Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Adware

L'adware (software supportato da pubblicità) è un software automatizzato e indesiderato che monitora il comportamento degli utenti online e visualizza pubblicità, banner e pop-up mirati. A volte viene utilizzato come spyware per raccogliere dati degli utenti a vantaggio dei criminali informatici.

Read More

Attacco informatico

Un attacco informatico è un tentativo deliberato da parte di un individuo o di un gruppo di compromettere il sistema informatico di un'altra parte. In genere, gli aggressori mirano a interrompere le operazioni o a ottenere l'accesso non autorizzato ai dati per ottenere vantaggi personali o aziendali.

Read More

C

Chiave di accesso

Uno standard di autenticazione senza password che consente agli utenti di accedere ad app e siti web utilizzando dati biometrici (impronta digitale, scansione del viso) o un PIN del dispositivo anziché una password. Offre agli MSP un modo per offrire un'autenticazione a prova di phishing. Le passkey funzionano come lo sblocco del telefono, ovvero la stessa impronta digitale o il volto, ma ora servono anche per accedere alle app. Nessuna password da dimenticare. Nessun codice da intercettare. E i siti web falsi semplicemente non riescono a ingannarlo.

Clickjacking

Un tipo di attacco in cui la vittima clicca sui link presenti su un sito web che ritiene noto e attendibile. In realtà, però, stanno cliccando su un sito web dannoso e nascosto, sovrapposto al sito web noto.

Compromissione della posta elettronica aziendale (BEC)

Questi attacchi coinvolgono account di posta elettronica falsificati o compromessi, utilizzati per manipolare i normali flussi di lavoro aziendali e reindirizzare i fondi. Ciò che rende BEC particolarmente pericoloso è che spesso non richiede malware. Si basa sulla fiducia, sulla tempistica e sulla persuasione.

Credential Stuffing

Un attacco che sfrutta combinazioni di nome utente e password rubate durante precedenti violazioni dei dati per tentare di accedere ad altri servizi. Poiché molte persone riutilizzano le password, gli aggressori utilizzano strumenti automatizzati che testano milioni di coppie di credenziali sui siti web presi di mira.

Cross-Site Scripting

Un attacco eseguito tramite browser web, sfruttando app web scritte male. Ad esempio, un aggressore può indurre un utente a cliccare su un collegamento ipertestuale dannoso creato appositamente che sembra indirizzare a un sito innocuo, ma in realtà il sito è di proprietà dell'aggressore e include script incorporati.

D

Dark web

Una parte nascosta di Internet che richiede browser speciali come Tor per essere accessibile. Progettato per l'anonimato degli utenti tramite routing onion, utilizzato sia per scopi legittimi (privacy, anticensura) sia per attività illecite (mercati neri, servizi illegali).

I

Indicatore di attacco (IoA)

Un indicatore comportamentale proattivo e in tempo reale, come attività amministrative sospette, comportamenti anomali degli utenti o escalation dei privilegi, che rivela che è in corso un attacco.

Indicatore di Compromesso (IoC)

Un indizio digitale che aiuta i team di sicurezza a rilevare, indagare e rispondere ad attività dannose che si sono già verificate su una rete o un endpoint. Tra gli indizi rientrano un indirizzo IP sospetto, un hash di file o un traffico di rete insolito in entrata e in uscita.

Integrità dei dati

Il concetto secondo cui è possibile stabilire se i dati si trovano nelle condizioni in cui i loro autori o proprietari li intendono e se non sono stati modificati da persone non autorizzate durante l'archiviazione o la trasmissione.

M

Man-in-the-Middle (MitL)

Tipo di attacco informatico in cui gli aggressori si inseriscono segretamente nel canale di comunicazione stabilito tra due parti legittime per leggere, intercettare o addirittura manipolare il traffico dati.

Read More

Monitoraggio del Dark Web

Un processo di scansione continua del dark web per identificare dati compromessi, rubati o trapelati. Ciò può includere proprietà intellettuale, credenziali e informazioni personali.

Monitoraggio delle credenziali del Dark Web

Strumenti in grado di analizzare i log degli stealer, i forum criminali e le violazioni di terze parti sul dark web alla ricerca delle password esposte della tua organizzazione. Offrendo visibilità sulle credenziali aziendali esposte, consente una risposta più rapida e una mitigazione dei rischi.

P

Porta sul retro

Un metodo nascosto, pianificato o frutto di un difetto di progettazione accidentale, che consente l'accesso furtivo a una rete. Gli hacker possono sfruttare le vulnerabilità o installare software dannosi per creare una backdoor, ovvero un punto di ingresso che aggira le misure di sicurezza.

R

Rilevamento basato sulla firma

Capacità di identificare le minacce confrontando l'attività del sistema con un database di modelli di attacco noti (firme) per rilevare comportamenti dannosi. Il punto debole del rilevamento basato sulle firme è che le minacce moderne si basano principalmente su tecniche che non vengono riconosciute solo dalle firme.

S

Sicurezza OIDC

Sta per protocollo OpenID Connect. Protocollo di autenticazione dell'identità utilizzato per consentire a due applicazioni non correlate di condividere le informazioni del profilo utente senza compromettere le credenziali dell'utente.