Tassonomia in Inglese ed Italiano

Campo Inglese Italiano
Namespace acn acn
Description Cyber taxonomy for Italian National Cybersecurity Agency (ACN) Tassonomia cyber per l'Agenzia per la Cybersicurezza Nazionale (ACN)
Version 1 1
UUID c9127473-ee24-5fc7-87cb-58bd7e93c42e c9127473-ee24-5fc7-87cb-58bd7e93c42e

Predicati

Chiave Inglese Italiano
impact Impact Impatto
root-cause Root Cause Causa Principale
severity Severity Gravità
victim-geography Victim Geography Geografia Vittime
active-scanning Active Scanning Scansione Attiva
availability Availability Disponibilità
brand-abuse Brand Abuse Abuso del Marchio
fraud Fraud Frode
data-exposure Data Exposure Esposizione Dati
information-gathering Information Gathering Raccolta Informazioni
malicious-code Malicious Code Codice Malevolo
social-engineering Social Engineering Ingegneria Sociale
vulnerability Vulnerability Vulnerabilità
adversary-motivation Adversary Motivation Motivazione Avversario
adversary-type Adversary Type Tipo Avversario
abusive-content Abusive Content Contenuto Abusivo
asset-source-geography Asset Source Geography Geografia Fonte Asset
involved-asset Involved Asset Asset Coinvolto
outlook Outlook Prospettiva
physical-security Physical Security Sicurezza Fisica
vector Vector Vettore

Predicato: impact

Chiave Inglese Italiano
account-compromise Account Compromise
Cyber events that have resulted in the compromise of a user account or a service account. It is possible to specify the type of compromised account using the predicate Involved asset.
Compromissione Account
Eventi cyber che hanno comportato la compromissione di un account utente o di un account di servizio.
application-compromise Application Compromise
Cyber events that have resulted in the compromise of an application or service, including web applications, mobile applications, databases, etc. It is possible to specify the type of application compromise using the predicate Involved asset.
Compromissione Applicazione
Eventi cyber che hanno comportato la compromissione di un'applicazione o servizio.
availability Availability
Cyber events in which malicious activities conducted by an attacker have affected the availability of the system or service provided. The predicate Availability must also be explicitly stated.
Disponibilità
Eventi cyber in cui attività malevole condotte da un attaccante hanno compromesso la disponibilità del sistema o servizio fornito.
data-exfiltration Data Exfiltration
Cyber events in which the confidentiality of information present on an IT asset has been compromised. This loss or leak of data can occur due to malicious activities or accidentally.
Esfiltrazione Dati
Eventi cyber in cui la riservatezza delle informazioni presenti su un asset IT è stata compromessa.
data-exposure Data Exposure
Unauthorized disclosure of sensitive or confidential data, caused by security vulnerabilities, configuration errors, or inadequate information management practices.
Esposizione Dati
Divulgazione non autorizzata di dati sensibili o riservati.
data-manipulation Data Manipulation
Cyber events in which the integrity of information present on an IT asset has been compromised. This value includes the modification or destruction of data by a malicious actor.
Manipolazione Dati
Eventi cyber in cui l'integrità delle informazioni presenti su un asset IT è stata compromessa.
no-impact No Impact
A cyber event that could have compromised the availability, integrity or confidentiality of data or services, but was effectively prevented or did not occur.
Nessun Impatto
Un evento cyber che avrebbe potuto compromettere la disponibilità, integrità o riservatezza dei dati o servizi, ma è stato efficacemente prevenuto.
system-compromise System Compromise
Cyber events that have resulted in the compromise of an IT asset, for example, by altering its integrity.
Compromissione Sistema
Eventi cyber che hanno comportato la compromissione di un asset IT.
other Other
Cyber events related to Impact that are not identifiable with the other values defined in the subset.
Altro
Eventi cyber relativi all'Impatto non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: root-cause

