Glossario dei Termini di Sicurezza 2025

Glossario completo dei termini di sicurezza con definizioni e spiegazioni

Lettura di 5 minuti Aggiornato: Giugno 2025

Definizioni complete di cybersecurity che coprono minacce AI, autenticazione senza password, crittografia post-quantistica e le ultime tendenze di sicurezza 2025. Aggiornato con statistiche verificate e fonti esperte.

📊 Statistiche critiche di cybersecurity 2025

45%
Attacchi alla catena di approvvigionamento
Le organizzazioni subiranno attacchi alla catena di approvvigionamento entro il 2025 (previsione Gartner - aumento di 3 volte rispetto al 2021)
75%
Consapevolezza delle passkey
La consapevolezza dei consumatori sulle passkey ha raggiunto il 75% nel 2025 (rapporto FIDO Alliance)
38%
Uso ombra dell'AI
I dipendenti usano strumenti AI non autorizzati con dati aziendali sensibili (studio IBM, aprile 2025)
$2.73M
Recupero da ransomware
Costo medio per il recupero da un attacco ransomware nel 2025
91%
Previsione di attacchi AI
Gli esperti di sicurezza prevedono un aumento degli attacchi alimentati da AI in questo decennio

Sicurezza AI & Machine Learning

Attacchi alimentati da AI
Cyberattacchi sofisticati che sfruttano l'intelligenza artificiale per creare email di phishing convincenti, deepfake e malware adattativi che possono eludere le misure di sicurezza tradizionali. Attori statali e criminali informatici usano sempre più l'AI per campagne altamente sofisticate.
Strumenti correlati: Migliori pratiche di sicurezza
Deepfakes
Immagini, video e audio falsi realistici generati da AI usati per truffe di impersonificazione e attacchi di social engineering. Queste tecnologie permettono ai criminali di creare comunicazioni false convincenti, fingendosi individui o organizzazioni affidabili.
Strumenti correlati: Migliori pratiche di sicurezza
Malware autonomo
Software dannoso auto-adattante che può modificare il proprio comportamento in tempo reale in base all'ambiente target. Il 91% degli esperti di sicurezza prevede un aumento degli attacchi alimentati da AI in questo decennio, rendendo il malware autonomo una minaccia emergente critica.
Avvelenamento del modello
Metodo di attacco in cui gli avversari iniettano dati dannosi nei dataset di addestramento AI per compromettere l'integrità e il comportamento del modello, causando potenzialmente errori di classificazione o malfunzionamenti del sistema.
Iniezione di prompt
Vulnerabilità di sicurezza in cui gli attaccanti manipolano gli input del sistema AI per estrarre informazioni sensibili o causare comportamenti indesiderati in modelli linguistici di grandi dimensioni e chatbot.
Perdita di dati GenAI
Esposizione involontaria di informazioni sensibili tramite strumenti di intelligenza artificiale generativa. Studi mostrano che il 27,4% dei dati inseriti in strumenti AI nel 2024 era considerato sensibile, creando rischi significativi per privacy e sicurezza.

🔐 Autenticazione senza password

Autenticazione FIDO
Standard Fast Identity Online che abilita l'autenticazione senza password usando chiavi crittografiche memorizzate sui dispositivi degli utenti. Google riporta oltre 800 milioni di account che supportano passkey con velocità di accesso del 50% più rapide rispetto alle password tradizionali.
WebAuthn
Standard web W3C che consente un'autenticazione forte usando crittografia a chiave pubblica, supportando biometria, chiavi di sicurezza e autenticatore di piattaforma per esperienze di login sicure e senza password.
FIDO2
Ultimo standard FIDO Alliance che combina i protocolli WebAuthn e CTAP. Oltre il 95% dei dispositivi iOS e Android è pronto per passkey nel 2025, permettendo un'adozione diffusa senza password.
Autenticazione senza password
Metodi di autenticazione che eliminano le password tradizionali tramite biometria, certificati di dispositivo o chiavi crittografiche. Il 50% delle imprese USA ha adottato qualche forma di autenticazione senza password, risparmiando quasi 2 milioni di dollari rispetto ai sistemi basati su password standard.
Strumenti correlati: Gestori di password | Migliori pratiche
Spoofing biometrico
Tecniche per ingannare i sistemi di autenticazione biometrica usando impronte digitali false, foto o dati biometrici sintetici. Con la crescente adozione biometrica, comprendere questi vettori di attacco diventa cruciale.
Autenticatore di piattaforma
Capacità di autenticazione integrata nei dispositivi (come Touch ID, Face ID, Windows Hello) che può essere usata per l'autenticazione FIDO senza richiedere chiavi di sicurezza esterne.

