Glossario

In informatica indica le interfacce che hanno come destinatario un programma. Un’applicazione di back end è un programma con il quale l’utente interagisce indirettamente, solitamente attraverso un’applicazione di front end.

Programma o al codice introdotto da un criminale per compromettere un sistema. La backdoor ignora la normale autenticazione utilizzata per accedere a un sistema. Lo scopo della backdoor è garantire ai criminali informatici l'accesso futuro al sistema anche se l'organizzazione corregge la vulnerabilità originale utilizzata per attaccare il sistema.Può celarsi in un’applicazione o un programma di sistema

Struttura con compiti di prevenzione e coordinamento della risposta ad incidenti informatici. Un CERT generalmente svolge funzioni di informazione e formazione su tematiche legate alla sicurezza cibernetica.

Capacità di una organizzazione di continuare a fornire i servizi e i processi operativi core ad un livello accettabile a seguito di un evento distruttivo.

È il contenuto dell’Italian Cyber Security Report 2015 del CIS Sapienza, pubblicato a febbraio 2016 e realizzato con il concorso di AgID. Lo scopo del documento è quello di offrire alle organizzazioni un approccio omogeneo per affrontare la cyber security, al fine di ridurre il rischio legato alla minaccia cyber. L’approccio del framework è intimamente legato a un’analisi del rischio e non a standard tecnologici.

Tecnica di test automatica via software che consiste nell’inserimento di dati non validi, inattesi e casuali in un programma informatico con l’intento dichiarato di mandarlo in crash, rivelando così problematiche di affidabilità.

Il Regolamento Generale sulla Protezione dei Dati (General Data Protection Regulation) UE n. 2016/679, è un regolamento dell'Unione europea in materia di trattamento dei dati personali e di privacy, adottato il 27 aprile 2016, pubblicato sulla Gazzetta ufficiale dell'Unione europea il 4 maggio 2016 ed entrato in vigore il 24 maggio dello stesso anno ed operativo a partire dal 25 maggio 2018.

Informazioni tecniche che, se osservate in una rete o all’interno di un sistema, indicano con alta probabilità un’intrusione o una compromissione.

Insieme dei metodi e tecnologie legate alla trasmissione, ricezione ed elaborazione di informazioni. In generale, è anche utilizzata per descrivere l’area di attività tecnologiche e industriali relative alla comunicazione e elaborazione di informazioni.

Processo mirato a garantire che le informazioni di proprietà dell’organizzazione siano adeguatamente protette contro l’accesso da parte di individui non autorizzati (riservatezza), la modifica non autorizzata (integrità), la mancanza di disponibilità quando necessario (disponibilità).

Insieme di infrastrutture dal cui funzionamento continuo e coordinato dipendono lo sviluppo, la sicurezza e la qualità della vita nei paesi industrializzati. La distruzione, interruzione o anche parziale o momentanea indisponibilità delle IC ha l’effetto di indebolire in maniera significativa l’efficienza e il funzionamento normale di un Paese, ma anche la sicurezza e il sistema economico-finanziario e sociale, compresi gli apparati della Pubblica amministrazione centrale e locale.

A titolo di esempio, sono infrastrutture fisiche il sistema elettrico ed energetico, le varie reti di comunicazione, le reti e le infrastrutture di trasporto persone e merci (aereo, navale, ferroviario e stradale), il sistema sanitario, i circuiti economico‐finanziari, le reti a supporto del Governo, delle Regioni ed enti locali e quelle per la gestione delle emergenze.

Software che, una volta eseguito, danneggia il funzionamento e la sicurezza del sistema operativo. Sempre più diffusi, i malware si trasmettono via internet; spesso tramite la posta elettronica, ma anche attraverso la semplice navigazione. Tra le categorie più diffuse si ricordano virus, trojan horse, keylogger, worm e backdoor.

Processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l’attacco di un utente malintenzionato.