Chiave Inglese Italiano
human-errors Human Errors
Events caused by an unintentional human mistake. An example is an incorrect operation that affects the intended functionality of an IT asset.
Errori Umani
Eventi causati da un errore umano non intenzionale.
malicious-actions Malicious Actions
Any attempt to compromise the integrity, confidentiality, or availability of an IT asset.
Azioni Malevole
Qualsiasi tentativo di compromettere l'integrità, la riservatezza o la disponibilità di un asset IT.
natural-phenomena Natural Phenomena
Events caused by a natural occurrence, such as earthquakes, avalanches, and floods.
Fenomeni Naturali
Eventi causati da un'occorrenza naturale, come terremoti, valanghe e inondazioni.
system-failure System Failure
An unforeseen event in which a system ceases to function according to its intended design specifications, resulting in a loss of service or a significant reduction in the quality of the service provided.
Guasto Sistema
Un evento imprevisto in cui un sistema cessa di funzionare secondo le sue specifiche di progettazione previste.
third-party-failure Third Party Failure
Interruption or degradation of the performance of a primary system attributable to malfunctions or failures of services provided by third parties.
Guasto Terze Parti
Interruzione o degradazione delle prestazioni di un sistema primario attribuibile a malfunzionamenti di servizi forniti da terze parti.

Predicato: severity

Chiave Inglese Italiano
high High
The organization is no longer able to provide essential services to users; or personal or proprietary data/information has been modified, deleted, or exfiltrated; or recovery from the incident is not possible.
Alta
L'organizzazione non è più in grado di fornire servizi essenziali agli utenti; o dati/informazioni personali o proprietarie sono stati modificati, cancellati o esfiltrati; o il recupero dall'incidente non è possibile.
medium Medium
The organization is able to provide an essential service only to a portion of its users; or access to and exfiltration of personal or proprietary data/information has been detected; or recovery is possible, but the timeframe is unknown.
Media
L'organizzazione è in grado di fornire un servizio essenziale solo a una parte dei suoi utenti; o è stato rilevato l'accesso e l'esfiltrazione di dati/informazioni personali o proprietarie; o il recupero è possibile, ma i tempi sono sconosciuti.
low Low
The organization can still provide essential services to all users, but they are not optimal in terms of efficiency; or access to sensitive or proprietary data/information has been detected; or recovery is possible within a known timeframe, even with additional resources.
Bassa
L'organizzazione può ancora fornire servizi essenziali a tutti gli utenti, ma non sono ottimali in termini di efficienza; o è stato rilevato l'accesso a dati/informazioni sensibili o proprietarie; o il recupero è possibile entro un periodo di tempo noto, anche con risorse aggiuntive.
none None
No effect on the organization's ability to provide services to users; or no information has been subject to unauthorized access, exfiltration, modification, or deletion; or the time required for recovery is predictable with existing resources.
Nessuna
Nessun effetto sulla capacità dell'organizzazione di fornire servizi agli utenti; o nessuna informazione è stata soggetta ad accesso non autorizzato, esfiltrazione, modifica o cancellazione; o il tempo richiesto per il recupero è prevedibile con le risorse esistenti.

Predicato: victim-geography

Chiave Inglese Italiano
italy Italy
The cyber event has impacted IT assets located within Italy.
Italia
L'evento cyber ha impattato asset IT situati all'interno dell'Italia.
africa Africa
The cyber event has impacted IT assets geographically located in the African continent
Africa
L'evento cyber ha impattato asset IT geograficamente situati nel continente africano.
america America
The cyber event has impacted IT assets geographically located in the American continent.
America
L'evento cyber ha impattato asset IT geograficamente situati nel continente americano.
antarctica Antarctica
The cyber event has impacted IT assets geographically located in the Antarctic continent.
Antartide
L'evento cyber ha impattato asset IT geograficamente situati nel continente antartico.
asia Asia
The cyber event has impacted IT assets geographically located in the Asian continent.
Asia
L'evento cyber ha impattato asset IT geograficamente situati nel continente asiatico.
europe Europe
The cyber event has impacted IT assets geographically located in the European continent.
Europa
L'evento cyber ha impattato asset IT geograficamente situati nel continente europeo.
oceania Oceania
The cyber event has impacted IT assets located within the Oceanic continent.
Oceania
L'evento cyber ha impattato asset IT situati all'interno del continente oceanico.
global Global
The cyber event has impacted IT assets distributed across multiple countries or that it has a potentially global impact.
Globale
L'evento cyber ha impattato asset IT distribuiti in più paesi o ha un impatto potenzialmente globale.