🅰️ A-D

Minaccia persistente avanzata (APT)
Un attacco informatico prolungato e mirato in cui un intruso ottiene accesso a una rete e rimane inosservato per un lungo periodo. I dati del 2025 mostrano un aumento del 150% dell'attività connessa alla Cina, con il tempo di breakout eCrime più veloce registrato ora a soli 51 secondi. Le APT tipicamente prendono di mira organizzazioni di alto valore usando tecniche sempre più sofisticate, inclusa l'ingegneria sociale generata da AI.
Authentication
Il processo di verifica dell'identità di un utente, dispositivo o sistema. I metodi comuni includono password, biometria, smart card e autenticazione multifattore. L'autenticazione moderna si sta orientando verso soluzioni senza password come passkey e FIDO2.
Strumenti correlati: Guida 2FA | Generatore di password
Authorization
Il processo di concedere o negare l'accesso a risorse o azioni specifiche dopo che l'autenticazione è stata completata. Determina cosa un utente autenticato può fare.
Backdoor
Un punto di ingresso nascosto in un sistema che bypassa l'autenticazione normale. Può essere creato intenzionalmente dagli sviluppatori o installato malevolmente dagli attaccanti.
Biometrics
Metodo di autenticazione che utilizza caratteristiche biologiche uniche come impronte digitali, riconoscimento facciale, scansioni dell'iride o modelli vocali. Sempre più integrato con la tecnologia passkey per l'autenticazione senza password.
Strumenti correlati: Guida 2FA
Botnet
Una rete di computer compromessi (bot) controllati da remoto da criminali informatici per eseguire attacchi coordinati, inviare spam o minare criptovalute.
Attacco brute force
Metodo di tentativi ed errori usato per ottenere password, chiavi di crittografia o credenziali di accesso provando sistematicamente tutte le combinazioni possibili fino a trovare quella corretta.
Autorità di certificazione (CA)
Un'entità affidabile che emette certificati digitali usati per verificare l'identità di siti web, organizzazioni o individui nelle comunicazioni online.
Credential stuffing
Tipo di attacco informatico in cui credenziali di account rubate sono usate per ottenere accesso non autorizzato tramite richieste di login automatizzate su larga scala.
Cryptography
La pratica di proteggere le informazioni convertendole in un formato illeggibile (crittografia) che può essere decodificato solo da parti autorizzate con la chiave corretta. La crittografia post-quantistica sta diventando essenziale con l'avanzare del calcolo quantistico.
Violazione dei dati
Un incidente in cui dati sensibili, protetti o riservati sono stati accessi, divulgati o rubati da persone non autorizzate.
DDoS (Distributed Denial of Service)
Un attacco che tenta di interrompere il traffico normale di un server bersaglio sovraccaricandolo con un flusso di traffico internet da molteplici fonti.

🅴 E-H

Encryption
Il processo di conversione di dati leggibili in un formato illeggibile usando algoritmi matematici e chiavi di crittografia per proteggere le informazioni da accessi non autorizzati.
Crittografia end-to-end (E2EE)
Un sistema di comunicazione in cui solo le parti comunicanti possono leggere i messaggi. I messaggi sono criptati sul dispositivo del mittente e decriptati solo sul dispositivo del destinatario.
Exploit
Un pezzo di software, codice o sequenza di comandi che sfrutta una vulnerabilità in un sistema per causare comportamenti indesiderati o ottenere accesso non autorizzato.
Firewall
Dispositivo di sicurezza di rete che monitora e controlla il traffico di rete in entrata e uscita basandosi su regole di sicurezza predefinite per prevenire accessi non autorizzati.
Funzione hash
Un algoritmo matematico che converte dati in input in una stringa di caratteri di dimensione fissa. Usato per la memorizzazione delle password, verifica dell'integrità dei dati e firme digitali.
Honeypot
Meccanismo di sicurezza che crea un sistema o rete esca per attirare e rilevare attaccanti, raccogliendo informazioni sui loro metodi e strumenti.

