L’ABC della sicurezza informatica secondo Kaspersky Lab

I minori affrontano spesso dei test di conoscenza su materie informatiche. Ma i loro genitori quanto sono informati sul tema della sicurezza su internet? I più giovani hanno solitamente più confidenza con l’uso del pc, mentre capita che i loro genitori abbiano delle difficoltà su argomenti ‘base’. Kaspersksy Lab ha prodotto un glossario della sicurezza IT per verificare la reale conoscenza della materia.

A come Antivirus

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Un Antivirus è un programma che rileva e rimuove virus, worm, trojan e altri software pericolosi. Si tratta di un prodotto assolutamente necessario che dovrebbe far parte della configurazione di base di ogni computer.

B come botnet

Una botnet è una rete di computer costituita esclusivamente da computer infetti. Dietro a questi computer c’è un centro di controllo gestito da cybercriminali, che utilizzano le macchine infette per attaccare altri computer o per inviare spam. Spesso gli utenti di pc infetti non notano questa attività dannosa, un fatto che può facilmente portare a farli diventare complici involontari dei cybercriminali.

C come Cybercrime

Il cybercrime (crimine informatico) comprende tutti quei reati in cui i computer hanno un ruolo chiave. Il cybercrime comprende reati come l’accesso ai dati personali (come le password), così come ai dati di carte di credito e frodi bancarie on line.

D come Drive-by-download

Il drive-by-download è l’attività inconsapevole di download di software (solitamente dannoso) su un computer. I computer degli utenti possono essere infettati con codici maligni semplicemente visitando un sito web che, a prima vista, sembrerebbe affidabile. Cliccando su un link non sempre si avvia un drive-by-download.

E come Exploit

Un Exploit può essere un programma, una parte di codice o addirittura un insieme di dati scritti da un hacker oppure un virus che è stato progettato per sfruttare un bug o una vulnerabilità in un’applicazione o sistema operativo. Utilizzando un exploit, un hacker può avere accesso non autorizzato ad applicazioni ed al sistema operativo.

Encryption

Questo è un modo molto efficace per proteggere i dati. L’uso di un algoritmo di crittografia trasforma un testo leggibile in un codice segreto. Solo chi conosce l’algoritmo corretto è in grado di decifrare le informazioni segrete e renderle leggibili. La crittografia è particolarmente importante per i computer portatili, per proteggere ad esempio le informazioni aziendali riservate da occhi indiscreti.

Leggi anche:  Boom attacchi informatici 0-days: 6 su 10 bloccano aziende più a lungo

F come Firewall

Si tratta di una componente di protezione per i computer. Questa applicazione verifica, sia in entrata sia in uscita, il traffico dati prevenendo così possibili attacchi degli hacker.

G come GhostNet

GhostNet è un virus spia. Sembra che abbia avuto origine in Cina ed è stato rilevato dai ricercatori nel 2009. Più di 1000 computer in ambasciate, banche e ministeri di tutto il mondo si dice siano stati infettati da questo virus.

H come Heuristics

Questa è la tecnica utilizzata da uno scanner antivirus per rilevare i virus precedentemente sconosciuti in un computer.

I come Identità Rubata

I criminali informatici hanno molto interesse per le identità digitali degli utenti dei computer domestici. Spesso tutto quello che identifica un determinato utente su internet viene rubato: e-mail e indirizzi fisici, l’accesso ai conti bancari, numeri di carte di credito e – in particolare – le password per eBay, Amazon e i siti di social networking. Nel 2009, la polizia criminale federale tedesca ha riportato un totale di 6800 casi di furto di identità digitale. Il numero di casi non denunciati è probabilmente molto più alto.

J come JS.Aurora.a

Aurora.a è un programma malware che sfrutta un bug di sicurezza in diverse versioni di Internet Explorer. Nel rilasciare questo exploit gli hacker miravano a colpire grandi aziende, come Google e Adobe. L’obiettivo degli attacchi è l’accesso a informazioni personali degli utenti e a segreti industriali.

K come Keylogger

Un keylogger può essere utilizzato da un criminale informatico per ottenere dati confidenziali (dati di login, password, numeri di carte di credito, PIN, ecc), intercettando gli input della tastiera del pc. I trojan Backdoor sono in genere dotati di un keylogger che permette di trtasmettere i dati riservati ad un hacker che li utilizzerà illegalmente.

L come Link

Un collegamento a un sito internet spesso viene utilizzato nelle email di spam per attirare gli utenti a pagine web infette.

M come Malware

Questo termine nasce dall’unione delle parole “malicious” e “software”; viene usato per descrivere tutti i programmi per computer deliberatamente progettati per causare danni.