Predicato: active-scanning

Chiave Inglese Italiano
credential-scanning Credential Scanning
Cyber events in which a malicious actor performs an active scan to detect weak or improperly configured authentication credentials, or credentials exposed on an IT asset.
Scansione Credenziali
Eventi cyber in cui un attore malevolo esegue una scansione attiva per rilevare credenziali di autenticazione deboli o configurate impropriamente, o credenziali esposte su un asset IT.
network-scanning Network Scanning
Cyber events in which a malicious actor uses techniques and procedures aimed at identifying the presence of services running on remote IT assets or on assets connected to the target infrastructure.
Scansione di Rete
Eventi cyber in cui un attore malevolo utilizza tecniche e procedure volte a identificare la presenza di servizi in esecuzione su asset IT remoti o su asset connessi all'infrastruttura target.
vulnerability-scanning Vulnerability Scanning
Cyber events in which a malicious actor uses techniques and procedures specifically aimed at identifying vulnerabilities present in an IT asset in order to map the attack surface.
Scansione Vulnerabilità
Eventi cyber in cui un attore malevolo utilizza tecniche e procedure specificamente volte a identificare vulnerabilità presenti in un asset IT per mappare la superficie di attacco.
other Other
Cyber events related to Active scanning that are not identifiable with the other values defined in the subset.
Altro
Eventi cyber relativi alla Scansione attiva non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: availability

Chiave Inglese Italiano
data-encryption Data Encryption
Cyber events in which a malicious actor applies encryption algorithms to data in a compromised computer system without the owner's consent, in order to render it inaccessible.
Crittografia Dati
Eventi cyber in cui un attore malevolo applica algoritmi di crittografia ai dati in un sistema informatico compromesso senza il consenso del proprietario, per renderli inaccessibili.
ddos DDoS
Cyber events in which a malicious actor launches an attack from multiple, distributed sources, with the aim of compromising the availability of a computing asset or service by exhausting its network, processing, or memory resources.
DDoS
Eventi cyber in cui un attore malevolo lancia un attacco da più fonti distribuite, con l'obiettivo di compromettere la disponibilità di un asset informatico o servizio esaurendo le sue risorse di rete, elaborazione o memoria.
dos DoS
Cyber events in which a malicious actor launches an attack aimed at compromising the availability of a computing asset or service by exhausting its network, processing, or memory resources.
DoS
Eventi cyber in cui un attore malevolo lancia un attacco volto a compromettere la disponibilità di un asset informatico o servizio esaurendo le sue risorse di rete, elaborazione o memoria.
misconfiguration Misconfiguration
Non-malicious cyber events in which an incorrect or suboptimal configuration of a computer asset or its component has compromised the availability of a service.
Configurazione Errata
Eventi cyber non malevoli in cui una configurazione incorretta o subottimale di un asset informatico o dei suoi componenti ha compromesso la disponibilità di un servizio.
outage Outage
Non-malicious cyber events in which a total or partial loss of availability of a computer asset has been observed due to natural or human-caused events.
Interruzione
Eventi cyber non malevoli in cui è stata osservata una perdita totale o parziale di disponibilità di un asset informatico a causa di eventi naturali o causati dall'uomo.
other Other
Cyber events in which a loss of availability of a computer asset or application is encountered due to a cause that does not fall within those indicated in the other values associated with the Availability predicate.
Altro
Eventi cyber in cui si verifica una perdita di disponibilità di un asset informatico o applicazione a causa di una causa che non rientra in quelle indicate negli altri valori associati al predicato Disponibilità.