🅸 I-L

Furto d'identità
L'acquisizione e l'uso fraudolento delle informazioni personali di qualcuno, tipicamente per guadagno finanziario o per commettere altri crimini.
Risposta agli incidenti
Approccio strutturato per affrontare e gestire le conseguenze di una violazione di sicurezza o attacco informatico, volto a limitare i danni e i tempi di recupero.
Sistema di rilevamento intrusioni (IDS)
Uno strumento di sicurezza che monitora le attività di rete o di sistema per attività dannose o violazioni delle policy e avvisa gli amministratori di potenziali minacce.
Keylogger
Software o hardware che registra i tasti premuti su un computer, spesso usato in modo malevolo per rubare password, numeri di carte di credito e altre informazioni sensibili.
Bomba logica
Codice dannoso attivato da condizioni o eventi specifici, come una data particolare, un'azione dell'utente o uno stato del sistema.

🅼 M-P

Malware
Software dannoso progettato per danneggiare, interrompere o ottenere accesso non autorizzato a sistemi informatici. Include virus, worm, trojan, ransomware e spyware.
Man-in-the-Middle (MITM)
Un attacco in cui l'attaccante intercetta segretamente e potenzialmente altera le comunicazioni tra due parti che credono di comunicare direttamente.
Autenticazione multifattore (MFA)
Metodo di sicurezza che richiede agli utenti di fornire due o più fattori di verifica per accedere a un account o sistema. L'adozione è in crescita con il 74% dei rispondenti USA che usa 2FA per la maggior parte degli account lavorativi. Tuttavia, le organizzazioni si stanno sempre più orientando verso alternative senza password come le passkey per una migliore sicurezza e esperienza utente.
Segmentazione della rete
La pratica di dividere una rete in sottoreti più piccole per migliorare sicurezza, prestazioni e gestibilità limitando l'accesso tra i segmenti.
Patch
Aggiornamento software progettato per correggere bug, vulnerabilità o migliorare funzionalità in software o sistemi operativi esistenti.
Test di penetrazione
Attacco simulato condotto da professionisti della sicurezza per valutare la sicurezza di un sistema e identificare vulnerabilità.
Phishing
Un tentativo fraudolento di ottenere informazioni sensibili fingendosi un'entità affidabile nelle comunicazioni elettroniche, tipicamente via email.
Infrastruttura a chiave pubblica (PKI)
Framework che gestisce chiavi digitali e certificati per abilitare comunicazioni sicure e autenticazione in ambienti digitali.

🅰️ Q-T

Quarantine
Isolamento di file, email o traffico di rete sospetti per prevenire danni mentre vengono analizzati.
Ransomware
Software dannoso che cripta i file della vittima e richiede un riscatto per la chiave di decriptazione per ripristinare l'accesso ai dati.
Ransomware-as-a-Service (RaaS)
Evoluzione del ransomware in cui gruppi criminali forniscono toolkit facili da usare agli affiliati in cambio di una quota dei profitti. Questo modello ha ridotto le barriere all'ingresso, creando un aumento degli attacchi. Il costo medio per il recupero da un attacco ransomware ora è di 2,73 milioni di dollari nel 2025, rendendo backup offline e segmentazione della rete strategie di difesa critiche.
Valutazione del rischio
Processo di identificazione, analisi e valutazione dei rischi di sicurezza per determinarne l'impatto potenziale e la probabilità di occorrenza.
Rootkit
Software dannoso progettato per mantenere accesso persistente a un computer nascondendo la sua presenza dal sistema operativo e dal software di sicurezza.
Salt
Dati casuali aggiunti a una password prima dell'hashing per proteggere contro attacchi con rainbow table e garantire hash unici per password identiche.
Ingegneria sociale
Manipolazione psicologica delle persone per divulgare informazioni riservate o compiere azioni che compromettono la sicurezza.
Spear Phishing
Attacco di phishing mirato a individui o organizzazioni specifiche, spesso usando informazioni personali per apparire più credibile.
SQL Injection
Tecnica di iniezione di codice che sfrutta vulnerabilità nelle applicazioni web per manipolare o accedere a informazioni di database.
Intelligence sulle minacce
Conoscenza basata su evidenze riguardo minacce esistenti o emergenti che aiuta le organizzazioni a prendere decisioni di sicurezza informate.
Cavallo di Troia
Software dannoso che appare legittimo ma esegue attività dannose quando attivato, spesso fornendo accesso non autorizzato agli attaccanti.

