Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Attacchi senza file

Un tipo di attacco informatico che utilizza strumenti di sistema legittimi e integrati (come PowerShell, WMI) e risiede nella memoria del computer (RAM) anziché scrivere file dannosi sul disco rigido. Estremamente difficile da rilevare per i software antivirus tradizionali. Spesso chiamati attacchi "living-off-the-land" (LotL).

Attacco Denial of Service (DoS)

Un tipo di attacco che tenta di rendere non disponibile un servizio online inondando il bersaglio con più richieste di quante ne possa gestire, solitamente provenienti da un'unica fonte.

Attacco Distributed Denial of Service (DDoS)

Un tipo di attacco che tenta di rendere non disponibile un servizio online inondando il bersaglio con più richieste di quante ne possa gestire. A differenza di un attacco DoS che solitamente proviene da una singola fonte, in un attacco DDoS gli aggressori utilizzano più dispositivi compromessi per generare traffico da più fonti contemporaneamente.

Avvelenamento della cache DNS

Una tecnica che inganna un server DNS facendogli credere di aver ricevuto informazioni autentiche quando, in realtà, le informazioni sono false. Utilizzato per indirizzare la vittima ignara verso un sito Web dannoso.

B

Binari e script di Living-off-the-Land (LOLBAS)

Processi e servizi legittimi che Windows utilizza per eseguire
alcune attività possono essere dirottate dagli aggressori per utilizzarle a fini dannosi
scopi. Sono efficaci perché sono processi affidabili
nomi e file binari che non sembrano dannosi.

C

CVE

Acronimo di Common Vulnerabilities and Exposures. Un elenco di nomi standardizzati per tutte le vulnerabilità e le esposizioni note al pubblico, essenziale per la gestione delle vulnerabilità, poiché consente alle aziende di stabilire le priorità delle minacce e di garantire di non utilizzare software obsoleti e non sicuri.

G

Gestione delle patch

Il processo di applicazione degli aggiornamenti forniti dal fornitore per chiudere le vulnerabilità di sicurezza e ottimizzare le prestazioni di software e dispositivi. I migliori servizi di gestione delle patch rilevano patch mancanti, software obsoleti o fuori produzione e CVE noti, quindi correlano tali dati con la gravità del rischio per aiutare i team a stabilire le priorità delle correzioni.

Giorno zero

Un tipo di minaccia che sfrutta una vulnerabilità software sconosciuta prima che l'utente/sviluppatore se ne accorga o abbia una patch pronta, impedendo ai difensori di risolverla. Noto anche come 0-day.

I

Indicatore di attacco (IoA)

Un indicatore comportamentale proattivo e in tempo reale, come attività amministrative sospette, comportamenti anomali degli utenti o escalation dei privilegi, che rivela che è in corso un attacco.

Indicatore di Compromesso (IoC)

Un indizio digitale che aiuta i team di sicurezza a rilevare, indagare e rispondere ad attività dannose che si sono già verificate su una rete o un endpoint. Tra gli indizi rientrano un indirizzo IP sospetto, un hash di file o un traffico di rete insolito in entrata e in uscita.

Iniezione SQL (SQLi)

Il processo di inserimento di query SQL in un campo dati e di induzione del database back-end a divulgare dati non destinati all'output.

M

Man-in-the-Middle (MitL)

Tipo di attacco informatico in cui gli aggressori si inseriscono segretamente nel canale di comunicazione stabilito tra due parti legittime per leggere, intercettare o addirittura manipolare il traffico dati.

Read More

S

Shadow IT

Quando gli utenti installano e utilizzano dispositivi e app SaaS non approvati, aumenta l'esposizione dei dati.

Spoofing

L'atto di camuffare una comunicazione in modo che sembri provenire da una fonte attendibile e legittima. Gli aggressori manipolano le informazioni identificative per ingannare i destinatari e i sistemi di sicurezza.

Read More

Spoofing DNS

Tecnica di attacco in cui un hacker intercetta le richieste di un sistema a un server DNS per inviare false risposte come se provenissero dal vero server DNS.

V

Vivere della terra (LotL)

Una tecnica di attacco informatico basata su malware senza file in cui gli hacker utilizzano strumenti e funzionalità legittimi e nativi del sistema operativo, come script, strumenti di amministrazione o attività pianificate, per condurre attività dannose. Evitano di essere rilevati mimetizzandosi con le normali operazioni del sistema.