Malware e gli altri: 20 parole che dovete conoscere per tenere al sicuro la vostra azienda

cybercafe

Avete un'azienda e siete terrorizzati dal fatto che i vostri dati, documenti, i dati dei clienti e i segreti aziendali possano diventare vittime di un attacco informatico? Beh, fate bene perché le minacce, là fuori, sono tante e variegate e per ognuna c'è una soluzione diversa ed appropriata.
Ecco un breve glossario con le venti parole (e relative minacce) che dovete conoscere prima di cercare la soluzione appropriata.

– Detection deficit: il deficit di rilevamento è il tempo che intercorre tra una violazione e la sua scoperta.

Malware: termine generico che indica diverse forme di software malevoli progettati per danneggiare intenzionalmente un sistema o accedervi senza che amministratori o proprietari ne siano consapevoli.

– Crimeware: malware che punta al controllo dei sistemi per condurre attività illegali.

– RAM-scraping malware: Memory-scraping malware utilizzato dagli hacker per accedere a dati sensibili non raggiungibili con altre metodologie di attacco.

– Keylogger malware: questo malware si installa da browser nel corso di una navigazione in rete o quando si scarica un software. Una volta attivo il software registra quanto digitato dall’utente, come login o indirizzi email, e trasmette a un remote service le informazioni raccolte.

– Exploit kit: si tratta di un attacco informatico pre-packaged, utilizzabile anche da chi ha poca esperienza nel cybercrime. Varia in complessità e nel genere di vulnerabilità che attacca, ma la caratteristica che lo contraddistingue è la facilità di implementazione. Hacker alle prime armi in genere adottano questo genere di minaccia grazie a interfacce user-friendly che rendono più facile indirizzare l’attacco e gestirlo.

– CVE: acronimo per Common Vulnerabilities and Exposure, è un dizionario di informazioni note al pubblico che raccoglie le vulnerabilità e i rischi più comuni in rete.

– CVSS: acronimo per Common Vulnerability Scoring System, è un metodo aperto e standardizzato per la classificazione delle vulnerabilità in ambito IT.

– JBOH: acronimo per Java-Script-Binding-Over-HTTP, è un programma che permette agli hacker di eseguire codici da remoto su dispositivi Android in cui sono installate App infette.

– IDS o IPS: acronimo per Intrusion Detection Systems or Intrusion Prevention Systems, può essere un software o un dispositivo fisico e serve a monitorare un sistema o una rete per individuare eventuali attività malevoli in corso.

– VERIS: acronimo per Vocabulary for Event Recording and Incident Sharing, rappresenta una serie di metriche sviluppate per fornire un linguaggio comune utile a definire gli incidenti di sicurezza in maniera strutturata e replicabile.

– Intrusioni POS: si definiscono intrusioni nei sistemi Point-of-Sale quegli attacchi che avvengono sui dispositivi utilizzati come terminali di pagamento. Il dispositivo può essere uno dei vari registratori di cassa digitali utilizzati in diversi settori.

– Skimmer per carte di pagamento: lettori di carte malevoli inseriti dagli hacker nei terminali utilizzati per i pagamenti, quali sportelli ATM o altri dispositivi attraverso cui si effettuano transazioni con carte di pagamento, per copiare i dati dalla banda magnetica

– Attacchi a Web app: attacchi web-basedche possono assumere forme diverse, ma comunemente definiti dall’utilizzo dei protocolli https o http. L’attacco generalmente ha come obiettivo la sicurezza di un sito internet o il traffico dati ad esso collegato e, in alcuni casi, possono arrivare a oscurare o interrompere completamente l’attività di un sito

Attacchi DDoS: le minacce Distributed Denial of Service hanno come obiettivo di impedire agli utenti di utilizzare le risorse online, sovraccaricando la rete con traffico malevolo generato arbitrariamente.

– Phishing: tentativo fraudolento di ottenere dati sensibili e riservati spacciandosi per un’azienda legittima (in genere organizzazioni finanziare come istituti di credito) e richiedendo tali dettagli via email.

– Cyberespionage: l’atto di sottrarre informazioni sensibili registrate in formato digitale e archiviate in computer o reti appartenenti a società o a organizzazioni governative.

– Botnet: serie di computer compromessi da malware e collegati tra loro in un network controllato da remoto. Il gestore del botnet può impartire ordini ai computer infetti facendo loro compiere qualunque azione, tipicamente attacchi DDOS o invii di email spam.

– Ransomware: malware sviluppati con l’obbiettivo specifico di bloccare l’accesso a sistemi o informazioni fino a quando non sarà pagato un riscatto.

– Clickfraud: l’azione di registrare in maniera artificiale i click associati a una campagna di pubblicità online basata sul pay-per-click (PPC), simulando così la visita da parte degli utenti. I click sono tipicamente realizzati attraverso una persona o con un programma specifico.

Le soluzioni a tutto questo? Date un’occhiata qui.

Tags :