Advanced Persistent Threat (APT)
Un Advanced Persistente Threat (APT) è un attacco multi-fase, a lungo termine, in cui gli utenti non autorizzati acquisiscono accesso e raccolgono preziosi dati aziendali. Il Stuxnet Worm, lanciato nel 2010, è un esempio di APT.
Botnet
Un botnet è un gruppo di sistemi informatici, in qualsiasi parte del mondo, che è stato infettato da un software dannoso. Il software permette a questi computer di essere collegati in rete da un hacker. L'hacker ottiene il pieno controllo di tutti i bot in rete e può condurre attività dannose. Un esempio di botnet è il Twitter Botnet "Star Wars", lanciato nel 2017.
Breach
Un breach è il momento in cui un utente non autorizzato o intruso (hacker) sfrutta con successo una vulnerabilità in un computer o dispositivo, e ottiene l'accesso ai suoi file e alla rete. Un esempio di breach è la violazione dei dati di Yahoo! nel settembre 2016, in cui erano coinvolti 3 miliardi di account.
Cyberattacco
Un cyberattacco è un tentativo di danneggiare, interrompere o ottenere un accesso non autorizzato a sistemi informatici, reti o dispositivi, attraverso i mezzi informatici. Un esempio di cyberattacco è il cyberattacco del 2013 lanciato contro i grandi magazzini Target. Il cyberattacco ha interessato 40 milioni di carte di credito e debito dei clienti Target.
Cybersecurity
La Cybersecurity implica la conservazione della riservatezza, dell'integrità e della disponibilità delle informazioni nel cyberspazio.
Exploit
Un exploit di un computer comporta l'utilizzo di un'applicazione o script dannoso per sfruttare la vulnerabilità di un computer. Un esempio di exploit informatico è l'Equifax data breach del settembre 2017 che derivò da una vulnerabilità nell'infrastruttura applicativa web dell'azienda.
Malware
Un malware è un termine che descrive tutte le forme di software dannoso progettate per causare il caos in un computer. Gli attacchi WannaCry a maggio 2017 e gennaio 2018 sono esempi di malware utilizzati per condurre i cyberattacchi.
Man-in-the-Middle (MitM)
In un attacco MitM, un utente malintenzionato intercetta i messaggi tra un utente e un sito web al fine di osservare e registrare le transazioni.
Un esempio di risposta ad un attacco MitM è l'arresto nel giugno 2015 dei responsabili di 49 multinazionali europee indagate per aver intercettato le email di richieste di pagamento.
Phishing
Il phishing è una tecnica utilizzata dagli hacker per ottenere informazioni sensibili, come le password, i conti bancari o i dati della carta di credito. Spesso si presenta come una email inaspettata "travestita" come proveniente da una fonte legittima. Assume comunemente due forme, cercando di ingannare il destinatario facenolo rispondere all'email con le informazioni che l'hacker cerca, come i dettagli bancari, o chiedendo al destinatario di fare clic su un collegamento dannoso o eseguire un allegato. Un esempio di phishing è un'email ricevuta inaspettatamente che chiede l'"azione urgente" di cliccare su un collegamento ipertestuale e fornire informazioni personali sensibili, aggiornare una password o un account di carta di credito, e così via.
Ransomware
Un ransomware è una forma di malware che impedisce deliberatamente alle persone di accedere ai file sul proprio computer. Quando il ransomware infetta un computer, di solito codifica file e chiede che venga pagato un "riscatto" per decodificarli.
Un esempio di attacco ransomware è l'attacco CryptoLocker del settembre 2013 che ha infettato i computer con sistema operativo Microsoft Windows.
Virus
Un virus è un tipo di malware per personal computer, che risale ai tempi dei floppy disk. I virus tipicamente mirano a corrompere, cancellare o modificare le informazioni su un computer, per poi diffondersi ad altri.
Negli ultimi anni, virus come Stuxnet hanno anche causato danni fisici.
Zero-day attack
Un zero-day attack è una forma particolare di software exploit, di solito malware.
Un zero-day exploit è unico e sconosciuto al pubblico o a un fornitore di software. Perché poche persone sono consapevoli della vulnerabilità, le vittime hanno "zero giorni" per proteggersi dal suo utilizzo.
Un esempio di zero-day exploit è quello del 2014 a Sony Pictures Entertainment, in cui la loro rete aziendale è stata compromessa e sono stati rilasciati dati aziendali sensibili.
Nessun commento:
Posta un commento