Glossario della sicurezza informatica

Il seguente glossario ha lo scopo di tentare la costruzione di un vocabolario di termini e di ruoli che saranno (o sono gia stati) utilizzati nel sito, in modo da avere sempre un riferimento aggiornato alle varie voci.

Questa sezione verrà aggiornata costantemente anche grazie alle segnalazioni degli utenti, che sono quindi invitati a partecipare nei commenti per inserire nuovi termini o chiederne l’aggiunta nel glossario.

Tipi di scenario

Cyberspace: il termine assume una varietà di sigificati diversi. Per noi avrà significato di spazio virtuale, senza riferimenti a nessuna topologia geografica, prodotto dalla interconnessione di computer, reti di telecomunicazioni, applicazioni e dati.

CyberInfrastructure: Una cyber infrastruttura è l’aggregazione di persone, processi e sistemi che costituiscono il cyberspace.

CyberService: I cyberservizi sono un insieme di scambi di dati nel cyberspace, per il beneficio diretto o indiretto degli esseri umani.

Cybercrime: Il cybercrime è l’utilizzo del cyberspace per attività criminose e illegali, così come definito dalla vigente normativa nazionale e/o internazionale.

CyberTerrorism: Il cyberterrorismo è l’utilizzo del cyberspace per scopi terroristici, così come definito dalla vigente normativa nazionale e/o internazionale.

CiberConflict: il cyberconflict è una situazione di tensione tra Nazioni e/o gruppi organizzati, il cui risultato ultimo è rappresentato da azioni di cyberattack non attesi.

CyberWar: La cyberwar è uno stato di escalation di cyberconflict, tra due o più nazioni, nei quali dei cyberattack sono lanciati dagli stati attori contro cyberinfrastructure, come parte di una campagna militare, che può essere: dichiarata, cioè formalmente dichiarata da un’autorità di una delle parti coinvolte; de facto, in assenza di dichiarazione formale.

CyberSecurity: La cybersecurity, all’interno del dominio del cyberspace, è la capacità di resistere a minacce intenzionali e non intenzionali, di rispondere e di rimediare a dette azioni.

CyberAttack: Un cyberattack è rappresentato da un utilizzo offensivo di un’arma cyber e avente lo scopo di danneggiare un obiettivo designato.

CyberDefense: La cyberdefense consiste in capacità organizzate al fine di proteggere, mitigare e ripristinare rapidamente dagli effetti di un cyberattack.

CyberWarfare: Il cyberwarfare è rappresentato da cyberattack autorizzati dagli Stati attori contro una cyberinfrastructure in congiunzione con una campagna governativa.

CyberDeterrent: Un cyberdeterrent è un meccanismo dichiarato che si presume essere efficace nello scoraggiare il cyberconflict o attività di minaccia nel dominio del cyberspace.

Gli attori

Wannabe (Lamer): Il wannabe, spesso etichettato come “lamer”, è il classico personaggio del genere “mi piacerebbe essere hacker, darei l’anima per essere come quelli che leggo sul giornale”. Parte quindi da un’emulazione e ricerca di fama, gloria e visibilità mediatica.
I wannabe sono quasi sempre dei ragazzini, spesso teenagers (14-17), che utilizzano le tecniche hacking senza nè conoscere nè avere la curiosità di imparare come effettivamente funzionino.
Usano hacker toolkit che possono essere scaricati gratuitamente da internet e che automatizzano processi altrimenti eseguiti manualmente e in modo “creativo” da hacker più esperti. Vogliono imparare ad essere hacker senza esserlo realmente e spesso le loro azioni risultano un grosso danno per alcuni sistemi informatici e/o reti di trasmissione dati.

Script Kiddie: Il termine script kid sta per “ragazzo degli script”, ovvero quegli hacker che ritrasmettono su svariati sistemi operativi schemi di script elaborati da altri.
Oggi il concetto di “script” è leggermente sorpassato nel senso che la rete offre a queste persone exploit, security advisory e veri e propri “kit” per l’hacking reperibili sia sul cosidetto “mercato nero” previo pagamento di somme di denaro, sia a titolo gratuito.
Questi attori sono carenti di competenze tecniche. Sono interessati solo al risultato e non ad imparare come funzionano il computer e le tecniche di hacking: si limitano a scaricare da internet software e strumenti per l’hacking e a eseguire le relative istruzioni.

