Le conquiste della digitalizzazione sono straordinarie, ma il mondo virtuale ha anche un lato oscuro in continua crescita. I pericoli in agguato sono molti, ma spesso nemmeno ce ne rendiamo conto e addirittura li aggraviamo con la nostra imprudenza. Investiamo molto nella sicurezza dell’infrastruttura per fare in modo che la rete rimanga un luogo dove curiosità non è sinonimo di rischio.
Trojan, virus, attacchi hacker, attacchi Denial of Service: ci sono molti attori coinvolti nella guerra informatica. Dai vandali ai terroristi passando per i servizi segreti, dai principianti fino ai criminali organizzati: tutti provano ad affermare i propri interessi nello spazio anonimo di internet e mettono a rischio l’infrastruttura più importante del mondo digitalizzato, la rete.
Philippe Vuilleumier, Head of Group Security
Sensibilizzazione e informazione sono l’ABC della sicurezza. Da non trascurare sono anche regole di comportamento chiare e semplici e misure organizzative. Infine, ma non da ultimo, è importante garantire l’affidabilità fisica con sistemi ridondanti e precauzioni di sicurezza efficaci.
Il monitoraggio costante richiede non solo sistemi hardware e software all’avanguardia, come firewall e honey net, ma anche un’elaborata threat intelligence che identifichi immediatamente le minacce con indagini mirate. Per farlo servono tanto fiuto e collaborazione a livello nazionale e internazionale.
Quando non si riesce a impedire un attacco, la difesa deve essere rapida ed efficace. I sistemi sotto assedio vanno isolati, protetti e, se necessario, tolti dalla rete. Purtroppo spesso non è possibile identificare i colpevoli e denunciarli per i loro crimini.
Internet, e-mail, telefonia e TV: proteggete i vostri dati, i vostri dispositivi e chi vi sta a cuore in tutta semplicità con le nostre soluzioni di sicurezza.
Application Programming Interface: interfaccia di programmazione che consente ai programmi di scambiarsi direttamente dati con una lingua comune (macchina-macchina).
Advanced Persistent Threat, in italiano «minaccia costante avanzata»: un attacco complesso, mirato ed efficace contro infrastrutture IT critiche e dati riservati di aziende che diventano potenziali vittime in quanto leader tecnologici. In alternativa vengono attaccate anche imprese che fungono da semplici trampolini di lancio verso le vere vittime.
Indica tutti i componenti statici e dinamici dell’IT di un’azienda. Si tratta principalmente dell’infrastruttura e della sua gestione (pianificazione di configurazione e capacità, bilanciamento del carico, backup dei dati, disponibilità, protezione dai guasti, pianificazione delle emergenze ecc.). In più comprende gli elementi funzionali come le interfacce necessarie per fornire il supporto IT ai processi.
«Porta sul retro» di un software che consente di accedere a un sistema informatico aggirando le protezioni.
Di regola oggi con questa espressione si intendono le tecniche di raccolta e analisi di dati di misurazione poco strutturati.
Rete comprendente un gran numero di computer compromessi controllata centralmente da un botmaster.
Bring your own Device è il sistema per integrare terminali mobili privati in una rete aziendale.
Control Objectives for Information and Related Technology è un framework internazionale di governance IT. Suddivide i compiti IT in processi e obiettivi di controllo (control objective). COBIT si concentra soprattutto su cosa va realizzato, non su come soddisfare i requisiti.
In economia aziendale la gestione della continuità operativa è lo sviluppo di strategie, piani e azioni per proteggere le attività o i processi vitali di un’azienda o garantire alternative.
Il Computer Security Incident Response Team è un gruppo di esperti di sicurezza che intervengono come coordinatori in caso di incidenti concreti nella sicurezza IT o più in generale si occupano di sicurezza informatica, segnalano le falle di sicurezza, propongono soluzioni e analizzano i software dannosi.
Il Common Vulnerability Scoring System (letteralmente: sistema comune di valutazione delle vulnerabilità) è uno standard industriale aperto per valutare la gravità di falle di sicurezza teoriche o effettive nei sistemi IT.
Inserimento di contenuti indesiderati in un sito web attaccato da hacker.
Parola composta impiegata nell’ambito DevOps per mettere in luce le attività attinenti alla sicurezza. Il termine descrive inoltre l’applicazione dei caratteristici approcci DevOps (ad es. di automazione) alle attività di sicurezza stesse.
Il Denial of Service (DOS) paralizza un sistema con un gran numero di richieste.
Il Distributed Denial of Service (DDOS) è un attacco DOS che proviene da un gran numero di sistemi decentrati contemporaneamente (ad es. una botnet). L’aggressore diventa così difficile da bloccare.
Programma, codice o sequenza di comandi che sfrutta le vulnerabilità di un software.
Termine generico che indica le tecniche che impediscono o rendono più difficile sfruttare le vulnerabilità di un sistema.
Comprende tutte le misure sistematiche di identificazione, analisi, valutazione, monitoraggio e controllo dei rischi.
Per governance (gestione aziendale) si intende il sistema di amministrazione e regolamentazione di un’azienda o un settore aziendale.
Il Global Positioning System è un sistema di navigazione satellitare globale che consente di localizzare e misurare il tempo con grande precisione.