Una forma di frode. I criminali informatici utilizzano la posta elettronica, la messaggistica istantanea o altri social media per cercare di raccogliere informazioni come credenziali di accesso o informazioni sull'account mascherandosi da entità o persona rispettabile. Consiste nell'invio da parte di un utente malintenzionato, di un’e-mail fraudolenta dissimulata come proveniente da una fonte legittima e attendibile. L'intento del messaggio è convincere con l'inganno il destinatario a installare il malware sul dispositivo o a condividere dati di natura personale o finanziaria.Si tratta di un tipico attacco di social engineering, in cui si sfrutta l’interazione umana e in cui è richiesta la partecipazione attiva della vittima

Malware progettato per tenere bloccato un sistema informatico o i dati in esso contenuti fino al pagamento di una somma. Il ransomware solitamente agisce crittografando i dati nel computer con una chiave sconosciuta all'utente.

La stima del possibile danno che potrebbe essere provocato da una minaccia che sfrutta una vulnerabilità dei sistemi informativi. Si può manifestare con una certa probabilità, attraverso l’azione di un’entità malevola oppure attraverso un’azione involontaria, accidentale.

Attività mirata al calcolo o analisi del rischio informatico di sicurezza per ciascun evento di minaccia. Il risk assessment comprende anche l’identificazione della libreria delle minacce e delle misure di sicurezza e il calcolo delle probabilità di accadimento delle minacce.

Processo di gestione dei rischi allo scopo di identificare, calcolare e gestire i rischi che possono compromettere la Riservatezza, Integrità e Disponibilità delle informazioni

Insieme di software, spesso malevoli, realizzati per ottenere l'accesso a un computer, o a una parte di esso, non autorizzato. Questi software, oltre a garantire gli accessi, si preoccupano di mascherare se stessi o altri programmi utili per raggiungere lo scopo.

Il rootkits è progettato per modificare il sistema operativo al fine di creare una backdoor. Gli autori degli attacchi utilizzano poi la backdoor per accedere al computer in remoto. La maggior parte dei rootkit sfrutta le vulnerabilità software per eseguire l'escalation dei privilegi e modificare i file di sistema.

Misura quantitativa definita di un determinato aspetto della qualità del livello di servizio (ad es. numero di richieste al secondo, latency, throughput, availability, etc).

Strumento che permette di controllare in modo sistematico e continuativo i processi che riguardano la sicurezza di tutto il patrimonio informativo aziendale, non solo dal punto di vista informatico (supporti elettronici o cartacei utilizzati per immagazzinare i documenti e i dati) ma soprattutto dal punto di vista gestionale e organizzativo definendo ruoli, responsabilità e procedure formali per l’operatività dell’azienda stessa.

L'ingegneria sociale è un mezzo completamente non tecnico per un criminale per raccogliere informazioni su un obiettivo. Il social engineering è un attacco che tenta di manipolare le persone in azioni o divulgare informazioni riservate. E’ un attacco di accesso in cui si tenta di manipolare gli utenti nell'esecuzione di azioni o nella divulgazione di informazioni riservate. Il social engineer spesso conta sulla disponibilità delle persone a rendersi utili oltre ad approfittare delle loro debolezze.

Tipo di malware che esegue operazioni dannose sotto forma di un'operazione desiderata. Questo codice dannoso procede all'exploit dei privilegi dell'utente che lo esegue. I trojan sono spesso presenti in file di immagini, file audio o giochi. Un Trojan horse differisce da un virus perché si associa a file non eseguibili.

E’ un codice eseguibile dannoso collegato ad altri file eseguibili, spesso programmi legittimi. La maggior parte dei virus richiede attivazione da parte dell'utente finale e può attivarsi a un'ora o una data specifica. I virus possono essere innocui e visualizzare semplicemente un'immagine o distruttivi, ad esempio quelli progettati per modificare o eliminare i dati.

Sono costituiti da codice dannoso che si replica in modo autonomo sfruttando le vulnerabilità nelle reti. Solitamente i worm rallentano le reti. Mentre per l'esecuzione di un virus occorre un programma host, i worm possono attivarsi autonomamente. Dopo l'infezione iniziale, non necessitano più di alcuna interazione da parte dell'utente.

Fonti
Piano Triennale
https://docs.italia.it/italia/piano-triennale-ict/pianotriennale-ict-doc/it/2019-2021/allegati/1_glossario.html
Glossario CertPA https://www.cert-pa.it/glossario/