Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

C

Caccia alla balena

Un tipo di attacco di spear-phishing specificamente mirato ai dirigenti di alto livello di un'organizzazione.

CASB

Sta per Cloud Access Security Broker. Una soluzione di sicurezza che privilegia un rigoroso controllo degli accessi e una verifica continua mediante l'applicazione di policy di accesso per le risorse e le applicazioni cloud. Una componente importante di un'architettura zero trust.

Chiave di accesso

Uno standard di autenticazione senza password che consente agli utenti di accedere ad app e siti web utilizzando dati biometrici (impronta digitale, scansione del viso) o un PIN del dispositivo anziché una password. Offre agli MSP un modo per offrire un'autenticazione a prova di phishing. Le passkey funzionano come lo sblocco del telefono, ovvero la stessa impronta digitale o il volto, ma ora servono anche per accedere alle app. Nessuna password da dimenticare. Nessun codice da intercettare. E i siti web falsi semplicemente non riescono a ingannarlo.

Clickjacking

Un tipo di attacco in cui la vittima clicca sui link presenti su un sito web che ritiene noto e attendibile. In realtà, però, stanno cliccando su un sito web dannoso e nascosto, sovrapposto al sito web noto.

Compromissione della posta elettronica aziendale (BEC)

Questi attacchi coinvolgono account di posta elettronica falsificati o compromessi, utilizzati per manipolare i normali flussi di lavoro aziendali e reindirizzare i fondi. Ciò che rende BEC particolarmente pericoloso è che spesso non richiede malware. Si basa sulla fiducia, sulla tempistica e sulla persuasione.

Consolidamento dell'agente endpoint

Molti sistemi di sicurezza degli endpoint dispongono di più agenti (servizi leggeri che vengono eseguiti in background per automatizzare il monitoraggio e il controllo). Un approccio più sicuro e moderno consiste nell'avere un singolo agente che gestisca l'intero ecosistema di sicurezza, riducendo così il carico della CPU, l'utilizzo della larghezza di banda e la complessità operativa.

Controllo degli accessi basato sui ruoli (RBAC)

Un modello di sicurezza che limita l'accesso a una rete o a un sistema informatico in base al ruolo dell'utente all'interno di un'organizzazione.

Credential Stuffing

Un attacco che sfrutta combinazioni di nome utente e password rubate durante precedenti violazioni dei dati per tentare di accedere ad altri servizi. Poiché molte persone riutilizzano le password, gli aggressori utilizzano strumenti automatizzati che testano milioni di coppie di credenziali sui siti web presi di mira.

Cross-Site Scripting

Un attacco eseguito tramite browser web, sfruttando app web scritte male. Ad esempio, un aggressore può indurre un utente a cliccare su un collegamento ipertestuale dannoso creato appositamente che sembra indirizzare a un sito innocuo, ma in realtà il sito è di proprietà dell'aggressore e include script incorporati.

CVE

Acronimo di Common Vulnerabilities and Exposures. Un elenco di nomi standardizzati per tutte le vulnerabilità e le esposizioni note al pubblico, essenziale per la gestione delle vulnerabilità, poiché consente alle aziende di stabilire le priorità delle minacce e di garantire di non utilizzare software obsoleti e non sicuri.