🅿️ U-Z

Controllo accesso utente (UAC)
Funzionalità di sicurezza che aiuta a prevenire modifiche non autorizzate al sistema operativo richiedendo permessi o credenziali amministrative.
Rete privata virtuale (VPN)
Connessione sicura tra un dispositivo e una rete tramite internet che cripta i dati e nasconde l'indirizzo IP dell'utente.
Vulnerability
Una debolezza in un sistema, applicazione o rete che potrebbe essere sfruttata dagli attaccanti per ottenere accesso non autorizzato o causare danni.
Whaling
Attacco di phishing mirato specificamente a individui di alto profilo come dirigenti o funzionari governativi.
Zero-Day
Una vulnerabilità in un software sconosciuta al fornitore e senza patch disponibile, rendendola particolarmente pericolosa poiché non esiste difesa.
Zero Trust
Un modello di sicurezza che richiede la verifica per ogni utente e dispositivo che tenta di accedere alle risorse di rete, indipendentemente dalla loro posizione.

⛓️ Sicurezza della catena di approvvigionamento

Software Bill of Materials (SBOM)
Inventario dettagliato dei componenti software e delle dipendenze usate nelle applicazioni. Il governo USA ora richiede SBOM ai fornitori per migliorare trasparenza e responsabilità nelle catene di fornitura software.
Avvelenamento della catena di approvvigionamento
Iniezione di codice dannoso in software legittimo durante lo sviluppo o la distribuzione. ReversingLabs ha rilevato un aumento del 1300% delle minacce circolanti tramite repository di pacchetti open-source tra il 2020 e il 2023.
Rischio di terze parti
Vulnerabilità di sicurezza introdotte tramite fornitori, partner commerciali e terze parti. Questi rischi sono diventati una causa principale di violazioni dei dati, richiedendo programmi completi di gestione del rischio fornitori.
Confusione di dipendenza
Attacco in cui pacchetti dannosi con nomi simili a dipendenze interne sono caricati su repository pubblici per ingannare sistemi automatizzati a scaricare codice compromesso.
Firma del codice
Processo di firma digitale che garantisce autenticità e integrità del software, critico per prevenire manomissioni nella catena di approvvigionamento e stabilire fiducia nella distribuzione del software.

🛡️ Zero Trust & Architettura moderna

Architettura Zero Trust
Modello di sicurezza che richiede verifica per ogni utente e dispositivo che tenta di accedere alle risorse di rete, indipendentemente dalla loro posizione. Questo approccio è critico poiché le minacce informatiche diventano più sofisticate e le superfici di attacco si espandono con il lavoro remoto e i dispositivi IoT.
Identity Fabric
Set integrato e indipendente dal prodotto di strumenti e servizi di identità che forma un componente essenziale della strategia di sicurezza Identity-First. Se implementato correttamente, offre sollievo ai professionisti della sicurezza che gestiscono ambienti multicloud.
SASE (Secure Access Service Edge)
Architettura di sicurezza cloud-native che combina funzioni di sicurezza di rete con capacità WAN al bordo, fornendo accesso sicuro indipendentemente dalla posizione dell'utente.
XDR (Extended Detection and Response)
Piattaforma di sicurezza integrata che fornisce rilevamento e risposta olistici alle minacce su più livelli di sicurezza, migliorando la visibilità e riducendo i tempi di risposta.
Microsegmentation
Tecnica di sicurezza di rete che crea zone sicure in data center e ambienti cloud per isolare i carichi di lavoro e limitare i movimenti laterali in caso di violazione.

