Glossario della sicurezza informatica

Il seguente glossario ha lo scopo di tentare la costruzione di un vocabolario di termini e di ruoli che saranno (o sono gia stati) utilizzati nel sito, in modo da avere sempre un riferimento aggiornato alle varie voci.

Questa sezione verrà aggiornata costantemente anche grazie alle segnalazioni degli utenti, che sono quindi invitati a partecipare nei commenti per inserire nuovi termini o chiederne l’aggiunta nel glossario.

Tipi di scenario

Cyberspace: il termine assume una varietà di sigificati diversi. Per noi avrà significato di spazio virtuale, senza riferimenti a nessuna topologia geografica, prodotto dalla interconnessione di computer, reti di telecomunicazioni, applicazioni e dati.

CyberInfrastructure: Una cyber infrastruttura è l’aggregazione di persone, processi e sistemi che costituiscono il cyberspace.

CyberService: I cyberservizi sono un insieme di scambi di dati nel cyberspace, per il beneficio diretto o indiretto degli esseri umani.

Cybercrime: Il cybercrime è l’utilizzo del cyberspace per attività criminose e illegali, così come definito dalla vigente normativa nazionale e/o internazionale.

CyberTerrorism: Il cyberterrorismo è l’utilizzo del cyberspace per scopi terroristici, così come definito dalla vigente normativa nazionale e/o internazionale.

CiberConflict: il cyberconflict è una situazione di tensione tra Nazioni e/o gruppi organizzati, il cui risultato ultimo è rappresentato da azioni di cyberattack non attesi.

CyberWar: La cyberwar è uno stato di escalation di cyberconflict, tra due o più nazioni, nei quali dei cyberattack sono lanciati dagli stati attori contro cyberinfrastructure, come parte di una campagna militare, che può essere: dichiarata, cioè formalmente dichiarata da un’autorità di una delle parti coinvolte; de facto, in assenza di dichiarazione formale.

CyberSecurity: La cybersecurity, all’interno del dominio del cyberspace, è la capacità di resistere a minacce intenzionali e non intenzionali, di rispondere e di rimediare a dette azioni.

CyberAttack: Un cyberattack è rappresentato da un utilizzo offensivo di un’arma cyber e avente lo scopo di danneggiare un obiettivo designato.

CyberDefense: La cyberdefense consiste in capacità organizzate al fine di proteggere, mitigare e ripristinare rapidamente dagli effetti di un cyberattack.

CyberWarfare: Il cyberwarfare è rappresentato da cyberattack autorizzati dagli Stati attori contro una cyberinfrastructure in congiunzione con una campagna governativa.

CyberDeterrent: Un cyberdeterrent è un meccanismo dichiarato che si presume essere efficace nello scoraggiare il cyberconflict o attività di minaccia nel dominio del cyberspace.

Gli attori

Wannabe (Lamer): Il wannabe, spesso etichettato come “lamer”, è il classico personaggio del genere “mi piacerebbe essere hacker, darei l’anima per essere come quelli che leggo sul giornale”. Parte quindi da un’emulazione e ricerca di fama, gloria e visibilità mediatica.
I wannabe sono quasi sempre dei ragazzini, spesso teenagers (14-17), che utilizzano le tecniche hacking senza nè conoscere nè avere la curiosità di imparare come effettivamente funzionino.
Usano hacker toolkit che possono essere scaricati gratuitamente da internet e che automatizzano processi altrimenti eseguiti manualmente e in modo “creativo” da hacker più esperti. Vogliono imparare ad essere hacker senza esserlo realmente e spesso le loro azioni risultano un grosso danno per alcuni sistemi informatici e/o reti di trasmissione dati.

