la Mobiliare

Glossario

I termini principali sulla cyber sicurezza dall’A alla Z

Frode del CEO 

La frode del CEO, nota anche come «CEO-Fraud», è uno dei tanti metodi utilizzati dai criminali informatici per ottenere denaro dalle aziende in modo illegale. Nella frode del CEO i collaboratori ricevono e-mail da identità false, dal presunto CEO dell’impresa interessata. Con una storia inventata si cerca di ingannare i dipendenti e far loro trasferire tempestivamente del denaro (vedi anche: phishing).   

Cyber attacchi 

In un cyber attacco, chiamato anche «attacco informatico», una persona o il più delle volte un gruppo di persone attacca un’azienda o dei privati con tecnologie digitali. L’attacco può avvenire su internet, via e-mail o altri canali, essere breve o durare diversi giorni. Le ragioni sono per lo più economiche, ma possono anche essere di natura politica. 

Cyber criminalità 

I termini cyber criminalità, cyber crimine o criminalità informatica descrivono ogni genere di criminalità che sfrutta le tecnologie d’informazione e comunicazione, ottenendo l’accesso a diversi dispositivi. Non solo computer, ma anche smartphone, tablet, dispositivi smart home o la rete WLAN possono essere bersaglio di un attacco informatico. 

Cyber mobbing 

Con il cyber mobbing, detto anche «cyber bullismo», una persona è ripetutamente vittima di bullismo e molestie su internet, di solito sui social media. Come ogni forma di bullismo, anche il cyber mobbing può causare gravi problemi psicologici. 

Cyber rischi 

I cyber rischi sono tutti i rischi che possono provocare effetti negativi su un’azienda o una persona attraverso le tecnologie digitali. Per combattere i cyber attacchi, l’attenzione si concentra sui rischi relativi alla tecnologia, ai processi e alle persone. 

Cyber sicurezza 

La cyber sicurezza, nota anche come «sicurezza informatica» o «sicurezza delle informazioni», garantisce la protezione dei dati e dei sistemi, previene i danni economici che possono derivare, ad esempio, dall’interruzione dell’attività e dalla perdita di dati, così come i danni alla reputazione. 

Darknet 

La darknet contiene un gran numero di reti separate. Le connessioni tra i siti web sulla darknet sono fatte manualmente: è impossibile raggiungerli con normali browser come Google. 

Denial of Service 

In caso di attacco DDoS (Distributed Denial of Service), oppure anche di attacco DoS (Denial of Service), un servizio internet viene deliberatamente sovraccaricato dai criminali informatici con una marea di richieste. Il servizio risulta accessibile solo con un ritardo o non lo è affatto. 

Firewall 

Il firewall è un sistema che protegge un’intera infrastruttura IT o un singolo computer da accessi indesiderati dall’esterno. Il firewall è una parte importante di un piano di sicurezza per la protezione contro gli attacchi informatici. 

Hacker 

Hacker non è di per sé un termine negativo. Può anche riferirsi a una persona con un talento speciale per la tecnologia che trova nuove soluzioni creative. Gli hacker possono scoprire le lacune di sicurezza e aiutare a eliminarle oppure, al contrario, sfruttare queste lacune per scopi criminali. Più spesso, il termine è usato come sinonimo di qualcuno che penetra illegalmente nei sistemi informatici. 

Malware 

Il malware, chiamato anche «software dannoso», può nascondersi nell’allegato di un’e-mail, come download gratuito o su un sito web. Cliccandoci sopra si installa un programma che permette a un hacker di accedere al dispositivo o bloccare l’accesso ai propri dati al fine di ricattare la vittima. 

Frode online 

Si parla di frode online, ad esempio, quando l’hotel o l’appartamento prenotato e già pagato risulta inesistente. Oppure quando la merce ordinata in internet non arriva mai. 

Patch 

I cosiddetti «patch» sono programmi o file per la correzione di errori e problemi di sicurezza nei sistemi operativi o nelle applicazioni. 

Attacco phishing 

Con le e-mail di phishing, i criminali cercano di ottenere i dati di accesso o le informazioni della carta di credito delle loro vittime con e-mail costruite professionalmente. Gli aggressori spesso usano informazioni pubblicamente disponibili delle loro vittime così che le e-mail sembrano ingannevolmente reali e le informazioni hanno una relazione con la vittima (vedi anche frode del CEO). Spesso, quando la vittima clicca su un link nell’e-mail, viene reindirizzata a un sito web contraffatto, dove vengono richieste informazioni sensibili oppure i dati vengono ottenuti direttamente dall’e-mail dall’aspetto affidabile degli aggressori. È anche possibile che la vittima installi un malware aprendo un file nell’e-mail. 

Ransomware / attacco con ransomware 

Il ransomware, chiamato anche «software di estorsione» o «trojan di crittografia», è un software dannoso. Gli attacchi con ransomware sfruttano le vulnerabilità esistenti nei sistemi operativi delle vittime e criptano i dati per richiedere il pagamento di un riscatto per la decrittazione dei dati o per evitare la divulgazione dei dati precedentemente rubati. Software e hardware obsoleti rappresentano una delle principali lacune di sicurezza che consentono un attacco ransomware. 

Spam 

Spam è il termine usato per descrivere e-mail inviate in massa, non richieste, di solito con contenuti pubblicitari. Anche le e-mail phishing rientrano nello spam. I filtri antispam ben configurati possono filtrare la maggior parte di queste e-mail. 

Trojan 

Un trojan o «cavallo di Troia» è un software dannoso (malware). Camuffato come utile programma per computer, induce gli utenti a scaricarlo. Vengono quindi attivate, senza che la vittima se ne accorga, funzioni indesiderate e dannose. 

Virus 

Anche i virus informatici appartengono alla categoria dei malware. Sono programmi informatici che si diffondono autonomamente e infettano sempre nuovi computer. 

Vishing 

Vishing o «Voice phishing» è il nome della strategia utilizzata dai criminali informatici per cercare di ottenere per telefono informazioni come le password oppure di convincere la persona chiamata a scaricare un malware sul computer, per esempio fingendosi esperti di informatica. 

Autenticazione a due fattori 

L’autenticazione a due fattori, detta anche 2FA, è una procedura di login particolarmente sicura per gli account online. Oltre al nome utente e alla password, viene generato un secondo elemento di sicurezza, per esempio un SMS, una domanda o un codice in un’app. Questo rende molto più difficile per i criminali informatici indovinare i dati di accesso.