Cracker: Il termine cracker è stato creato agli inizi degli anni ’90, quando la comunità hacker ha voluto in qualche modo differenziare le dannose azioni evidenziate dai media, rispetto alla seria “ricerca hacker” eseguita da molti gruppi underground.
In generale i cracker hanno buone competenze tecniche, che permettono loro di raggiungere i propri scopi.
Il termine cracker viene spesso confuso con quello di white hat hacker o ethical hacker.
Sebbene in linea di massima le tecniche utilizzate da entrambi siano molto simili, un ethical hacker è colui che forza le protezioni di un sistema, per evidenziarne le eventuali debolezze o per segnalare delle falle di sicurezza.
Un cracker invece utilizza le proprie capacità a scopo personale per arricchirsi e per trarre vantaggio da attacchi informatici.

Ethical Hacker: Si tratta di un soggetto con eccellenti competenze di hacking, il quale a un certo punto del suo percorso decide di aiutare la comunità, analizzando software, scoprendo bug ed errori nelle infrastrutture IT, nei protocolli o nelle applicazioni.
Si tratta di hacker creativi, dal momento che provano a non utilizzare software creato da altri, ma preferiscono elaborarli da soli o migliorarli quando non ci sono programmi utili per i loro attacchi.

CyberWarrior: I cyberWarriors si sentono come degli eroi del loro proprio ambiente.Le loro competenze possono variare sostanzialmente da quelle basiche di uno script Kid fino ad arrivare a livelli buoni o eccellenti.
Non essendo esposti all’ambiente del business, come avviene per le spie industriali, questi hacker lavorano su commissione, prendendo soldi per attaccare specifici bersagli.

Industrial Spy-Hacker: La pratica dello spionaggio industriale è nata con il business e ai suoi esordi, bene o male, consisteva nell’infiltrare spie all’interno delle società nel corso degli anni, per uscirne con informazioni memorizzate su documenti cartacei, microfilm, floppy, cd-rom e, in tempi più recenti, su chiavi USB o email.
Tuttavia i deversi scandali di spionaggio industriale emersi negli ultimi anni coinvolgono sicuramente industrial spy hacker, che hanno modernizzato la pratica di spionaggio traendo vantaggio dalle nuove opportunità apportate dall’Information Technology (IT).

Cyber Terroristi: Individui che cercano di distruggere, danneggiare o sfruttare le infrastrutture critiche per minacciare la sicurezza nazionale, causare vittime su larga scala, indebolire l’economia e abbattere il morale e la fiducia del pubblico. I terroristi possono usare schemi di phishing o spyware/malware per acquisire fondi o informazioni sensibili

Altri termini usati frequentemente

A

ANSI: American National Standard Institute. Organizzazione o ente senza fini di lucro, deputata alla promulgazione di standard, nata nel 1918; rappresenta gli USA presso l’organizzazione ISO.

Airport WiFi: Termine utilizzato da Apple per indicare le schede di rete di tipo Wireless rilasciate con la prima versione dei portatili iBook. Diventato ormai di uso comune ed associato allo standard IEEE 802.11.

ARP: Address Resolution Protocol, protocollo utilizzato per la risoluzione degli indirizzi IP logici in indirizzi fisici (MAC Address).

ARP Cache: Tabella temporanea mantenuta dallo stack TCP/IP per salvare le risoluzioni “IP-Indirizzo Fisico” per ciascuna interfaccia di rete remota, contattata dal nodo TCP/IP locale.

ARPANET: prima rete geografica sviluppata nell’ambito del progetto ARPA. Rappresenta la “progenitrice” dell’attuale Internet.

API: Application Programming Interface, una raccolta o libreria di funzioni per lo sviluppo di applicazioni informatiche, di cui si conoscono le specifiche di utilizzo per l’interfaciamento con i programmi esterni.

ASCII – American Standard Code for Information Interchange: una codifica standard per l’interscambio di informazioni espressa principalmente in forma scritta attraverso l’utilizzo di parole.
Lo standard ASCII è implementato come uno schema di codifica dei caratteri propri dell’alfabeto inglese ed è utilizzato per rappresentare il testo nei computer, negli apparati di comunicazione e in ogni altro dispositivo che operi con il testo. L’ASCII era, sino a pochi anni fa, l’encoding di caratteri più utilizzato nel World Wide Web, ma nel 2008 è stato superato da UTF-8.

