Per favore, ruota il tuo smartphone.

Cracker, Honeypot, Zombie: glossario di sicurezza informatica

cracker, honeypot, zombie

Leggiamo quotidianamente di notizie che puntano l’attenzione sulla sicurezza informatica. Essendo una disciplina relativamente nuova, abbiamo selezionato dei termini per veterani ed esordienti che saranno utili a capire insieme il mondo che ci circonda.  

La distinzione tra i termini “Security” e “Safety” potrebbe apparire minima. Eppure “security” indica la messa in sicurezza di persone, organizzazioni e beni; mentre “safety” fa invece riferimento all’atto di prevenzione da eventuali fattori di danno. 

Access Control Mechanism / Gestione e controllo degli accessi: una gamma di misure di sicurezza (ad es. combinazioni di funzionalità hardware e software, controlli fisici, procedure operative, procedure di gestione) progettate per rilevare e negare l’accesso non autorizzato e consentire l’accesso autorizzato ad un sistema informativo.

Active Cyber Defense / Difesa Cibernetica Attiva: attività in tempo reale per scoprire, rilevare, analizzare e mitigare minacce e vulnerabilità.

Advanced Encryption Standard (AES): algoritmo crittografico approvato dal governo degli Stati Uniti che può essere utilizzato per proteggere i dati elettronici. L’algoritmo AES è un cifrario in grado di crittografare (cifrare) e decrittare (decifrare) le informazioni.

Attack / Attacco: qualsiasi tipo di attività dannosa che tenti di raccogliere, interrompere, negare, degradare o distruggere le risorse del sistema informativo o le informazioni stesse.

Authentication / Autenticazione: 1) Verifica dell’identità di un utente, processo o dispositivo, spesso come prerequisito per consentire l’accesso alle risorse in un sistema informativo. 2) Una misura di sicurezza progettata per proteggere un sistema di comunicazione dall’accettazione di trasmissioni o simulazioni fraudolente stabilendo la validità di una trasmissione, messaggio, originatore o un mezzo per verificare l’idoneità di un individuo a ricevere categorie specifiche di informazione.

Backdoor: un modo non documentato per accedere al sistema informatico. Una backdoor è un potenziale rischio per la sicurezza.

Backup: una copia di file e programmi realizzata per facilitare il ripristino del sistema, se necessario.

Blended Attack / Attacco misto: un’azione ostile per diffondere codice dannoso tramite più metodi.

Certificate / Certificato: rappresentazione dell’informazione firmata digitalmente che: 1) identifica l’autorità che la rilascia, 2) identifica il sottoscrittore, 3) identifica il suo periodo di validità operativa (data di emissione / data di scadenza).

Certificate Status Authority (CSA)  / Autorità di stato del certificato (CSA): un’entità attendibile che verifica online l’affidabilità di un certificato e può anche fornire ulteriori informazioni sui relativi attributi.

Cloud computing: un modello per consentire l’accesso di rete onnipresente, conveniente e su richiesta a un pool condiviso di risorse di elaborazione configurabili (ad es. reti, server, storage, applicazioni e servizi) che possono essere rapidamente forniti e rilasciati con il minimo sforzo di gestione o servizio interazione con il fornitore.

Configuration control / Controllo della configurazione: processo di controllo delle modifiche all’hardware, al firmware, al software e alla documentazione per proteggere il sistema informativo da modifiche improprie prima, durante e dopo l’implementazione del sistema.

Cracker: un termine usato per descrivere chi ha violato i sistemi informatici, aggirato password e/o licenze software o bypassato intenzionalmente in altri modi la sicurezza del computer. Le motivazioni potrebbero essere dolo, profitto o semplicemente per cogliere la sfida.

Cyber Attack: un attacco, attraverso il cyberspazio, che prende di mira l’utilizzo del cyberspazio da parte di un’azienda allo scopo di interrompere, disabilitare, distruggere o controllare maliziosamente un ambiente/infrastruttura di elaborazione; o distruggere l’integrità dei dati o rubare informazioni controllate

Cybercrime / Criminalità informatica: i crimini informatici coinvolgono computer o la rete. I computer possono essere usati per perpetrare il crimine o esserne l’obiettivo. La criminalità informatica può ledere la sicurezza delle persone o la loro salute finanziaria.

Cybersecurity / Sicurezza informatica: la sicurezza informatica è l’attività di proteggere reti, dispositivi e dati dall’accesso non autorizzato o dall’uso criminale e la pratica per garantire la riservatezza, l’integrità e la disponibilità delle informazioni.

Data Integrity / Integrità dei dati: indica che i dati non sono stati alterati in modo non autorizzato. L’integrità dei dati copre i dati in memoria, durante l’elaborazione e durante il transito, e che non sono stati modificati, distrutti o persi in modo non autorizzato o accidentale.

