Ultim'ora
Tecnologia
Tecnologia Cybersecurity: 10 acronimi da conoscere per la sicurezza online

Cybersecurity: 10 acronimi da conoscere per la sicurezza online

Il mondo della sicurezza online è caratterizzato da acronimi poco noti, scopriamo il significato di alcuni di questi.

La cybersecurity è sempre più sotto i riflettori, e questo perché i processi di digitalizzazione stanno ormai facendo da padroni in tutti i settori, con i loro vantaggi e benefici, ma anche con alcune sfide. Lo ha sottolineato anche la stessa Unione Europea: in futuro ci sarà un inevitabile aumento degli attacchi informatici e della criminalità, perché si stima che entro la metà del decennio i dispositivi connessi a Internet raggiungeranno i 41 miliardi

Gli acronimi da sapere e come navigare correttamente in rete

Per affrontare queste sfide è quindi necessario essere informati sul campo della sicurezza informatica.

È bene innanzitutto comprendere come è possibile navigare in rete senza rischi, grazie a servizi come PiùSicuri Mobile di WINDTRE o al Security Pack dell’azienda telco messo a disposizione delle aziende, ma anche approfondire la conoscenza di attori e concetti chiave ad essa collegati, spesso indicati con acronimi.

Già in passato avevamo visto le principali parole da sapere sul tema cybersecurity: stavolta l’attenzione si sposta sugli acronimi da conoscere legati alla sicurezza digitale. Scopriamoli di seguito.

ACN 

L’Agenzia per la Cybersicurezza Nazionale è l’autorità nazionale che si occupa di sicurezza e resilienza informatica a tutela degli interessi nazionali. Istituita nel 2021, l’ACN ha l’obiettivo di prevenire e mitigare il più alto numero possibile di attacchi cibernetici, fornendo supporto a soggetti pubblici e privati. Oltre a questo, l’Autorità si occupa di perseguire l’autonomia strategica nazionale ed europea nel settore del digitale, di controllare gli adempimenti normativi nel campo della sicurezza informatica e di portare avanti un lavoro di sensibilizzazione sul tema della cybersicurezza

ENISA

L’European Union Agency for Cybersecurity è l’agenzia dell’Unione Europea istituita con l’obiettivo di creare le condizioni adatte per un elevato livello di cybersicurezza in tutti gli Stati membri. Fondata nel 2004, l’ENISA lavora per preparare l’Unione Europea alle sfide del futuro in materia di sicurezza informatica in un mondo che è sempre più iperconnesso e digitale

APT

Un Advanced Persistent Threat è un attacco compiuto tramite spionaggio o sabotaggio informatico rivolto verso le risorse informative di un Paese. Tramite tecnologie che riducono al minimo la visibilità sulla rete di un computer e sui sistemi di tracciamento, l’APT attacca soprattutto obiettivi economici, governativi e industriali. Si tratta di un attacco su vasta scala e per un periodo di tempo prolungato, alla cui base vi sono competenze, conoscenze e risorse tutt’altro che superficiali. 

API

Un’Application Programming Interface è un’interfaccia che collega i sistemi informatici al fine di consentire a questi di comunicare tramite la condivisione di dati, rappresentando quindi il modo attraverso cui uno sviluppatore può richiedere servizi da un sistema operativo ed esporre le informazioni in contesti e canali differenti. Poiché si riferiscono all'esposizione e alla condivisione dei dati degli utenti, sono particolarmente vulnerabili agli attacchi informatici e rappresentano, inoltre, un potenziale punto di ingresso per gli hacker.

IDS

Un Intrusion Detection System è un software usato per monitorare e rilevare gli attacchi informatici a reti o sistemi. Questi sistemi di rilevamento hanno lo scopo di tracciare e segnalare eventuali intrusioni e usi impropri da parte di utenti illegittimi o terze parti, al fine di migliorare la vulnerabilità di un sistema.

RAT

I Remote Access Trojan sono una tipologia di malware utilizzata dagli hacker per prendere il controllo dei dispositivi target dell’attacco da remoto, avendo così accesso alle informazioni in essi contenute. I RAT possono essere installati tramite download, e-mail di phishing o collegamenti web, consentendo così all’hacker di connettersi al server di comando e controllo e compiere operazioni spesso non immediatamente visibili e facilmente rilevabili. 

DDoS

I Distributed Denial of Service sono attacchi che hanno lo scopo di bloccare e mettere offline siti o servizi online tramite l’invio di molteplici richieste contemporaneamente. Questa tipologia di attacco può verificarsi quando gli hacker utilizzano una botnet, un insieme di computer connessi a Internet e compromessi da malware, attraverso cui il grande numero di richieste viene inviato. 

TCP/IP

Conosciuti anche come Transmission Control Protocol e Internet Protocol, si tratta di protocolli di comunicazione Internet che consentono ai computer di comunicare anche a distanza. Le informazioni a pacchetti che Internet trasmette vengono raccolte e riassemblate dai sistemi TCP, mente l’IP si assicura che arrivino alla corretta destinazione. Si tratta, quindi, di protocolli fondamentali per la corretta trasmissione di informazioni che, se compromessi, possono creare problemi di sicurezza informatica

VPN

Un Virtual Private Network è una connessione di rete privata costruita su un’infrastruttura di rete pubblica che consente agli utenti di accedere a una determinata rete da remoto, proteggendo le informazioni personali attraverso sistemi di crittografia e occultamento dell’indirizzo IP dell’utente, a tutela così della privacy e in un’ottica di maggiore sicurezza dei dati

TLP

Il Traffic Light Protocol è uno standard creato per facilitare e consentire una condivisione delle informazioni più sicura. A garanzia di un elevato livello di standardizzazione e flessibilità, il TLP è un sistema composto da quattro colori – rosso, ambra, verde, bianco - che indicano in che misura un’informazione può essere condivisa e con quale pubblico. Il Traffic Light Protocol consente quindi di stabilire regole precise per la classificazione e la condivisione di informazioni sensibili.

Leggi anche

Tecnologia Le proposte PlayStation per il Natale 2024
Tecnologia EcoFlow River 3: la recensione

EcoFlow River 3: la recensione

Adnkronos 20 Novembre 2024 | 12:44
Leggi articolo >