Il manuale ABC della sicurezza internet da

L’ ABC
della sicurezza Internet
€
www.kaspersky.it
A - come Antivirus Scanner
Un antivirus scanner (AV) è un programma che individua e rimuove virus, worm,
Trojan e altri software nocivi presenti nel computer. E’ un software
fondamentale, che dovrebbe essere installato su ogni dispositivo.
B - come Botnet
Una botnet è una rete di computer il cui obiettivo è quello di infettare altri
computer. Dietro alle botnet c’è un centro di controllo, attraverso il quale i
criminali informatici controllano i computer per portare avanti attacchi o
campagne di spam. Gli utenti difficilmente si renderanno conto di questa
attività illegale e questo può portarli a diventare complici involontari dei cyber
criminali.
C - come Cybercrime
La criminalità informatica è spesso descritta come un tipo di attività legata solo
ai dispositivi elettronici, invece comprende tutti i reati perpetrati attraverso i
computer. Il cyber crime include reati come l'accesso ai dati personali
(password), così come ai numeri delle carte di credito e le frodi bancarie online.
D - come Drive-by-Download
E’ il download (solitamente dannoso) inconsapevole di software su un
computer. Gli utenti vengono a contatto con il codice nocivo semplicemente
visitando un sito web che, a prima vista, sembra affidabile. In questo modo non
serve che l’utente clicchi sul link perché avvenga il drive-by-download, che
viene avviato in automatico.
E - come Encryption (crittografia)
Un metodo efficace di protezione dei dati che implica l'utilizzo di un algoritmo di
crittografia per trasformare un testo in un codice segreto. Solo attraverso
l'algoritmo corretto sarà poi possibile decifrare le informazioni e leggere il testo.
F - come Firewall
Il firewall è un componente di protezione per il computer. Questa applicazione
controlla il traffico di dati in uscita e in entrata e previene gli attacchi hacker.
G - come Guard
Guard è una funzione di monitoraggio e di antivirus scanner che viene lanciata
quando si avvia il computer. E' sempre in esecuzione e protegge il sistema
contro i malware.
H - come Heuristic (euristico)
Una tecnica utilizzata dagli antivirus scanner per individuare componenti nocivi
sconosciuti presenti nel computer.
I - come Identity Theft (furto di identita’)
Quando avviene un furto di identità digitale, è a rischio ogni informazione
relativa all’utente, compresi gli indirizzi di posta elettronica e fisica, l'accesso ai
conti correnti bancari, i numeri di carte di credito e le password per eBay,
Amazon e i siti di social networking.
J - come Java
Java è un linguaggio di programmazione object-oriented ed è il secondo
obiettivo più comune dei malware. Gli attacchi sono eseguiti più
frequentemente su Adobe Reader.
K - come Keylogger
Un keylogger permette di intercettare e memorizzare i tasti premuti su una
tastiera e può essere utilizzato da un cyber criminale per ottenere dati
confidenziali (login, password, PIN, etc.). I dati raccolti vengono poi trasmessi
ad un hacker remoto, che li utilizza per ricavarne illegalmente un guadagno.
L - come Link
È l’indirizzo del sito Internet, che viene spesso utilizzato nelle email di spam per
attirare gli utenti su pagine web infette.
M - come Malware
È una parola composta dalle parole “malicious” e “software”. Questo termine
viene utilizzato per descrivere tutti i programmi per computer appositamente
progettati per danneggiare gli utenti e i loro dispositivi.
N - coME Not a Virus
"Not a virus" sono pezzi di programmi software che in realtà non causano danni
e non rientrano tecnicamente nella descrizione di malware. Sono programmi
inopportuni, in quanto possono cambiare l’homepage del browser, per
esempio, o modificare le impostazioni di ricerca Internet.
O - come Online Banking
L’online banking permette l'esecuzione di operazioni bancarie, quali bonifici e
pagamenti, tramite Internet.
P - come Phishing
Il phishing è un metodo molto comune per eseguire frodi su Internet. L’obiettivo
di un attacco phishing è quello di rubare le password agli utenti. Spesso gli
hacker prendono di mira i clienti delle banche, al fine di rubare i dati di login per
gli account online. Il classico metodo di phishing prevede l'invio di messaggi di
posta elettronica falsi, progettati per apparire il più possibile simili a lettere
ufficiali di banche o note aziende. Questi messaggi contengono link che
rimandano a siti internet fasulli, che contengono malware o che rubano i dati di
accesso inseriti.
P - come Parental Control
Le funzioni di Parental Control sono un componente di protezione presente in
molti programmi di sicurezza Internet, che i genitori possono utilizzare per
salvaguardare i loro figli contro i pericoli della Rete. Le soluzioni software per la
sicurezza, come Kaspersky PURE, sono dotate di una funzione specifica per la
protezione dei bambini. Oltre ad utilizzare queste funzionalità per limitare il
tempo che i figli passano su Internet, i genitori possono anche stabilire a quali
siti web e programmi possono accedere e tenere sotto controllo le loro
comunicazioni.
R - come Rootkit
Si tratta di una raccolta di programmi e tecniche che i criminali informatici
utilizzano per agire inosservati su un PC infetto. Mentre il rootkit in sé non ha
alcuna funzione nociva, è utilizzato, invece, dai cybe rcriminali per nascondere
malware.
S - come Spam
Spam è un termine utilizzato per descrivere un’email indesiderata.
Attualmente, circa il 90% di tutte le email rientrano in questa categoria, la
maggior parte delle quali sono pubblicità. Lo spam, tuttavia, è utilizzato anche
per attacchi di phishing e per distribuire i codici nocivi. Questo problema non
riguarda solo il traffico email, ma anche le applicazioni di messaggistica e i
telefoni cellulari.
T - come Trojan
Questo è il nome dato al malware che si manifesta sottoforma di applicazione,
che esegue funzioni nocive in background, all'insaputa dell'utente. I Trojan non
si diffondono ad altri computer ma, al contrario, sono in grado di installare vere
e proprie ‘porte di accesso’ al PC, che gli hacker utilizzano per mettere in atto le
loro attività illecite.
U - come Update Interval
L’update interval rileva quante volte al giorno uno scanner antivirus viene
aggiornato. A seconda del fornitore, un programma software può essere
impostato per eseguire l’aggiornamento una o più volte al giorno.
V - come VulnerabilitA’
Una vulnerabilità è un bug o falla di sicurezza di un sistema operativo o di
un'applicazione, che fornisce la possibilità ad un hacker o ad un virus writer di
ottenere l’accesso non autorizzato al computer di un utente.
W - come Worm
Un worm è un tipo di malware che non solo provoca danni, ma si diffonde. La
diffusione può avvenire tramite una rete o tramite chiavetta USB.
X - come XSS
Il cross-site scripting o XSS è un metodo utilizzato nelle applicazioni web per
ottenere più diritti di quelli concessi dal produttore. Gli script vengono utilizzati
per trasmettere il codice nocivo attraverso un browser.
Y - come YouTube
E’ il portale video più conosciuto su Internet. I commenti sui video più popolari,
spesso contengono link che rimandano a siti web infettati da virus.
Z - come Zero-Day Attacks
Si tratta di malware basati su attacchi che sfruttano falle di sicurezza che
vengono rilevati in una sola giornata.
www.kaspersky.it