N come ‘Non è un virus’

Leggi anche:  Rapporto Clusit, ultime chiamate per scongiurare la catastrofe

I programmi “Non è un virus” sono parti di software che, sebbene non causino effettivamente danni, non rientrano tecnicamente nella descrizione di malware. Questi programmi, tuttavia, sono spesso fastidiosi, in quanto possono ad esempio cambiare l’homepage del browser o modificare le impostazioni di ricerca su Internet.

O come Online Banking

L’Online banking comporta l’esecuzione di operazioni bancarie, quali bonifici, addebiti diretti e pagamenti via internet. I clienti che effettuano operazioni bancarie on line sono spesso i bersagli degli attacchi di phishing.

P come Phishing

Il phishing è un metodo di frode molto diffuso su internet. L’obiettivo di un attacco di phishing è quello di rubare le password degli utenti. Gli hacker spesso attaccano i clienti delle banche, al fine di rubare dati di accesso per gli account on line. Il metodo classico di phishing prevede l’invio di messaggi di posta elettronica falsificati progettati per assomigliare il più possibile alle comunicazioni delle banche o di aziende molto note. Questi messaggi spesso contengono link a siti internet falsi che contengono malware o sono progettati per impossessarsi dei dati di accesso inseriti.

P come Parental Control

Le funzioni di Parental Control sono un componente di protezione in molti programmi di sicurezza informatica che i genitori possono utilizzare per salvaguardare i propri figli dai pericoli di internet. Soluzioni di sicurezza, come Kaspersky PURE, includono funzioni di protezione per i minori. Oltre ad utilizzare queste funzionalità per limitare la quantità di tempo che i figli passano su Internet, i genitori possono anche definire quali siti web e programmi possano essere visualizzati, controllando tutte le loro comunicazioni.

R come Rootkit

Si tratta di una raccolta di programmi e tecniche che i criminali informatici utilizzano per rimanere nascosti su un pc infetto. Sebbene il rootkit in sé non abbia alcuna funzionalità dannosa, esso è utilizzato dai cybercriminali per nascondere malware. I rootkit possono, ad esempio, assicurare che i virus attivi non vengano visualizzati in programmi che sono in esecuzione. Questo rende più difficile agli utenti e al software antivirus rilevare i virus.

S come Spam

Spam è il termine usato per descrivere messaggi di posta elettronica indesiderati. Attualmente, circa il 90 per cento di tutte le email rientrano in questa categoria, molti delle quali sono pubblicità. Lo spam è utilizzato anche in attacchi di phishing e per distribuire codice maligno.Il problema non riguarda solo il traffico e-mail, ma anche la messaggistica e le applicazioni per telefoni cellulari che possono essere utilizzati a fini di spamming.

Leggi anche:  Fortinet Advisor, l’assistente basato sull’IA generativa che accelera la threat investigation e la remediation

T come a Trojan

Questo è il nome che viene dato al malware che si maschera come una applicazione utile, ma che in realtà esegue funzioni nocive in background senza che l’utente se ne accorga. I Trojan non si diffondono su altri computer ma al contrario possono installare “back door” sui pc, applicazioni che gli hacker possono poi utilizzare per ottenere l’accesso illimitato ai terminali.

U come in Update Interval

L’intervallo di aggiornamento definisce quante volte al giorno uno scanner antivirus viene aggiornato. A seconda del produttore, un programma software può essere impostato per l’aggiornamento una volta al giorno o anche ogni pochi minuti.

V come Vulnerabilità

Una vulnerabilità è un bug (falla di sicurezza) in un sistema operativo o nelle applicazioni che permette ad un hacker o ad un programmatore di virus di ottenere l’accesso non autorizzato e il controllo del computer di un utente. Per sfruttare le vulnerabilità l’hacker scrive solitamente uno specifico codice exploit.

W come Worm

Un worm è un tipo di malware che non causa solo danni, ma che è anche in grado di diffondersi. La sua diffusione avviene indifferentemente attraverso una rete o tramite memorie USB, in quanto i worm sono estremamente flessibili. I worm possono, ad esempio, sfruttare i bug di sicurezza di Windows, al fine di accedere ai pc, rubare le password e diffondersi autonomamente attraverso gli indirizzi email memorizzati nella rubrica del computer.

 

 

X come XSS

Il cross-site scripting, o XSS, è un metodo utilizzato in applicazioni web per ottenere maggiori privilegi di amministrazione rispetto al proprietario. Gli script vengono utilizzati per aggiungere codice maligno attraverso un browser.

 

Y come YouTube

Il portale video più conosciuto su internet. Commenti su video popolari spesso contengono link a siti web infettati da virus.

 

Z come Zero-Day Attacks

Si tratta di attacchi malware che sfruttano delle falle nella sicurezza il giorno stesso giorno della loro scoperta.