Script Kiddie: Il termine script kid sta per “ragazzo degli script”, ovvero quegli hacker che ritrasmettono su svariati sistemi operativi schemi di script elaborati da altri.
Oggi il concetto di “script” è leggermente sorpassato nel senso che la rete offre a queste persone exploit, security advisory e veri e propri “kit” per l’hacking reperibili sia sul cosidetto “mercato nero” previo pagamento di somme di denaro, sia a titolo gratuito.
Questi attori sono carenti di competenze tecniche. Sono interessati solo al risultato e non ad imparare come funzionano il computer e le tecniche di hacking: si limitano a scaricare da internet software e strumenti per l’hacking e a eseguire le relative istruzioni.

Cracker: Il termine cracker è stato creato agli inizi degli anni ’90, quando la comunità hacker ha voluto in qualche modo differenziare le dannose azioni evidenziate dai media, rispetto alla seria “ricerca hacker” eseguita da molti gruppi underground.
In generale i cracker hanno buone competenze tecniche, che permettono loro di raggiungere i propri scopi.
Il termine cracker viene spesso confuso con quello di white hat hacker o ethical hacker.
Sebbene in linea di massima le tecniche utilizzate da entrambi siano molto simili, un ethical hacker è colui che forza le protezioni di un sistema, per evidenziarne le eventuali debolezze o per segnalare delle falle di sicurezza.
Un cracker invece utilizza le proprie capacità a scopo personale per arricchirsi e per trarre vantaggio da attacchi informatici.

Ethical Hacker: Si tratta di un soggetto con eccellenti competenze di hacking, il quale a un certo punto del suo percorso decide di aiutare la comunità, analizzando software, scoprendo bug ed errori nelle infrastrutture IT, nei protocolli o nelle applicazioni.
Si tratta di hacker creativi, dal momento che provano a non utilizzare software creato da altri, ma preferiscono elaborarli da soli o migliorarli quando non ci sono programmi utili per i loro attacchi.

CyberWarrior: I cyberWarriors si sentono come degli eroi del loro proprio ambiente.Le loro competenze possono variare sostanzialmente da quelle basiche di uno script Kid fino ad arrivare a livelli buoni o eccellenti.
Non essendo esposti all’ambiente del business, come avviene per le spie industriali, questi hacker lavorano su commissione, prendendo soldi per attaccare specifici bersagli.

Industrial Spy-Hacker: La pratica dello spionaggio industriale è nata con il business e ai suoi esordi, bene o male, consisteva nell’infiltrare spie all’interno delle società nel corso degli anni, per uscirne con informazioni memorizzate su documenti cartacei, microfilm, floppy, cd-rom e, in tempi più recenti, su chiavi USB o email.
Tuttavia i deversi scandali di spionaggio industriale emersi negli ultimi anni coinvolgono sicuramente industrial spy hacker, che hanno modernizzato la pratica di spionaggio traendo vantaggio dalle nuove opportunità apportate dall’Information Technology (IT).

Cyber Terroristi: Individui che cercano di distruggere, danneggiare o sfruttare le infrastrutture critiche per minacciare la sicurezza nazionale, causare vittime su larga scala, indebolire l’economia e abbattere il morale e la fiducia del pubblico. I terroristi possono usare schemi di phishing o spyware/malware per acquisire fondi o informazioni sensibili

Altri termini usati frequentemente

Carding: Il furto e/o la compravendita, all’interno del mercato nero di informazioni relative a carte di credito e di debito rubate.

Denial of Service (DoS): Il tentativo di rendere un sistema informatico o una risorsa, non disponibile ai propri utenti.
Vi sono molti modi per portare avanti un attacco di Denial of Service, ma la maggior parte implica la saturazione delle risorse e il sovracarico delle connessioni di rete dei sistemi server.

Spoofing: Creazione e spedizione di pacchetti IP con un source IP address falsificato (spoofato/spoofed).
Può essere fatto al fine di coprire l’identità del mittente oppure per impersonificare un altro sistema informatico o, ancora, può essere utilizzato per far sì che le risposte al traffico spoofato vadano all’host vittima, il quale è stato utilizzato come falso source IP.

error: Content is protected !!