Digital Signature / Firma digitale: un’operazione a chiave asimmetrica in cui la chiave privata viene utilizzata per firmare digitalmente i dati e la chiave pubblica viene utilizzata per verificare la firma. Le firme digitali forniscono protezione dell’autenticità, protezione dell’integrità e non ripudio (che significa che non può essere considerata invalida)

Firewall: un gateway che limita l’accesso tra le reti in conformità con la politica di sicurezza locale.

Flooding: un attacco che tenta di causare un errore in un sistema fornendo più input di quanti il sistema possa elaborare correttamente.

Honeypot: un sistema (ad esempio un server web) o una risorsa di sistema (ad esempio un file su un server) progettato per essere attraente per potenziali cracker e intrusi, metafora del miele attraente per gli orsi. 

Incident / Incidente: un evento che si traduce in un pericolo reale o potenziale per la riservatezza, l’integrità o la disponibilità di un sistema informativo o delle informazioni che il sistema elabora, memorizza o trasmette o che costituisce una violazione o una minaccia imminente di violazione delle politiche di sicurezza, procedure di sicurezza, o politiche di utilizzo accettabile.

Information security / Sicurezza delle informazioni: la protezione delle informazioni e dei sistemi informativi da accesso, uso, divulgazione, interruzione, modifica o distruzione non autorizzati al fine di garantire riservatezza, integrità e disponibilità. Riguarda la gestione delle informazioni per il periodo di conservazione dei dati o il trasferimento da una tecnologia ad un’altra.

Multi-level security (MLS)  / sicurezza multilivello (MLS): concetto di trattamento di informazioni con classificazioni e categorie diverse che consente contemporaneamente l’accesso a utenti con diverse autorizzazioni di sicurezza e nega l’accesso a utenti privi di autorizzazione.

Patch: un componente software che, una volta installato, modifica direttamente i file o le impostazioni del dispositivo relativi a un componente software senza modificarne il numero di versione o i dettagli di rilascio.

Penetration Test / Test di penetrazione (Pen Test): una metodologia di test in cui i valutatori, lavorando sotto vincoli specifici, tentano di eludere o annullare le difese di un sistema informativo.

Personal Identification Number / Numero di identificazione personale (PIN): un codice numerico che un richiedente memorizza e utilizza per autenticare la propria identità.

Privileged process  / Processo privilegiato: processo informatico autorizzato (e, quindi, attendibile) che svolgere funzioni rilevanti per la sicurezza che i processi ordinari non sono autorizzati a svolgere

Risk Assessment Report (RAR) / Rapporto di valutazione del rischio: Il documento che contiene i risultati dell’esecuzione di una valutazione del rischio o l’output formale del processo di valutazione del rischio.

Risk Management / Gestione del rischio: il programma e i processi di supporto per gestire il rischio di sicurezza informatica per le funzioni operative, risorse dell’organizzazione, individui, altre organizzazioni, e che include: 1) stabilire il contesto delle attività connesse al rischio; 2) valutazione del rischio; 3) gestione del rischio una volta determinato; 4) monitoraggio del rischio nel tempo.

Safeguards / Salvaguardie: le misure di protezione prescritte per soddisfare i requisiti di sicurezza (cioè riservatezza, integrità e disponibilità) specificati per un sistema informativo.

Social Engineering / Ingegneria sociale: un termine generico per gli aggressori che cercano di indurre le persone a rivelare informazioni sensibili o a eseguire determinate azioni, come il download e l’esecuzione di file che sembrano innocui ma in realtà sono dannosi.

Spoofing: “IP spoofing” si riferisce all’invio di un pacchetto di rete in apparenza proveniente da una fonte diversa da quella effettiva.

Spyware: software installato di nascosto in un sistema informativo per raccogliere informazioni su individui o organizzazioni a loro insaputa; un tipo di codice dannoso.

Threat assessment / Valutazione della minaccia: processo di valutazione formale del grado di minaccia per un sistema informativo o un’impresa e descrizione della natura della minaccia.

Trojan horse: un programma per computer che sembra avere una funzione utile, ma che include una funzione nascosta e potenzialmente dannosa che elude i meccanismi di sicurezza, a volte sfruttando le autorizzazioni legittime di un’entità di sistema che richiama il programma.

Zombie: un programma installato su un sistema per farlo attaccare altri sistemi.

Eight Twenty è il partner tecnologico certificato che rende il processo di trasformazione e innovazione delle aziende facile, sicuro e veloce con l’utilizzo di hardware e software proprietari combinati con la forza e la flessibilità del Business Process Management (BPM), del cloud e della tecnologia EDGE.
Il contributo di Eight Twenty permette, grazie alla tecnologia, di stabilizzare e ottimizzare i processi, ottenendo così una serie di attività e automazioni per il miglioramento continuo.
Eight Twenty offre soluzioni già collaudate, che vanno dai dipartimenti acquisti fino a quelli di fatturazione, oppure elabora insieme ai clienti e ai partner una soluzione su misura.