevolo, a patto che l’utente apra o esegua l’allegato (ad esempio contenuto in una malspam).

Malspam

Email di spam contenente codice malevolo in forma di allegati o url che, una volta cliccati, portano allo scaricamento di malware di vario tipo.

Malvertising

Tecnica di diffusione dei malware su larga scala, ottenuta attraverso l’infezione di portali web legittimi. L’utenza, credendo di accedere contenuti sicuri, verrà a sua volta contagiata.

Malware

(O anche Malicious Software) E’ un termine generico che identifica qualsiasi tipologia di codice malevolo in grado di arrecare danno all’utente a vari livelli: sottrarre informazioni sensibili, accedere illecitamente a sistemi, creare interruzioni di servizio o malfunzionamento di sistemi, ecc

Memory only threats

Tipologia di attacco informatico che non lasciano traccia, essendo eseguito esclusivamente su regioni di memoria di sistema.

MFA

(Multi-factor authentication) Metodo di autenticazione che fornisce l’autorizzazione all’accesso al sistema solo al soggetto che dimostra di essere in possesso di più requisiti combinati. I fattori di autenticazioni tipici sono: qualcosa che l’utente conosce, possiede, impersona.

Mitigation

Il processo attraverso il quale si identificano le potenziali minacce e si definiscono procedure e azioni da applicare per ridurre il rischio di sicurezza associato.

MITM

(Man in the middle) E’ un tipo di attacco informatico nel quale un attacker redireziona e/o altera la comunicazione tra due terminali che “credono” di comunicare direttamente.

Non-PE file attack

Il codice malevolo (macro o script) viene “annegato” nel codice di documenti Office.

Open Source

Tipologia di licenza software che permette lo studio, la modifica e la distribuzione del codice sorgente senza particolari limitazioni.

P2P

(Peer to Peer) Architettura distribuita, in grado di ripartire il carico di lavoro tra tutti i nodi appartenenti alla rete.

Packer

Software provvisto di un algoritmo in grado di combinare il dato compresso con il codice di decompressione, in un singolo file.

Passive Tracking Technologies

Si tratta di tecnologie utilizzate che osservano la condotta di un consumatore o addirittura raccolgono informazioni sul consumatore. Occasionalmente può comportare visualizzazioni individuali o ulteriori dettagli.

Password Cracking

Il processo di recupero di una password da dati salvati in un computer oppure da esso trasmessi. Una tecnica ricorrente è quella del Brute force attack.

Patch

Modifica a un programma per aggiornare, correggere o migliorarne le funzionalità e la sicurezza.

Payload

È la parte di codice che definisce cosa deve fare il malware dopo che ha infettato il computer della vittima. Ad esempio carpire informazioni riservate, danneggiare i dati, propagarsi su ulteriori terminali, ecc…

Pentest

(contrazione di Penetration Test) E’ un attacco informatico autorizzato, eseguito per valutare la sicurezza complessiva dell’infrastruttura informatica e identificare eventuali vulnerabilità.

Pharming

Attacco informatico col quale si redirige il traffico di un sito web ad un altro sito fasullo. Si ottiene solitamente modificando l’host file della vittima o sfruttando una falla nel server DNS.

Phishing

Tentativo fraudolento di ottenere informazioni riservate (nomi utente, password, numeri di carte di credito, ecc) ingannando la vittima attraverso email o siti che emulano organizzazioni ufficiali (esempio più comune: istituti di credito).

PII

(Personally Identifiable Information, Dati Personali) Qualsiasi dato che si riferisca ad una persona fisica.

Port Scanner

Applicazione con la funzione di scansionare quali porte di rete sono aperte su un dato host. Questo tipo di strumento non è necessariamente maligno, ma talvolta viene usato da un attaccante per individuare possibili vie d’accesso vulnerabili a una rete.

POS intrusion

(Point of Sale Intrusion) Attacco remoto eseguito sui terminali POS, solitamente attraverso varie tecniche MITM e l’utilizzo di malware.

Privacy Policy

Un documento legale che definisce dettagliatamente come un’organizzazione gestisce i dati del cliente.

Privilege Escalation

(anche Privilege Elevation) L’operazione che permette, attraverso una falla di progettazione in un sistema operativo o un software, di guadagnare dei permessi normalmente non concessi ad un utente regolare.

PUP

(Potentially Unwanted Program) Programmi percepiti come indesiderati da un utente. Un caso classico è quello di pacchetti d’installazione che al loro interno includono software addizionali oltre a quello richiesto, spesso di dubbia provenienza.

Rabbit

(anche Fork Bomb o Wabbit) è un attacco DoS nel quale un processo si replica continuamente, esaurendo le risorse del sistema che lo esegue ed, in fine, portandolo ad un blocco completo.

RAM

(Random Access Memory) Nella ram vengono caricati i programmi attualmente in esecuzione nel computer. E’ un tipo di memoria volatile, con la caratteristica peculiare di permettere l’accesso a qualsiasi regione di memoria sempre con lo stesso tempo di latenza.

RAM-scraping malware

Malware che scansiona la memoria di dispositivi digitali (spesso usato sui POS) per raccogliere informazioni sensibili come numeri di carte di credito e PIN.