Predicato: brand-abuse

Chiave Inglese Italiano
account-impersonation Account Impersonation
The activity in which a malicious actor impersonates another person, system, or organization in order to deceive the victim and gain unauthorized access to sensitive information.
Impersonificazione Account
L'attività in cui un attore malevolo impersona un'altra persona, sistema o organizzazione per ingannare la vittima e ottenere accesso non autorizzato a informazioni sensibili.
cybersquatting Cybersquatting
Registering and abusively using an Internet domain name that is identical or similar to registered trademarks, service names, personal or corporate names, with the malicious intent of diverting traffic to other sites.
Cybersquatting
Registrazione e uso abusivo di un nome di dominio Internet identico o simile a marchi registrati, nomi di servizi, nomi personali o aziendali, con l'intento malevolo di deviare il traffico verso altri siti.
name-logo-impersonation Name Logo Impersonation
Deliberate act of fraudulently replicating or imitating the name/logo of a recognized entity, such as a reputable organization or well-known service, with the intent to deceive the victim.
Impersonificazione Nome/Logo
Atto deliberato di replicare o imitare fraudolentemente il nome/logo di un'entità riconosciuta, come un'organizzazione rispettabile o un servizio noto, con l'intento di ingannare la vittima.
typosquatting Typosquatting
When a malicious actor deliberately registers domain names which mimic existing websites with slight spelling variations, exploiting typing errors.
Typosquatting
Quando un attore malevolo registra deliberatamente nomi di dominio che imitano siti web esistenti con lievi variazioni ortografiche, sfruttando errori di digitazione.
other Other
Cyber events pertaining to Brand abuse that are not identifiable with the other values defined within the subset.
Altro
Eventi cyber relativi all'Abuso del marchio non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: fraud

Chiave Inglese Italiano
brand-abuse Brand Abuse
Fraudulent activity in which a malicious actor exploits the notoriety of an organization to create fake websites, false advertising campaigns, or false partnerships with the purpose of damaging its reputation or conducting cybercrime activities.
Abuso del Marchio
Attività fraudolenta in cui un attore malevolo sfrutta la notorietà di un'organizzazione per creare siti web falsi, campagne pubblicitarie false o false partnership con lo scopo di danneggiare la sua reputazione o condurre attività di cybercrime.
extortion Extortion
A criminal activity in which an attacker exerts coercion on an individual or organization to obtain financial benefits or other forms of compensation. This conduct is carried out through the threat of causing damage or disclosing sensitive information.
Estorsione
Un'attività criminale in cui un attaccante esercita coercizione su un individuo o organizzazione per ottenere benefici finanziari o altre forme di compenso. Questa condotta viene svolta attraverso la minaccia di causare danni o divulgare informazioni sensibili.
masquerade Masquerade
A fraudulent activity in which a malicious actor assumes the identity of another user, device, or entity within a network or computer system in order to circumvent security mechanisms and gain unauthorized access to resources or computer assets.
Mascheramento
Un'attività fraudolenta in cui un attore malevolo assume l'identità di un altro utente, dispositivo o entità all'interno di una rete o sistema informatico per aggirare i meccanismi di sicurezza e ottenere accesso non autorizzato a risorse o asset informatici.
resource-misuse Resource Misuse
Cyber events in which a malicious actor has exploited the resources of a computer or network in an unauthorized manner for illicit purposes.
Uso Improprio Risorse
Eventi cyber in cui un attore malevolo ha sfruttato le risorse di un computer o rete in modo non autorizzato per scopi illeciti.
spam Spam
Cyber events in which a malicious actor sends unsolicited or unwanted advertising messages, generally of a commercial nature.
Spam
Eventi cyber in cui un attore malevolo invia messaggi pubblicitari non richiesti o indesiderati, generalmente di natura commerciale.
other Other
Cyber events pertaining to the Fraud predicate that are not identifiable with the other values defined within the subset.
Altro
Eventi cyber relativi al predicato Frode non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: data-exposure

Chiave Inglese Italiano
authentication-data Authentication Data
Cyber events in which a security breach of data pertaining to the authentication of users of the impacted information asset, such as usernames and passwords, has been identified.
Dati di Autenticazione
Eventi cyber in cui è stata identificata una violazione della sicurezza di dati relativi all'autenticazione degli utenti dell'asset informativo impattato, come nomi utente e password.
business-data Business Data
Cyber events in which a security breach of data pertaining to the company, such as data on its activities, its contracts, intellectual property, etc., has been identified.
Dati Aziendali
Eventi cyber in cui è stata identificata una violazione della sicurezza di dati relativi all'azienda, come dati sulle sue attività, i suoi contratti, proprietà intellettuale, ecc.
financial-data Financial Data
Cyber events in which a security breach of data pertaining to the company's financial sphere, such as income, expenses, financial transaction data, etc., has been identified.
Dati Finanziari
Eventi cyber in cui è stata identificata una violazione della sicurezza di dati relativi alla sfera finanziaria dell'azienda, come entrate, spese, dati di transazioni finanziarie, ecc.
personal-data Personal Data
Cyber events in which a security breach of personal data has occurred, that is, information that directly or indirectly identifies or makes identifiable a physical person.
Dati Personali
Eventi cyber in cui si è verificata una violazione della sicurezza di dati personali, ovvero informazioni che identificano direttamente o indirettamente o rendono identificabile una persona fisica.
other Other
Cyber events related to Information disclosure that are not identifiable by the other values defined in the subset.
Altro
Eventi cyber relativi alla Divulgazione di informazioni non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: information-gathering