📱 Sicurezza IoT & 5G

Sicurezza IoT
Misure di protezione per dispositivi Internet of Things. Il mercato IoT dovrebbe raggiungere 77 miliardi di dollari nel 2025, con molti dispositivi privi di adeguate caratteristiche di sicurezza. Considerazioni critiche includono autenticazione del dispositivo, crittografia e aggiornamenti regolari di sicurezza.
Rischi di sicurezza 5G
Vulnerabilità di sicurezza nelle reti 5G che interessano sistemi di controllo industriale e applicazioni in tempo reale. Questi includono superfici di attacco aumentate, vulnerabilità del network slicing e sfide di sicurezza del edge computing.
Gestione dell'identità del dispositivo
Sistema per identificare, autenticare e gestire univocamente i dispositivi IoT durante tutto il loro ciclo di vita. Essenziale per mantenere la sicurezza in implementazioni IoT su larga scala.
Sicurezza edge computing
Considerazioni di sicurezza per risorse di calcolo situate al bordo delle reti, più vicine ai dispositivi IoT e agli utenti. Include la protezione dei nodi edge, l'elaborazione dei dati e le comunicazioni.

🔍 Risposta agli incidenti & Forense

Cyber Threat Intelligence
Conoscenza basata su evidenze riguardo minacce usata per decisioni di sicurezza informate. Critica per identificare nuove tecniche avversarie e anticipare minacce emergenti.
Forense digitale
Processo scientifico di investigazione di dispositivi digitali e dati per ricostruire incidenti informatici e raccogliere prove legali. Essenziale per comprendere i metodi di attacco e supportare procedimenti legali.
Orchestrazione della sicurezza
Coordinamento automatizzato di strumenti e processi di sicurezza. L'automazione SOC aiuta a gestire il crescente volume di allarmi e migliora i tempi di risposta agli incidenti di sicurezza.
Threat Hunting
Pratica proattiva di sicurezza che consiste nella ricerca attraverso reti e dataset per rilevare minacce avanzate che eludono le soluzioni di sicurezza esistenti.

🔢 Numeri & Simboli

2FA (Autenticazione a due fattori)
Processo di sicurezza che richiede agli utenti di fornire due fattori di autenticazione differenti per verificare la propria identità.
Strumenti correlati: Guida alla configurazione 2FA
3DES (Triple Data Encryption Standard)
Algoritmo di crittografia simmetrica che applica l'algoritmo DES tre volte a ogni blocco di dati.
Errore 404
Codice di stato HTTP che indica che la pagina web richiesta non è stata trovata sul server.
51 secondi
Il tempo di breakout eCrime più veloce registrato nel 2025, che mostra quanto rapidamente gli attaccanti possono muoversi lateralmente attraverso reti compromesse.

📝 Acronomi comuni di sicurezza

A-M

  • AES: Advanced Encryption Standard
  • APT: Minaccia persistente avanzata
  • CA: Certificate Authority
  • CSRF: Cross-Site Request Forgery
  • CTAP: Client to Authenticator Protocol
  • DLP: Data Loss Prevention
  • DNS: Domain Name System
  • E2EE: End-to-End Encryption
  • FIDO: Fast Identity Online
  • GDPR: General Data Protection Regulation
  • HTTPS: Hypertext Transfer Protocol Secure
  • IDS: Intrusion Detection System
  • IoT: Internet of Things
  • IPS: Intrusion Prevention System
  • MITM: Man-in-the-Middle
  • MFA: Multi-Factor Authentication

N-Z

  • NIST: National Institute of Standards and Technology
  • PKI: Public Key Infrastructure
  • PQC: Post-Quantum Cryptography
  • RaaS: Ransomware-as-a-Service
  • RBAC: Role-Based Access Control
  • RSA: Rivest-Shamir-Adleman (algoritmo di crittografia)
  • SASE: Secure Access Service Edge
  • SBOM: Software Bill of Materials
  • SIEM: Security Information and Event Management
  • SOC: Security Operations Center
  • SQL: Structured Query Language
  • SSL: Secure Sockets Layer
  • TLS: Transport Layer Security
  • UAC: User Access Control
  • VPN: Rete privata virtuale
  • WebAuthn: Web Authentication
  • XDR: Extended Detection and Response
  • XSS: Cross-Site Scripting

📚 Guide di sicurezza correlate