Sei sulla pagina 1di 9

Nome : Giuseppe Pio Spataro

Classe : 3D S.A.

Cyber Security

Indice :
1. Phising;
2. Malware;
3. Cloud Security;
4. Cyber Bullismo;
5. Security IoT;
6. Sicurezza delle reti;
7. Furto delle Password
1. Phising :
Il phishing è una frode informatica, realizzata attraverso l’invio di e-mail
contraffatte, finalizzata all’acquisizione, per scopi illegali, di dati riservati oppure a far
compiere alla vittima determinate operazioni/azioni. I malintenzionati che si
avvalgono delle tecniche di phishing non utilizzano virus, spyware, malware o altre
tipologie di software malevolo, ma si limitano, piuttosto, ad usare tecniche di social
engineering, attraverso le quali vengono studiate ed analizzate le abitudini delle
persone, cioè delle potenziali vittime, al fine di carpirne potenziali informazioni utili.
Il phishing è quindi un tipico attacco di social engineering che sfrutta l’interazione
umana e in cui è richiesta la partecipazione attiva della vittima.

2. Malware :
Un cyber attacco è una manovra effettuata in modo anonimo da individui o
organizzazioni ed è volta a colpire sistemi informatici e dispositivi elettronici. Tra i
più pericolosi c’è il malware, ovvero un pezzo di software malevolo (virus/worm) in
grado di immettersi all’interno di un sistema senza autorizzazione, con lo scopo di
rubare o manomettere dati privati o aziendali, arrecare danni più o meno gravi al
sistema informatico nel quale è in uso, o infine spiare le vittime a scopo di estorsione.
La capacità dei malware di infettare il sistema informatico con una certa velocità, li
rende ad oggi, tra i più temibili attacchi lanciati dagli hacker. Secondo un report di
Watch Guard Technologies, nel secondo trimestre del 2020 il 70% degli attacchi
informatici era basato sull’utilizzo di malware “zero day”, cioè malware che sfruttano
i punti deboli sconosciuti di computer e smartphone.

Il malware può essere installato, a tua insaputa, sui dispositivi che usi per
accedere al sito della tua banca, con lo scopo di trafugare dati riservati.

I malware sono veicolati dai criminali cibernetici attraverso diverse tecniche,


altamente insidiose ed è molto difficile individuarli perché spesso si presentano sotto
forma di applicazioni o versioni di prova di programmi utili..
3. Ransowmare :
Con il termine ransomware (significato derivante dall’inglese “ransom”, riscatto) si
intende una tipologia di software malevolo che blocca l’accesso a un computer
cifrando i dati in esso contenuti, con l’obiettivo di ottenere un riscatto dalla vittima,
per poter accedere nuovamente ai propri dati. Se la vittima non paga il riscatto
richiesto dai criminali entro il tempo concesso, i dati non saranno più accessibili, e
andranno persi definitivamente.

Gli attacchi ransomware sono sempre più comuni oggigiorno. Le più grandi
aziende europee e americane sono cadute vittime di questo tipo di attacchi. I
cybercriminali non si fanno scrupoli ad attaccare dal semplice utente, alle aziende di
qualsiasi dimensione e settore.

E le autorità raccomandano di non pagare alcun riscatto, per non alimentare


ancor di più la diffusione di questo tipo di attacchi, come evidenziato nel Progetto
Stop ai Ransomware. Inoltre, la metà di coloro che pagano il riscatto, diventano poi
bersaglio di continue richieste di denaro da parte dei cybercriminali.

4. Cloud Security :
Per Cloud security si intende l’insieme di tecnologie, protocolli e best practice
volte a proteggere gli ambienti di Cloud Computing, le applicazioni e i dati in essi
contenuti. Si tratta di un ramo della Cybersecurity che si pone come obiettivo primario
quello di mantenere sicure e private tutte le informazioni presenti all’interno
dell’intera infrastruttura online.

Il paradigma del Cloud porta sicuramente dei vantaggi in termini di sicurezza:


per esempio, i sistemi sono più semplici da aggiornare e la sicurezza stessa diventa
dominio del provider riducendo l’onere della gestione interna. Ciononostante, è
indubbio che il Cloud introduca nuove minacce e modifichi drasticamente il perimetro
di attacco, non più relativo unicamente a un dominio interno ai confini aziendali, con
la conseguente necessità da parte delle organizzazioni di aggiornare ed evolvere la
propria strategia di difesa.

5. Cyber Bullismo :
Il cyberbullismo è la manifestazione in Rete di un fenomeno più ampio e
meglio conosciuto come bullismo. Quest'ultimo è caratterizzato da azioni violente e
intimidatorie esercitate da un bullo, o un gruppo di bulli, su una vittima. Le azioni
possono riguardare molestie verbali, aggressioni fisiche, persecuzioni, generalmente
attuate in ambiente scolastico. Oggi la tecnologia consente ai bulli di infiltrarsi nelle
case delle vittime, di materializzarsi in ogni momento della loro vita, perseguitandole
con messaggi, immagini, video offensivi inviati tramite smartphone o pubblicati sui
siti web tramite Internet. Il bullismo diventa quindi cyberbullismo. Il cyberbullismo
definisce un insieme di azioni aggressive e intenzionali, di una singola persona o di un
gruppo, realizzate mediante strumenti elettronici (sms, mms, foto, video, email, chat
rooms, instant messaging, siti web, telefonate), il cui obiettivo è quello di provocare
danni ad un coetaneo incapace di difendersi.

6. Security IoT :
L’Iot security riguarda la sicurezza informatica per proteggere ciò che è
connesso a Internet (dispositivi Internet of Things dedicati alla Smart Home fino ai
device per Industria 4.0, spaziando dagli Smart Building alle Smart City, dalla Smart
Health all’AgriFood) e può essere vulnerabile ai cyber-attacchi. La diffusione dei
dispositivi IoT pone infatti alla ribalta numerose nuove problematiche in termini di
sicurezza, privacy e conformità per le aziende di tutto il mondo. La IoT security serve
a mantenere sicuri e affidabili i dispositivi Internet of Things, sia in ambito consumer
che business.
7. Sicurezza Delle Reti :
La sicurezza della rete è fondamentale per proteggere le reti aziendali e
impedire attività o accessi non autorizzati. L’obiettivo è tenere al sicuro
l’infrastruttura e i dati della rete dalle minacce esterne. Nel mondo iperconnesso di
oggi, la sicurezza rappresenta una sfida sempre più impegnativa dal momento che il
numero delle applicazioni aziendali che vengono trasferite nei public cloud è in
aumento. Questo trend richiede che le applicazioni vengano virtualizzate e distribuite
in più posizioni, alcune delle quali si trovano al di fuori del controllo fisico dei team
addetti alla sicurezza IT. Oggi come oggi, le strategie adottate non si limitano più
all’uso di semplici firewall e alla segmentazione di alto livello della rete, ma mirano a
integrare la sicurezza in tutti gli aspetti di una rete implementando più linee di difesa e
soluzioni scalabili e automatizzate.

Potrebbero piacerti anche