Chiave Inglese Italiano
active-scanning Active Scanning
Cyber events in which a malicious actor attempts to gather information through an active scan, that is, through direct contact with the target information asset.
Scansione Attiva
Eventi cyber in cui un attore malevolo tenta di raccogliere informazioni attraverso una scansione attiva, ovvero attraverso il contatto diretto con l'asset informativo target.
sniffing Sniffing
Cyber events in which an unauthorized actor uses techniques or tools to capture network packets for the purpose of stealing data, monitoring network activity, and gathering information.
Sniffing
Eventi cyber in cui un attore non autorizzato utilizza tecniche o strumenti per catturare pacchetti di rete allo scopo di rubare dati, monitorare l'attività di rete e raccogliere informazioni.
social-engineering Social Engineering
Cyber events in which a malicious actor uses a set of techniques and tactics to persuade an individual to perform certain actions for various purposes.
Ingegneria Sociale
Eventi cyber in cui un attore malevolo utilizza un insieme di tecniche e tattiche per persuadere un individuo a compiere determinate azioni per vari scopi.
other Other
Cyber events related to Information gathering that are not identifiable by the other values defined in the subset.
Altro
Eventi cyber relativi alla Raccolta di informazioni non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: malicious-code

Chiave Inglese Italiano
backdoor Backdoor
A type of malware that grants secondary access to a compromised information asset, allowing the attacker to access it remotely and perform arbitrary actions.
Backdoor
Un tipo di malware che garantisce accesso secondario a un asset informativo compromesso, permettendo all'attaccante di accedervi remotamente e compiere azioni arbitrarie.
banker Banker
A type of malware that attempts to illicitly steal the credentials of bank clients or gain access to their financial information.
Banker
Un tipo di malware che tenta di rubare illecitamente le credenziali dei clienti bancari o ottenere accesso alle loro informazioni finanziarie.
bot Bot
A computer program designed to fulfill a specific purpose, whether legitimate or malicious. In the latter case, it is referred to as bot malware, which are used to create a network of zombie computers, known as a botnet.
Bot
Un programma informatico progettato per soddisfare uno scopo specifico, sia legittimo che malevolo. Nel secondo caso, si parla di bot malware, utilizzati per creare una rete di computer zombie, nota come botnet.
coin-miner Coin Miner
A type of malware that exploits the computing power of the target information asset to mine cryptocurrencies without the user's knowledge.
Coin Miner
Un tipo di malware che sfrutta la potenza di calcolo dell'asset informativo target per minare criptovalute all'insaputa dell'utente.
exploit-kit Exploit Kit
A collection of software tools designed to exploit vulnerabilities present in a network, a system, or an application.
Exploit Kit
Una raccolta di strumenti software progettati per sfruttare vulnerabilità presenti in una rete, un sistema o un'applicazione.
hacking-tool Hacking Tool
A program designed to breach the security measures of an information asset. It is used both for legitimate activities and in unauthorized contexts or for illicit purposes.
Strumento di Hacking
Un programma progettato per violare le misure di sicurezza di un asset informativo. È utilizzato sia per attività legittime che in contesti non autorizzati o per scopi illeciti.
information-stealer Information Stealer
A type of malware that aims to collect information about an information asset illegitimately. Malware known as keyloggers or spyware falls into this classification.
Ladro di Informazioni
Un tipo di malware che mira a raccogliere informazioni su un asset informativo illecitamente. I malware noti come keylogger o spyware rientrano in questa classificazione.
loader Loader
A type of malware that allows for the downloading and execution of additional malware on the compromised information asset. Malware known as droppers and downloaders fall into this classification.