Ransomware

Tipologia di software maligno, ideato per inibire attraverso la cifratura l’accesso a un computer o a un set di dati, finché non viene pagato un riscatto.

RAT

(Remote Administration Tool) Strumenti di amministrazione remota di server o postazioni di lavoro, ossia di una funzionalità che permette all’amministratore del sistema o all’utente di accedere da remoto alla macchina e di eseguire operazioni sulla stessa.

RCE

(Remote code execution) La capacità di eseguire codice arbitrario attraverso una rete. Ciò comporta il poter prendere possesso di un terminale a distanza ed impiegarlo per fini illeciti.

Registro di Sistema

E’ la base dati nella quale vengono salvate le impostazioni del sistema operativo Microsoft Windows e dei programmi in esso installati.

Remote Control Software

Software che viene eseguito per abilitare l’accesso remoto e la gestione delle reti di computer.

Risk Modeling

Procedura applicata dai rivenditori anti-spyware per stabilire la classificazione di uno spyware e ruota attorno alla categoria e al rischio.

Rootkit

È un insieme di software malevoli, ideato per abilitare l’accesso a un computer o a dei software ai quali non sarebbe possibile ricorrere. E’ in grado inoltre di mascherare la propria presenza nel sistema.

Router

Dispositivo di rete che ha la funzione di distribuire i pacchetti di dati attraverso una rete di computer, indirizzandoli al corretto destinatario.

SaaS

(Software as a service) E’ un modello di licenza e distribuzione del software che si basa sul concetto di abbonamento. Le risorse del servizio sono centralizzate e si accedono attraverso internet.

Sanitisation

La disinfezione è il processo di rimozione di informazioni sensibili da un documento o altro messaggio (o talvolta crittografandolo), in modo che il documento possa essere distribuito a un pubblico più ampio. Quando l’intento è la protezione della segretezza, come nel trattare le informazioni classificate, l’igienizzazione tenta di ridurre il livello di classificazione del documento, producendo probabilmente un documento non classificato. Quando l’intento è la protezione della privacy, viene spesso chiamato anonimizzazione dei dati. Inizialmente, il termine sanitizzazione veniva applicato ai documenti stampati; da allora è stato esteso anche ai media per computer e al problema della remissione dei dati.

SCADA

(Supervisory Control and Data Acquisition) E’ un’architettura informatica per il controllo e il monitoraggio, attraverso un’interfaccia grafica, di macchinari e impianti industriali. La criticità di questi sistemi ne ha fatto un bersaglio ideale per criminali informatici senza scrupoli.

Scareware

Software maligno programmato per ingannare la vittima, facendole credere che il computer sia infetto e inducendola a scaricare un falso antivirus.

Screen Scraping

(anche Screen Capturers) Programma in grado di scaricare grosse quantità di dati dai siti web, salvandole in un file locale o in un data base. Possono venire usati per svolgere attività come il furto di dati, estrapolando da più siti tutte le informazioni relative alla vittima, reperibili in rete.

Script Kiddie

Una persona priva di preparazione tecnica, che utilizza tool e codice maligno prodotto da altri per fini illeciti.

Security Analysis Software

Strumenti di vario uso e genere, impiegati per testare la sicurezza di reti e sistemi, in sessioni di pentest.

Security exploit

Vedi exploit.

Skimmer

Dispositivo capace di leggere e in certi casi immagazzinare su una memoria EPROM o EEPROM i dati della banda magnetica dei badge. Usato sempre più spesso per commettere attività criminose tramite Bancomat e distributori di Benizina self-service.

Smishing

Tipologia di phishing veicolata attraverso SMS.

SmS spoofing

Tecnologia che permette di modificare il mittente (Sender ID) originario dell’SMS con del testo alfanumerico. Non è necessariamente una tecnica maligna, ma spesso viene usata per impersonare una persona di fiducia ed ottenere informazioni riservate.

Sniffing

Attività di monitoraggio di dati transitanti su una rete telematica. Può essere legittima (analisi del traffico per individuazione e correzione d’errore o rallentamenti sulla rete) ma anche fraudolenta (intercettazione di informazioni private).

Snoopware

Malware in grado di monitorare le attività di un dispositivo smartphone. Può traciare le chiamate, gli SMS, messaggi vocali e email. E’ in grado anche di controllare telecamera e microfono all’insaputa del proprietario.

Social engineering

Stratagemma che influenza una persona e le fa compiere un’azione che non necessariamente è nel suo interesse. Nel campo della sicurezza informatica, si adottano tecniche sofisticate di manipolazione per ottenere dati riservati, divulgati spontaneamente da soggetti informati.

Social network Poisoning

Sabotaggio su larga scala dei Social Network, compromettendone l’affidabilità attraverso la creazione di profili ed informazioni falsi.

Spear phising

La pratica fraudolenta di inviare email, impersonando un contatto di fiducia e ingannando così il destinatario a rivelare informazioni riservate.