Una honey net è un sistema o una rete creata appositamente per attirare gli aggressori e studiare il loro comportamento. Le conoscenze così acquisite vengono utilizzate per proteggere le reti reali.
Identity and Access Management, nell’IT sono normalmente componenti software che gestiscono le identità e i loro diritti di accesso a un sistema.
Industry Control System, un termine generico per indicare i sistemi di controllo industriali; v. SCADA.
Information and Communication Technology, sigla che identifica l’industria dell’informatica e delle telecomunicazioni.
Insieme di tutti gli edifici, i servizi di comunicazione (rete), le macchine e i software messi a disposizione di un livello superiore da un livello inferiore (in latino «infra» = «sotto») per elaborare informazioni.
L’Information Security Forum è un’organizzazione non-profit indipendente cui aderiscono grandi aziende multinazionali. Si occupa di principi e sistemi di sicurezza IT e predispone strumenti.
Questo standard internazionale, con il sottotitolo «Tecnologia delle informazioni - Tecniche di sicurezza - Sistemi di gestione della sicurezza delle informazioni - Requisiti», specifica i requisiti per la produzione, l’introduzione, l’operatività, il monitoraggio, la manutenzione e il miglioramento di un sistema documentato di gestione della sicurezza delle informazioni tenendo conto dei rischi IT aziendali.
IT Security Level Basic è un framework che descrive a livello tecnico, ad esempio, come deve essere configurato un elemento per essere sicuro.
Disturbo volontario della radiocomunicazione.
Software nascosto in grado di reagire a comandi esterni per interferire con il funzionamento di un sistema o renderlo inutilizzabile.
In economia aziendale i Key Performance Indicator sono dati che consentono di misurare e/o valutare il progresso o il grado di raggiungimento di importanti obiettivi o fattori critici del successo di un'organizzazione.
Indicatore diffuso nel campo della sicurezza IT e utilizzato analogamente ai KPI dell’economia aziendale.
Termine informatico generico che indica il salvataggio (automatico) di dati di processo o modifiche dei dati. La loro archiviazione avviene nei cosiddetti file di log.
Software che esegue funzioni dannose e indesiderate.
Persone indotte ad accettare denaro dai «clienti» e inoltrarlo a criminali con un sistema di trasferimento dopo aver trattenuto una commissione. La persona (money mule) crede di lavorare per un’organizzazione legale.
Termine generico che indica tutti i tipi di registrazione sistematica immediata (protocollazione), osservazione o sorveglianza di un processo o una procedura con strumenti tecnici o altri sistemi di osservazione.
Open Source Intelligence: acquisizione di informazioni utilizzando esclusivamente fonti pubblicamente accessibili.
Aggiornamento di sicurezza: codice informatico che sostituisce software imperfetto per eliminare falle di sicurezza.
Il phishing induce gli utenti e rivelare dati sensibili utilizzando trucchi, in genere e-mail false che invitano a compiere una certa azione).
Una direttiva o una regola interna documentata formalmente dall’azienda e di responsabilità del suo management. Nell’IT le policy possono essere intese anche come disposizioni generali su diritti e divieti.
Una forma speciale di trojan con il cui aiuto vengono cifrati singoli dati o interi sistemi informatici per ricattare i proprietari chiedendo un riscatto.
Tecnica di analisi e rappresentazione delle responsabilità aziendali. La sigla si compone delle iniziali delle parole inglesi Responsible, Accountable, Consulted e Informed.
Il Representational State Transfer è un paradigma di programmazione per sistemi diffusi, in particolare per servizi web e comunicazione macchina-macchina.
Il Supervisory Control And Data Acquisition System è un sistema di monitoraggio e gestione di processi tecnici (ad es. processi industriali).
Software Defined Radio: trasmettitori e ricevitori universali ad alta frequenza che elaborano il segnale via software e per questo sono adattabili dall’utente ad applicazioni e protocolli diversi.
Security Information & Event Management è un software o un servizio che analizza in tempo reale gli avvisi di sicurezza di hardware e software di una rete.
La rete elettrica intelligente, smart grid, mette in rete e comanda produttori di elettricità, accumulatori, utenze elettriche e reti di trasferimento e distribuzione dell’energia.
Smart home, o «casa intelligente», è un termine generico che indica la gestione interconnessa e parzialmente automatizzata di energia, intrattenimento e sicurezza in case e appartamenti.
Siti web su cui gli utenti interagiscono con profili autoprodotti (ad es. Facebook, Twitter, LinkedIn, Xing).
Attacchi phishing mirati e personalizzati.
Tentativi di falsificazione per mascherare la propria identità in rete.
Termine diffuso nel campo della sicurezza IT per indicare una minaccia.
Una vulnerabilità nell’hardware o nel software potrebbe consentire a un aggressore di accedere a un sistema.
Il certificato Trusted Access Partner viene rilasciato da Swisscom (Svizzera) SA alle aziende partner selezionate. Le aziende partner sottoposte a verifica soddisfano in modo comprovato i massimi requisiti per una gestione sicura ed efficiente degli accessi nella fornitura dei loro servizi per Swisscom. Con il certificato riceverete un'ampia autorità e autonomia nella gestione degli accessi agli edifici Swisscom.