Loader
Un tipo di malware che consente il download e l'esecuzione di malware aggiuntivo sull'asset informativo compromesso. I malware noti come dropper e downloader rientrano in questa classificazione.
potentially-unwanted-program Potentially Unwanted Program
Software that is unwanted according to the user's preferences. Although this classification does not indicate the presence of malware, they can pose a threat to the privacy and security of the system and the user.
Programma Potenzialmente Indesiderato
Software indesiderato secondo le preferenze dell'utente. Sebbene questa classificazione non indichi la presenza di malware, possono rappresentare una minaccia per la privacy e la sicurezza del sistema e dell'utente.
ransomware Ransomware
A type of threat that aims to encrypt the data of the target information asset in order to compromise its availability and integrity.
Ransomware
Un tipo di minaccia che mira a crittografare i dati dell'asset informativo target per compromettere la loro disponibilità e integrità.
remote-access-tool Remote Access Tool
A type of malware that allows an attacker to control a target information asset remotely. It allows for the execution of various unauthorized actions, such as data acquisition, file transfer, and the execution of arbitrary commands.
Strumento di Accesso Remoto
Un tipo di malware che consente a un attaccante di controllare remotamente un asset informativo target. Permette l'esecuzione di varie azioni non autorizzate, come l'acquisizione di dati, il trasferimento di file e l'esecuzione di comandi arbitrari.
rootkit Rootkit
A typically sophisticated type of malware designed to infiltrate an operating system or application, masking its presence and gaining elevated access privileges.
Rootkit
Un tipo di malware tipicamente sofisticato progettato per infiltrarsi in un sistema operativo o applicazione, mascherando la sua presenza e ottenendo privilegi di accesso elevati.
trojan Trojan
A type of software that presents itself to the user in the form of a legitimate or otherwise harmless program, but which, once executed, aims to download and launch further malicious software on the target information asset.
Trojan
Un tipo di software che si presenta all'utente sotto forma di programma legittimo o altrimenti innocuo, ma che, una volta eseguito, mira a scaricare e lanciare ulteriore software malevolo sull'asset informativo target.
virus Virus
A potentially harmful software that, when executed on an information asset, aims to self-replicate by modifying the running programs and altering their operations.
Virus
Un software potenzialmente dannoso che, quando eseguito su un asset informativo, mira ad auto-replicarsi modificando i programmi in esecuzione e alterando le loro operazioni.
webshell Webshell
A type of script or program that is installed on a compromised web server in order to gain unauthorized and persistent access to the information asset.
Webshell
Un tipo di script o programma installato su un server web compromesso per ottenere accesso non autorizzato e persistente all'asset informativo.
wiper Wiper
A type of malware whose primary objective is to irreversibly delete data and files present on a compromised information asset.
Wiper
Un tipo di malware il cui obiettivo principale è eliminare irreversibilmente dati e file presenti su un asset informativo compromesso.
worm Worm
A potentially harmful software that an attacker can exploit to replicate malware within an information asset in order to compromise its functionality.
Worm
Un software potenzialmente dannoso che un attaccante può sfruttare per replicare malware all'interno di un asset informativo per compromettere la sua funzionalità.
unknown Unknown
A type of malicious code for which there is insufficient information to indicate its nature. The execution of malicious code or malware has been detected, but its type cannot yet be determined.
Sconosciuto
Un tipo di codice malevolo per il quale non ci sono informazioni sufficienti per indicare la sua natura. È stata rilevata l'esecuzione di codice malevolo o malware, ma il suo tipo non può ancora essere determinato.