AUI: Attachement Unit Interface. Connettore di rete a 15 pin utilizzato nella versione di rete di Ethernet originale (10BASE5).

B

Backbone: Letteralmente indica una rete ad elevata velovità utilizzata come dorsale per l’interconnessione di diversi segmenti di reti, tipicamente a velocità più bassa.

Banda: Ampiezza o intervallo di frequenze disponibili per la trasmissione o occupate da una trasmissione.

Bandwidth: Capacità trasmissiva nominale o massima di una rete espressa, in genere, in bit per secondi (bps) o Mega bps (Mbps) o Giga bps (Gbps).

Bare-Metal: un computer/server senza alcun sistema operativo installato.

Baud: Unità di misura utilizzata per indicare la quantità di simboli trasmessi in un secondo.
In caso di codifica binaria dell’informazione trasmessa (ovvero utilizzo solamente di due simboli), la velocità di trasmissione in baud/sec coincide con la velocità in bps.
Viceversa, in caso di codifiche multiple o multi-livello, un solo simbolo può trasportare anche più bit di informazione.

BCDR: Business Continuity and Disaster Recovery.
Un’area che riguarda la disponibilità, che illustra come le aziende possono proteggere i propri processi business-critical da disastri, naturali e causati dall’uomo, che altrimenti distruggerebbero o interromperebbero in modo significativo il servizio dal data-center.

BIND: Berkeley Internet Name Domain. Versione del server DNS sviluppata inizialmente per la versione UNIX BSD.

Bit: contrazione delle parole Binary digIT. Rappresenta il quanto minimo di informazione tratabile  ovvero l’unità di misura fondamentale dell’informazione binaria.
Solitamente si utilizza l’unità di misura derivata costituita dal byte o ottetto.

Bps: Contrazione di Bit Per Secondi. A volte indicato anche come b/s, serve a specificare la velocità o throughput di trasmissione dei dati.

Bridge: Apparato di rete che opera a livello 2 OSI.
Consente di interconnettere due segmenti di rete in un’unica LAN. Operando a livello 2, non prende in considerazione le problematiche di indirizzamento dei pacchetti o datagrammi (operazione tipicamente di livello 3).

Bridged Network: un tipo di connessione che consente a un adattatore di una macchina virtuale di avere una connessione diretta alla rete fisica con un indirizzo IP univoco.

Bug: Letteralmente baco. Termine utilizzato per indicare un errore logico in un programma o un difetto di funzionamento in un elemento hardware.

C

Carding: Il furto e/o la compravendita, all’interno del mercato nero di informazioni relative a carte di credito e di debito rubate.

CIFS: Common Internet File System è simile a NFS, ma focalizzato su ambienti Microsoft Windows.
Evoluzione del protocollo SMB indipendente dalla piattaforma. Definisce una serie di primitive per l’interfacciamento dei computer in rete e la condivisione delle risorse, con supporto UNICODE. E’ il protocollo nativo utilizzato da Win2K/XP/2003 per la condivisione di risorse.
Utilizza le porte TCP/UDP 445.

Clone: una copia esatta di una macchina virtuale. Una volta clonata, la nuova macchina virtuale necessita comunque della personalizzazione finale per garantire un’identità univoca

Client: programma (o parte di un protocollo) che utilizza i servizi offerti ad altri programmi, chiamati server. (per esempio resolver o client DNS).

Collisione: Evento fisiologico che si verifica in una rete Ethernet (half-duplex) in caso di accesso simultaneo al BUS da parte di due o più nodi di rete.
La risoluzione delle collisioni avviene tramite la tecnica CSMA/CD a livello MAC.

Compressione: una tecnica di ottimizzazione della memoria che comprime le pagine di memoria e le memorizza in una cache designata nella memoria fisica, piuttosto che scambiarle dalla memoria all’archiviazione su disco.

Core: i microprocessori vengono forniti in “pacchetti” (packages) che contengono una o più unità di elaborazione. Ogni singola unità di elaborazione rappresenta un core.

CSMA/CD: Carrier Sense Multiple Access with Collision Detection. Meccanismo che regola la comunicazione delle stazioni all’interno di una rete locale  basata su tecnologia Ethernet.

D

Denial of Service (DoS): Il tentativo di rendere un sistema informatico o una risorsa, non disponibile ai propri utenti.
Vi sono molti modi per portare avanti un attacco di Denial of Service, ma la maggior parte implica la saturazione delle risorse e il sovracarico delle connessioni di rete dei sistemi server.

