Glossario Cybersecurity

Glossario Cybersecurity

Il mondo della sicurezza è in continua evoluzione perché le minacce mutano ogni giorno, diventando sempre più aggressive. Le modalità di attacco si aggiornano tanto quanto le risposte, le organizzazioni devono tenere il passo con squadre – se non addirittura “eserciti” – di attaccanti da tutte le parti del mondo.

er fornire uno strumento in più elenchiamo qui sotto alcuni dei più comuni acronimi del mondo della cybersecurity, da APT a SIOM, passando per BEC e WIMP . La fonte dell’elenco è https://csrc.nist.gov/glossary, che fa parte del sito governativo statunitense National Institute of Standards and Techonology (https://www.nist.gov/)

A

  • APT – Advanced Persistent Threat: un attacco informatico che usa metodi sofisticati per accedere e rimanere all’interno di una struttura IT o di un’organizzazione. Una minaccia APT risponderà ai tentativi di difesa con l’obiettivo di sottrarre dati per il maggior tempo possibile.

B

C

  • CAPTCHA – Completely Automated Public Turing test to tell Computer and Humans Apart: è un test – formato da domande, immagini, lettere – per distinguere esseri umani da bot e limitare accessi e funzioni solo ai primi.

D

  • DoS, DDoS – Denial of Service e Distibuted Denial of Service: entrambi sono attacchi per impediscono il traffico su uno o più server, inondandolo di traffico o di dati dannosi. Al link una visualizzazione degli attacchi di tipo DDoS, sia in diretta che nel tempo: https://www.digitalattackmap.com/

E

F

G

H

I

J

K

L

M

N

NCSA – National Cyber Security Awareness Month: istituito per la prima volta nel 2004 è il mese di ottobre, dedicato alla sicurezza online. Negli USA le informazioni sono sul sito della Sicurezza Nazionale, https://www.cisa.gov/national-cyber-security-awareness-month, In Europa le novità sull’argomento si trovano al sito https://cybersecuritymonth.eu/

O

P

Q

R

S

T

U

  • UBA – User Behaviour Analytics: è un processo che analizza gli utenti di un sistema, alla ricerca di anomalie. Serve per identificare minacce interne. Stabilite le norme di comportamento, questo tipo di analisi si concentra sugli scostamenti. Questa pratica di sicurezza si è evoluta in UEBA (User and Entity Behaviour Analytics) per comprendere anche le “entità” ovvero dispositivi, applicazioni, server, dati o qualsiasi altra cosa dotata di un indirizzo IP.

V

W

X

Y

Z

  • Zero day attack: attacco informatico che utilizza una vulnerabilità del software, dell’hardware o del firmware non acora nota agli stessi sviluppatori.