Predicato: social-engineering

Chiave Inglese Italiano
baiting Baiting
Fraudulent activities in which a malicious actor attracts the victim by means of a lure, such as the promise of receiving a benefit or obtaining an advantage.
Adescamento
Attività fraudolente in cui un attore malevolo attrae la vittima mediante un'esca, come la promessa di ricevere un beneficio o ottenere un vantaggio.
phishing Phishing
Cyber events in which a user is contacted, via email or other messaging tools, by a malicious actor with the aim of leading the victim to execute malicious code or visit fabricated resources.
Phishing
Eventi cyber in cui un utente viene contattato, via email o altri strumenti di messaggistica, da un attore malevolo con l'obiettivo di portare la vittima a eseguire codice malevolo o visitare risorse fabbricate.
smishing Smishing
Cyber events in which a user is contacted, via the sending of short text messages, SMS, by a malicious actor with the aim of leading the victim to execute malicious code or to visit fabricated resources.
Smishing
Eventi cyber in cui un utente viene contattato, tramite l'invio di messaggi di testo brevi, SMS, da un attore malevolo con l'obiettivo di portare la vittima a eseguire codice malevolo o visitare risorse fabbricate.
spear-phishing Spear Phishing
A type of phishing targeting subjects of specific interest, involving the sending of a highly personalized message from an email account that appears familiar to the victim, with the intent of stealing sensitive information or inducing them to open/download malicious attachments or links.
Spear Phishing
Un tipo di phishing che prende di mira soggetti di specifico interesse, comportando l'invio di un messaggio altamente personalizzato da un account email che appare familiare alla vittima, con l'intento di rubare informazioni sensibili o indurla ad aprire/scaricare allegati o link malevoli.
vishing Vishing
Cyber events in which a user is contacted, via voice communication systems, by a criminal actor with the aim of leading the victim to execute malicious code or to steal data.
Vishing
Eventi cyber in cui un utente viene contattato, tramite sistemi di comunicazione vocale, da un attore criminale con l'obiettivo di portare la vittima a eseguire codice malevolo o rubare dati.
watering-hole Watering Hole
Cyber events in which an attacker aims to compromise a specific group of users by infecting websites that are known to be regularly visited by that group.
Watering Hole
Eventi cyber in cui un attaccante mira a compromettere un gruppo specifico di utenti infettando siti web che sono noti per essere regolarmente visitati da quel gruppo.
other Other
Cyber events related to Social engineering that are not identifiable with the other values defined in the subset.
Altro
Eventi cyber relativi all'Ingegneria sociale non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: vulnerability

Chiave Inglese Italiano
0-day-vulnerability 0-Day Vulnerability
A vulnerability that is not publicly known, and therefore could be exploited by an attacker to compromise an information system and undermine its integrity, confidentiality, and availability.
Vulnerabilità 0-Day
Una vulnerabilità che non è pubblicamente nota, e quindi potrebbe essere sfruttata da un attaccante per compromettere un sistema informativo e minare la sua integrità, riservatezza e disponibilità.
n-day-vulnerability n-Day Vulnerability
A 0-day vulnerability that has been made public for more than one day, regardless of the release of corrective software.
Vulnerabilità n-Day
Una vulnerabilità 0-day che è stata resa pubblica da più di un giorno, indipendentemente dal rilascio di software correttivo.
security-misconfiguration Security Misconfiguration
The incorrect configuration of an information asset which can lead to security risks and cause flaws that can be easily exploited by a cybercriminal to compromise a system.
Configurazione di Sicurezza Errata
La configurazione incorretta di un asset informativo che può portare a rischi di sicurezza e causare falle che possono essere facilmente sfruttate da un cybercriminale per compromettere un sistema.
unwanted-exposed-services Unwanted Exposed Services
The information asset involved in the security event exposes network services that are generally not recommended because they can expand the attack surface and can impact the security posture.
Servizi Esposti Indesiderati
L'asset informativo coinvolto nell'evento di sicurezza espone servizi di rete che generalmente non sono raccomandati perché possono espandere la superficie di attacco e possono impattare la postura di sicurezza.
weak-cryptography Weak Cryptography
Cyber events related to the improper or incorrect use of security mechanisms related to encryption.
Crittografia Debole
Eventi cyber relativi all'uso improprio o scorretto di meccanismi di sicurezza relativi alla crittografia.
proof-of-concept Proof Of Concept
The availability of a technical demonstration created to validate the presence of a theoretical vulnerability, demonstrating how it can be exploited in a software or computer system.
Proof of Concept
La disponibilità di una dimostrazione tecnica creata per validare la presenza di una vulnerabilità teorica, dimostrando come può essere sfruttata in un software o sistema informatico.
other Other
Cyber events related to Vulnerability that are not identifiable with the other values defined in the subset.
Altro
Eventi cyber relativi alle Vulnerabilità non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: adversary-motivation

