Caccia alla balena
Un tipo di attacco di spear-phishing specificamente mirato ai dirigenti di alto livello di un'organizzazione.
Un tipo di attacco di spear-phishing specificamente mirato ai dirigenti di alto livello di un'organizzazione.
Sta per Cloud Access Security Broker. Una soluzione di sicurezza che privilegia un rigoroso controllo degli accessi e una verifica continua mediante l'applicazione di policy di accesso per le risorse e le applicazioni cloud. Una componente importante di un'architettura zero trust.
Uno standard di autenticazione senza password che consente agli utenti di accedere ad app e siti web utilizzando dati biometrici (impronta digitale, scansione del viso) o un PIN del dispositivo anziché una password. Offre agli MSP un modo per offrire un'autenticazione a prova di phishing. Le passkey funzionano come lo sblocco del telefono, ovvero la stessa impronta digitale o il volto, ma ora servono anche per accedere alle app. Nessuna password da dimenticare. Nessun codice da intercettare. E i siti web falsi semplicemente non riescono a ingannarlo.
Un tipo di attacco in cui la vittima clicca sui link presenti su un sito web che ritiene noto e attendibile. In realtà, però, stanno cliccando su un sito web dannoso e nascosto, sovrapposto al sito web noto.
Questi attacchi coinvolgono account di posta elettronica falsificati o compromessi, utilizzati per manipolare i normali flussi di lavoro aziendali e reindirizzare i fondi. Ciò che rende BEC particolarmente pericoloso è che spesso non richiede malware. Si basa sulla fiducia, sulla tempistica e sulla persuasione.
Molti sistemi di sicurezza degli endpoint dispongono di più agenti (servizi leggeri che vengono eseguiti in background per automatizzare il monitoraggio e il controllo). Un approccio più sicuro e moderno consiste nell'avere un singolo agente che gestisca l'intero ecosistema di sicurezza, riducendo così il carico della CPU, l'utilizzo della larghezza di banda e la complessità operativa.
Un modello di sicurezza che limita l'accesso a una rete o a un sistema informatico in base al ruolo dell'utente all'interno di un'organizzazione.
Un attacco che sfrutta combinazioni di nome utente e password rubate durante precedenti violazioni dei dati per tentare di accedere ad altri servizi. Poiché molte persone riutilizzano le password, gli aggressori utilizzano strumenti automatizzati che testano milioni di coppie di credenziali sui siti web presi di mira.
Un attacco eseguito tramite browser web, sfruttando app web scritte male. Ad esempio, un aggressore può indurre un utente a cliccare su un collegamento ipertestuale dannoso creato appositamente che sembra indirizzare a un sito innocuo, ma in realtà il sito è di proprietà dell'aggressore e include script incorporati.
Acronimo di Common Vulnerabilities and Exposures. Un elenco di nomi standardizzati per tutte le vulnerabilità e le esposizioni note al pubblico, essenziale per la gestione delle vulnerabilità, poiché consente alle aziende di stabilire le priorità delle minacce e di garantire di non utilizzare software obsoleti e non sicuri.