Spoofing attack

Situazione in cui un malintenzionato o un programma impersonano un altro soggetto, ottenendo un vantaggio illegittimo. Lo spoofing può avvenire a qualunque livello della pila ISO/OSI e può riguardare anche la falsificazione delle informazioni applicative.

Spyware

È un software in grado di collezionare informazioni su una persona o un’organizzazione a loro insaputa. I dati possono venir inviati remotamente a soggetti estranei, senza il consenso dell’interessato.

SQL Injection

È un tipo di attacco che inietta del codice malevolo all’interno di un database, solitamente sfruttando una vulnerabilità del software. Una volta avvenuta l’infezione, l’attacker può effettuare qualsiasi tipo di azione: dal dump dei dati, fino alla loro completa distruzione.

Supply chain attack

In questo tipo di minaccia il codice malevolo viene impiantato all’interno di software legittimi, ancor prima che siano distribuiti al pubblico. Infettando il canale di distribuzione alla fonte, il potenziale di diffusione è accresciuto sensibilmente.

Targeted attack groups

Un tipo di minaccia nel quale gli organizzatori perseguono la compromissione dell’infrastruttura oggetto d’attacco, mantenendo l’anonimato.

Test di vulnerabilità

Vedi Pentest.

Tracking Cookies

Tipologie particolari di Cookies, condivise tra più servizi o siti. Utilizzate per fini di marketing o pubblicità, sono però spesso anche oggetto d’attacco, in quanto contenenti la cronologia delle abitudini e delle azioni di un utente sui siti che li integrano.

Tricklers

Downloader che può scaricare degli spyware in background per mascherare l’attività sospetta.

Trojan

Tipologia di malware, spesso camuffato nel comportamento e nell’aspetto come fosse un software legittimo. Viene impiegato per accedere ai sistemi dell’utente, dopo che questo è stato tratto in inganno da tecniche di social engineering.

Underground

Aree del dark web frequentate da hacker, dove vengono effettuati lo scambio o la compravendita di strumenti illeciti per la realizzazione di attacchi informatici.

User

L’utente di un sistema informatico.

UVPIE

(United Virtualities Persistent Identification Element) Tecnologia di tracking passivo, si tratta di un’alternativa ai Cookies che utilizza come base tecnologica Macromedia Flash.

Veris

(Vocabulary for Event Recording and Incident Sharing) Tassonomia messa a punto da Verizon che ha l’obiettivo di standardizzare la classificazione e la descrizione degli incidenti informatici.

Virus

E’ un codice maligno che si propaga copiando se stesso in un altro programma, in una partizione di boot di un computer o in un documento. Il virus necessita che un utente, consapevolmente o meno, diffonda l’infezione.

Vishing

(Voice or VoIP Phishing) fronde elettronica nella quale la vittima è ingannata e portata a rivelare informazione finanziare o personali a soggetti estranei. Viene eseguito non solo attraverso internet, ma anche attraverso mail vocali, VoIP, chiamate telefoniche su linea tradizionale e mobile.

VPN

(Virtual Private Network) E’ una tecnologia che permette di allestire una connessione crittografata e sicura all’interno di una rete priva di protezioni.

Vulnerability

È un difetto nel codice o nella progettazione che provoca un potenziale punto di compromissione della sicurezza in una rete,un terminale o un software.

Water-holing

(Watering Hole Attack) Tipologia di attacco informatico che ha come obiettivo una certa tipologia di siti web, prediletti da un gruppo di utenti ben definito che si intende danneggiare.

Web-defacement

Attacco a un sito web che ne modifica l’aspetto visivo, spesso con fini di protesta ad opera di un Hacktivista.

Whaling

(anche Whaling Phishing) È una tipologia di attacco phishing mirato espressamente a violare account di alte figure dirigenziali all’interno di un’organizzazione (di qui l’espressione).

Whitelist

Si tratta di un elenco di email o domini. Il contenuto inoltrato da qualsiasi entità ad esso appartenente verrà accettato dal sistema. È il meccanismo di spam filtering opposto a Blacklist.

Worm

Tipologia di software maligno, in grado di auto-replicarsi su sistemi non infetti. Utilizzano risorse di sistema invisibili all’utente ed è possibile accorgersi della loro azione solo quando l’infezione incide sulle prestazioni dei terminali vittime dell’attacco.

Zero-day

(o anche 0-day) Coincide con il giorno nel quale la parte interessata (un ente, la casa produttrice, ecc) viene a conoscenza di una vulnerabilità non documentata.

Lo Zero-day exploit viene utilizzato per qualsiasi vulnerabilità non ancora nota pubblicamente. Grazie a questa lacuna nella sicurezza il malware sfrutta proprio il vantaggio di agire “liberamente” grazie al fattore sorpresa.

Zip Bomb

(anche zip of death o decompression bomb) Trattasi di un piccolo file compresso concepito per esaurire le risorse di sistema non appena viene aperto, espandendo le proprie dimensioni a dismisura ed occupando quindi completamente ram e spazio su disco.

Zombie

È computer infetto, facente parte di una botnet e utilizzabile per un attacco DDoS.

 

La nostra Newsletter

Seguici per scoprire le ultime novità e gli articoli di approfondimento del nostro blog


ISCRIVITI