DHCP: Dynamic Host Configuration Protocol è uno standard ampiamente utilizzato che consente ai server di assegnare indirizzi IP a computer e altri dispositivi su una rete

DMZ: un’area di rete, al di fuori del firewall di un’azienda, che si connette a Internet. Poche risorse, in genere server Web, sono mantenute in quest’area. Sono progettate per resistere ad attacchi, conservano poche informazioni di valore e si collegano alla rete protetta tramite un firewall.

DNS: Domain Name System, servizio per la risoluzione dei nomi in un contesto di rete basato su protocollo TCP/IP.

DDNS: Dynamic Domain Name System. Aggiunge al servizio DNS classico le funzionalità di registrazione dinamica dei Resource Record da parte dei client DNS.

E

EGP: Exterior Gateway Protocol. Protocollo di routingdefinito da IETF da utilizzare nel caso di router di frontiera degli Autonomous System (AS.
Spesso viene utilizzato anche come termine generico in contrapposizione a IGP per indicare un protocollo di routing da utilizare all’esterno degli AS.

Ethernet: Tecnologia di rete locale progettata inizialmente presso il centro ricerche PARC (Palo Alto Research Center) della Xerox.

Extranet: insieme di reti private estese ad una rete di partner basate su protocollo TCP/IP.

F

Fibre-Channel: un protocollo standard del settore definito per la connessione di Storage Area Network (SAN) ai computer.

Frame: Struttura dati o PDU utilizzata a livello 2 OSI.

Frame Relay: Tecnologia di rete geografica derivata da X.25.

FreeBSD: Versione di Unix freeware multipiattaforma derivata da BSD.

FTP: File Transfer Protocol. Protocollo per il trasferimento di file tra host, indipendente dal sistema operativo.

Full-Duplex: Metodologia di trasmissione dei dati nella quale ciascun dispositivo può contemporaneamente trasmettere e ricevere.

G

Geolocation: l’identificazione della locazione geografica nel mondo reale di un computer connesso alla rete Internet.
La geolocalizzazione si basa su database creati e mantenuti da diverse organizzazioni e aziende. La sua accuratezza e precisione può variare significativamente in funzione del fornitore dati e della zona del mondo in oggetto.
La geolocalizzazione è uno strumento estremamente utile nella visualizzazione di attività maligne sulla rete Internet, ma ha nel contempo limitazioni che devono essere tenute in conto quando si investiga su incidenti informatici.

H

Half-Duplex: metodologia di trasmissione dei dati nella quale ciascun dispositivo in un determinato istante può solamente trasmettere o ricevere, ma non eseguire contemporaneamente le due operazioni.

Hop: Termine utilizzato per indicare un salto o attraversamento di un link nel caso dei protocolli di routing.
Nel caso di protocolli di routing semplici (del tipo RIP) viene utilizzato come metrica, ovvero come strategia decisionale per la determinazione delle rotte sulle quali inviare un datagramma.

HTML: HyperText Markup Language. Linguaggio utilizzato nelle pagine web per rappresentare i contenuti ed i collegamenti ipertestuali.

I

IGRP: Interior Gateway Routing Protocol, protocollo di routing di tipo IGP implementato da Cisco.

Intranet: Rete o insieme di reti private basate su protocollo TCP/IP.

L

Load Balancer: appliance hardware o software che bilancia il traffico proveniente da più fonti, evitando che un percorso venga sovraccaricato.
I Load Balancer ( o bilanciatori) possono anche reindirizzare il traffico in caso di guasto del percorso
.

S

Spoofing: Creazione e spedizione di pacchetti IP con un source IP address falsificato (spoofato/spoofed).
Può essere fatto al fine di coprire l’identità del mittente oppure per impersonificare un altro sistema informatico o, ancora, può essere utilizzato per far sì che le risposte al traffico spoofato vadano all’host vittima, il quale è stato utilizzato come falso source IP.

V

Virtual Private Server (VPS): uno dei molteplici server virtuali che possono girare su un server fisico, tipicamente mediante l’utilizzo di software di virtualizzazione come VMware o XEN.

W

Whaling: azioni di phishing attentamente calcolate e pianificate, dirette verso vittime specifiche e puntuali: tipicamente executive o alto management all’interno dell’organizzazione target.

error: Content is protected !!