Glossario della sicurezza per le piccole imprese

antispam

Tipo di applicazione che difende le imprese dalle minacce poste dallo spam, fra le quali virus, phishing e altri attacchi. Riduce il traffico di rete indesiderato che consuma la larghezza di banda, lo spazio di archiviazione e la capacità di elaborazione del server di posta.

software antivirus

Applicazione che esamina la memoria e i dischi di un computer alla ricerca dei virus. Se trova un virus, l’applicazione informa l’utente e può disinfettare, cancellare o mettere in quarantena qualsiasi file, directory o disco interessato dal codice dannoso.

attacco

Tentativo di violazione della protezione di un sistema. Può essere attivo (alterando o distruggendo i dati) o passivo (intercettando o leggendo i dati senza modificarli). La gravità degli attacchi è variabile, dalla visualizzazione di dati sensibili alla disabilitazione dei sistemi informatici.

blacklist

Elenco di indirizzi e-mail dai quali non si desidera ricevere messaggi perché si ritiene che saranno spam o e-mail non richieste.

sicurezza basata sul cloud

Soluzione di sicurezza fornita in remoto agli utenti finali e amministrata come servizio su Internet, senza la necessità di installare software aggiuntivo o di acquistare nuovo hardware.

cookie

Piccolo file di testo memorizzato nel disco rigido di un computer, usato da molti siti web per conservare le informazioni sulle pagine visitate e altre impostazioni, sia temporanee che persistenti. Per esempio, i cookie possono contenere informazioni su accessi e registrazioni, sul carrello degli acquisti oppure sulle preferenze dell'utente. Quando un server riceve una richiesta del browser che include un cookie, il server può utilizzare l’informazione memorizzata nel cookie stesso per personalizzare il sito web per l’utente.

firewall per desktop

Agisce da filtro tra il computer e la rete o Internet. Può esaminare a livello di pacchetto tutto il traffico in arrivo e in partenza da un computer, decidendo se bloccare o consentire il traffico in base a regole predefinite e personalizzate.

spooling delle e-mail

Livello di protezione della posta elettronica che assicura l'invio e la ricezione continue della posta, anche se il server non è operativo.

crittografia

Modificata apportata a dati, codici o file in modo che debbano essere elaborati, o decifrati, prima che un sistema possa leggerli o aprirli. I virus possono usare la crittografia per nascondere il loro codice virale nel tentativo di sfuggire al rilevamento. In base al loro payload, i virus possono anche crittografare o modificare codici e dati di un sistema. Una delle forme di crittografia più comuni è la protezione con password dei file ZIP (.zip).

endpoint

Computer o dispositivo mobile che è mittente o destinatario delle informazioni scambiate in una rete. Computer desktop, portatili, smartphone e tablet sono esempi di endpoint.

graymail

Grandi volumi di e-mail legittime, che inizialmente erano state richieste degli utenti ma che ora non sono più desiderate (es. newsletter e avvisi del proprio settore lavorativo).

codice nocivo

Codice scritto per danneggiare un sistema e i dati che contiene oppure per impedire il normale utilizzo del sistema stesso.

malware

Software nocivo, come virus, spyware e trojan.

sistema operativo (SO)

Il programma più importante eseguito da un computer. Ogni computer di uso generale deve disporre di un sistema operativo per eseguire altri programmi. I sistemi operativi eseguono delle operazioni di base come il riconoscimento delle battute sulla tastiera, l'invio delle immagini allo schermo, il tenere traccia dei file e cartelle nel disco e il controllo delle periferiche, come unità disco e stampanti. Esempi di sistemi operativi sono DOS, Windows, Sun/OS, UNIX, Linux, FreeBSD e MacOS.

phishing

Metodo per ottenere senza autorizzazione informazioni personali, quali password, numeri di codice fiscale e dettagli della carta di credito, inviando messaggi di posta elettronica contraffatti che sembrano inviati da mittenti affidabili, quali banche o società legittime. Solitamente, le e-mail di phishing richiedono al destinatario di fare clic sul link contenuto nell'e-mail per verificare o aggiornare i dettagli di contatto o i dati della carta di credito. Come lo spam, le e-mail di phishing sono inviate a un numero elevato di indirizzi e-mail nella speranza che qualcuno dei destinatari agisca secondo il contenuto del messaggio e divulghi le proprie informazioni personali.

cartella della quarantena

È la posizione in un sistema informatico che conserva i messaggi e-mail o i file contenenti virus o altro codice sospetto. L'amministratore di sistema riesamina tali messaggi o file per decidere come reagire.

