Glossario Cyber Sicurezza

Per aiutarti a comprendere al meglio le attività specifiche dei servizi di sicurezza informatica Dark Web Guardian, abbiamo creato questo Glossario Cyber Sicurezza che viene costantemente aggiornato e contiene i termini più diffusi in ambito sicurezza informatica e darkweb.

Accesso Root

Root in inglese significa “radice”, è utilizzato nei sistemi operativi per indicare l’utente che ha i diritti di amministratore. L’utente con il permesso di “Accesso Root” è dunque l’utente che dispone del massimo controllo sul sistema, ed è il solo che può compiere operazioni non consentite ad altri utenti standard.

AI

Abbreviazione di Artificial Intelligence (Intelligenza Artificiale), disciplina che si occupa dello studio di funzioni tipiche dell’intelligenza umana e della loro possibile replicazione mediante metodi e strumenti informatici.

APT

(Advanced Persistent Threat). Minaccia consistente in un attacco mirato, volto ad installare una serie di malware all’interno delle reti bersaglio, al fine di riuscire a mantenere attivi i canali impiegati per la fuoriuscita di informazioni pregiate dalle infrastrutture IT del target.

Attacco DDOS

Un attacco combinato di numerose macchine pensato per portare al collasso siti web o server, la maggior parte delle volte condotto per mezzo di Botnet.

Backdoor

In inglese indica la porta di servizio, quella di solito sul retro di un edificio. Viene chiamato così un sistema, spesso nascosto, utilizzato per aggirare la normale procedura di autenticazione a un sistema informatico e ottenerne l’accesso. In alcuni casi le backdoor sono installate volutamente dall’amministratore del sistema per agevolarne la manutenzione in caso di problemi. Spesso però vengono installate furtivamente e utilizzate da hacker per poter continuare ad avere accesso al sistema che hanno compromesso.

Blue Box

La “scatola blu” è storicamente uno dei primi strumenti usati per “violare” i sistemi telefonici, sfruttando la tecnologia e le falle di sicurezza degli stessi. Si trattava di un dispositivo elettronico che emetteva segnali sonori, o “toni”, corrispondenti ai messaggi di segnalazione, e questi venivano mandati direttamente sulla linea telefonica. L’uso più comune che veniva fatto era per telefonare gratuitamente. Tramite la blue box era infatti possibile alterare la segnalazione tra le centrali telefoniche, e dirottare la chiamata verso la destinazione desiderata pur chiamando un numero differente. In questo modo veniva ingannato il sistema di tariffazione del gestore telefonico. Un famoso hacker delle linee telefoniche era “Captain Crunch”, che aveva ottenuto originariamente questo risultato con un fischietto omaggio nelle scatole dei cereali Cap’n Crunch (da cui deriva il suo nickname).

Bot

Programmi che sono in grado di riprodurre il comportamento umano on-line come, ad esempio, popolare un profilo social ed inviare messaggi in una chat.

Botnet

Una rete di computer utilizzata per attacchi da remoto formata da computer infetti spesso appartenenti a persone inconsapevoli e gestiti a distanza. Tali macchine infettate nel gergo vengono o chiamate zombie.

BYOD

“Bring Your Own Device” – Insieme di policy interne ad un’organizzazione, sia essa pubblica o privata, volte a regolare l’impiego di dispositivi digitali personali all’interno della stessa, da parte dei relativi dipendenti.

CBM (Confidence Building Measure)

Serie di azioni volte a prevenire possibili escalation derivanti da operazioni condotte nello spazio cibernetico.

Crittografia

Tecnica che permette di nascondere il contenuto di un messaggio. Ciò in modo che esso possa essere correttamente compreso solo da chi ne possiede la chiave di decifrazione.