Cybercrimine, vecchi e nuovi pericoli. Ecco come difendersi

© Getty Images

Verizon pubblica il glossario aggiornato dei rischi che si possono incontrare navigando online. Con qualche consiglio per proteggersi

Crimeware, malware, attacchi DDoS: sono solo alcuni dei termini che sentiamo quotidianamente quando si parla di sicurezza informatica e sottrazione di dati sensibili. Ma sappiamo esattamente di cosa stiamo parlando? Ad aiutarci arriva il Verizon Data Breach Investigations Report (DBIR) 2015 che elenca le principali minacce offre utili dettagli e consigli per difendersi:

  • Detection deficit – il deficit di rilevamento è il tempo che intercorre tra una violazione e la sua scoperta.
  • Malware – termine generico che indica diverse forme di software malevoli progettati per danneggiare intenzionalmente un sistema o accedervi senza che amministratori o proprietari ne siano consapevoli.
  • Crimeware – malware che punta al controllo dei sistemi per condurre attivitĂ  illegali.
  • Ram-scraping malware – m emory-scraping malware, utilizzato dagli hacker per accedere a dati sensibili non raggiungibili con altre metodologie di attacco.
  • Keylogger malware – questo malware si installa da browser nel corso di una navigazione in rete o quando si scarica un software. Una volta attivo il software registra quanto digitato dall'utente, come login o indirizzi email , e trasmette a un remote service le informazioni raccolte.
  • Exploit kit – si tratta di un attacco informatico pre-packaged , utilizzabile anche da chi ha poca esperienza nel cybercrime. Varia in complessitĂ  e nel genere di vulnerabilitĂ  che attacca, ma la caratteristica che lo contraddistingue è la facilitĂ  di implementazione. Hacker alle prime armi in genere adottano questo genere di minaccia grazie a interfacce user-friendly che rendono piĂą facile indirizzare l’attacco e gestirlo.
  • Cve – acronimo per Common Vulnerabilities and Exposure , è un dizionario di informazioni note al pubblico che raccoglie le vulnerabilitĂ  e i rischi piĂą comuni in rete.
  • Cvss – acronimo per Common Vulnerability Scoring System , è un metodo aperto e standardizzato per la classificazione delle vulnerabilitĂ  in ambito It.
  • Jboh – acronimo per Java-Script-Binding-Over-HTTP , è un programma che permette agli hacker di eseguire codici da remoto su dispositivi Android in cui sono installate App infette.
  • Ids or Ips – acronimo per Intrusion Detection Systems or Intrusion Prevention Systems , può essere un software o un dispositivo fisico e serve a monitorare un sistema o una rete per individuare eventuali attivitĂ  malevoli in corso.
  • Veris – acronimo per Vocabulary for Event Recording and Incident Sharing , rappresenta una serie di metriche sviluppate per fornire un linguaggio comune utile a definire gli incidenti di sicurezza in maniera strutturata e replicabile.
  • Intrusioni Pos – si definiscono intrusioni nei sistemi Point-of-Sale quegli attacchi che avvengono sui dispositivi utilizzati come terminali di pagamento . Il dispositivo può essere uno dei vari registratori di cassa digitali utilizzati in diversi settori.
  • Skimmer per carte di pagamento – lettori di carte malevoli inseriti dagli hacker nei terminali utilizzati per i pagamenti, quali sportelli Atm o altri dispositivi attraverso cui si effettuano transazioni con carte di pagamento , per copiare i dati dalla banda magnetica.
  • Attacchi a Web app – attacchi web-based che possono assumere forme diverse, ma comunemente definiti dall’utilizzo dei protocolli https o http . L’attacco generalmente ha come obiettivo la sicurezza di un sito internet o il traffico dati ad esso collegato e, in alcuni casi, possono arrivare a oscurare o interrompere completamente l’attivitĂ  di un sito.
  • Attacchi DDoS – le minacce Distributed Denial of Service hanno come obiettivo di impedire agli utenti di utilizzare le risorse online , sovraccaricando la rete con traffico malevolo generato arbitrariamente.
  • Phishing – tentativo fraudolento di ottenere dati sensibili e riservati spacciandosi per un’azienda legittima (in genere organizzazioni finanziare come istituti di credito) e richiedendo tali dettagli via email.
  • Cyberespionage – l’atto di sottrarre informazioni sensibili registrate in formato digitale e archiviate in computer o reti appartenenti a societĂ  o a organizzazioni governative.
  • Botnet – serie di computer compromessi da malware e collegati tra loro in un network controllato da remoto. Il gestore del botnet può impartire ordini ai computer infetti facendo loro compiere qualunque azione, tipicamente attacchi DDoS o invii di email spam.
  • Ransomware – malware sviluppati con l’obbiettivo specifico di bloccare l’accesso a sistemi o informazioni fino a quando non sarĂ  pagato un riscatto.
  • Clickfraud – l’azione di registrare in maniera artificiale i click associati a una campagna di pubblicitĂ  online basata sul pay-per-click (Ppc), simulando così la visita da parte degli utenti. I click sono tipicamente realizzati attraverso una persona o con un programma specifico.

© RIPRODUZIONE RISERVATA

Commenti

Se siete iscritti alla community di Business People effettuate il login per pubblicare un commento.
Se non siete iscritti, registratevi alla community di Business People.