SaaS o Security-as-a-Service

Soluzioni di sicurezza fornite in remoto agli utenti finali e amministrate come servizio tramite la connessione a Internet, senza la necessità di installare software o hardware aggiuntivo. McAfee offre una gamma di soluzioni Security-as-a-Service (SaaS) che sono ospitate nel cloud, permettendo così alle piccole imprese di implementare e gestire la sicurezza, anche se non dispongono di personale informatico interno.

spam

Messaggio elettronico indesiderato, comunemente sotto forma di e-mail di massa non richieste. Generalmente è un messaggio e-mail inviato a più destinatari senza che questi ne abbiano fatto richiesta. Esiste spam della posta elettronica, spam dei programmi di messaggistica istantanea, spam del newsgroup Usenet, spam dei motori di ricerca web, spam nei blog e spam SMS. Lo spam include pubblicità legittime, pubblicità ingannevoli e messaggi di phishing creati per ingannare i destinatari e spingerli a fornire informazioni personali e finanziarie. I messaggi e-mail non sono considerati spam se un utente si è registrato per riceverli. V. graymail

spear phishing

L'atto di inviare un'e-mail che sembra provenire da una fonte legittima, come una banca, un reparto IT di un'azienda, un dipendente o un partner dell'azienda. Mentre il phishing usa le e-mail di massa, lo spear phishing prende di mira un numero molto ridotto di destinatari. Le informazioni del mittente possono essere camuffate in modo che l'e-mail sembri provenire da una fonte attendibile. Generalmente i messaggi chiedono nomi utenti e password, fornendo il collegamento a un sito web nel quale gli utenti possono immettere le loro informazioni personali. In altre versioni hanno un allegato contenente un virus, trojan o spyware.

spyware

Software in grado di trasmettere i dati personali a terzi senza il consenso dell'utente e a sua insaputa. Lo spyware cerca di sfruttare i computer infetti a scopo di lucro. Può inviare pop-up pubblicitari non richiesti, rubare informazioni personali (incluse le informazioni finanziarie come i numeri delle carte di credito), monitorare l'attività di navigazione sul web a fini di marketing e indirizzare le richieste HTTP su siti pubblicitari.

trojan, cavallo di Troia

Programma dannoso che finge di essere un'applicazione innocua. Non si replica ma causa danni oppure compromette la sicurezza del computer. In genere, un cavallo di Troia viene inviato tramite posta elettronica da un utente all'altro. L'invio non avviene automaticamente. Il trojan può anche essere scaricato da un sito web o da una rete peer-to-peer. I trojan non sono considerati come virus poiché non sono dotati della capacità di replicarsi.

virus

Un file di programma in grado di allegarsi ai dischi o ad altri file e di replicarsi ripetutamente, tipicamente senza il permesso dell’utente e a sua insaputa. Alcuni virus si attaccano ai file in modo che quando il file infetto viene eseguito, anche il virus va in esecuzione. Altri virus risiedono nella memoria del computer e infettano i file nel momento in cui il computer apre, modifica o crea i file. Alcuni virus generano dei sintomi, altri danneggiano i file e il sistema, ma né sintomi né danni sono essenziali nella definizione di un virus; un virus non dannoso è comunque un virus.

filtro web

Prodotto che esamina il traffico web in entrata e in uscita alla ricerca di spyware, malware, virus, fughe di dati e abuso di Internet. I filtri possono anche bloccare contenuti o accesso al web, di solito in base a origine, reputazione, intento o policy, per bloccare le fughe di dati, il malware e l'uso inappropriato. Il filtraggio basato sulle categorie consente agli utenti di bloccare gruppi di siti in base a categorie standardizzate, quali i contenuti pornografici, i videogiochi o lo shopping.

minacce zero-day, vulnerabilità zero-day

Note anche come minacce e vulnerabilità del giorno zero, sfruttano immediatamente una vulnerabilità appena scoperta.