Chiave Inglese Italiano
destruction Destruction
Cyber events in which an attacker has conducted malicious or illicit activities aimed at damaging an information asset in order to compromise its operation, interrupt the total or partial provision of services, or prevent authorized personnel from accessing it.
Distruzione
Eventi cyber in cui un attaccante ha condotto attività malevole o illecite volte a danneggiare un asset informativo per compromettere il suo funzionamento, interrompere la fornitura totale o parziale di servizi, o impedire al personale autorizzato di accedervi.
espionage Espionage
Cyber events in which an attacker has conducted an unlawful activity aimed at acquiring sensitive, proprietary, or classified data/information in order to achieve economic gain, competitive advantage, or for political reasons.
Spionaggio
Eventi cyber in cui un attaccante ha condotto un'attività illecita volta ad acquisire dati/informazioni sensibili, proprietarie o classificate per ottenere vantaggi economici, competitivi o per ragioni politiche.
ideology Ideology
Cyber events in which an attacker has conducted malicious or illicit activities to spread a message of an ideological nature to the affected organization, the users of the impacted service, or any third party.
Ideologia
Eventi cyber in cui un attaccante ha condotto attività malevole o illecite per diffondere un messaggio di natura ideologica all'organizzazione colpita, agli utenti del servizio impattato o a terze parti.
influence-and-disinformation Influence And Disinformation
Cyber events in which there is an intentional dissemination of inaccurate or distorted news or information in order to influence the actions and choices of someone.
Influenza e Disinformazione
Eventi cyber in cui c'è una diffusione intenzionale di notizie o informazioni inesatte o distorte per influenzare le azioni e le scelte di qualcuno.
profit Profit
Cyber events in which an attacker or group carries out malicious or illicit actions in order to obtain, directly or indirectly, a profit.
Profitto
Eventi cyber in cui un attaccante o gruppo svolge azioni malevole o illecite per ottenere, direttamente o indirettamente, un profitto.
other Other
Cyber events related to Adversary motivation that are not identifiable with the other values defined in the subset.
Altro
Eventi cyber relativi alla Motivazione dell'avversario non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: adversary-type

Chiave Inglese Italiano
criminal Criminal
Cyber events in which the attacker or group that caused the event can be categorized into the more generic type of "criminal" whose goals tend to generate profit from the actions carried out.
Criminale
Eventi cyber in cui l'attaccante o gruppo che ha causato l'evento può essere categorizzato nel tipo più generico di "criminale" i cui obiettivi tendono a generare profitto dalle azioni svolte.
hacktivist Hacktivist
Cyber events in which the subversive use of digital tools is employed to promote a political agenda or principles of social connotation.
Hacktivist
Eventi cyber in cui viene impiegato l'uso sovversivo di strumenti digitali per promuovere un'agenda politica o principi di connotazione sociale.
insider Insider
Cyber events in which an attacker uses their permissions or the knowledge acquired during routine work activities to carry out a cyberattack from within the network they operate.
Insider
Eventi cyber in cui un attaccante utilizza i propri permessi o la conoscenza acquisita durante le attività lavorative di routine per condurre un cyberattacco dall'interno della rete in cui opera.
nation-state Nation State
Cyber events conducted by state entities or groups, or sponsored by the state, meaning groups that conduct advanced cyber operations on behalf of a government or a sovereign state.
Stato-Nazione
Eventi cyber condotti da entità statali o gruppi, o sponsorizzati dallo stato, ovvero gruppi che conducono operazioni cyber avanzate per conto di un governo o uno stato sovrano.

Predicato: abusive-content

Chiave Inglese Italiano
disturbing-content Disturbing Content
Any type of material or information disseminated through computer systems that may be considered offensive, inappropriate, harmful, or that may cause psychological or emotional distress.
Contenuto Disturbante
Qualsiasi tipo di materiale o informazione diffusa attraverso sistemi informatici che può essere considerato offensivo, inappropriato, dannoso o che può causare disagio psicologico o emotivo.
harmful-speech Harmful Speech
Events involving any form of communication expressed through digital platforms that may cause harm, distress, or discrimination to individuals or groups.
Discorso Dannoso
Eventi che coinvolgono qualsiasi forma di comunicazione espressa attraverso piattaforme digitali che può causare danno, disagio o discriminazione a individui o gruppi.
other Other
Cyber events related to Abusive content that are not identifiable with the other values defined in the subset.
Altro
Eventi cyber relativi al Contenuto abusivo non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: asset-source-geography

Chiave Inglese Italiano
italy Italy
The IT assets from which malicious or illicit activities were conducted are located within the Italian national territory.
Italia
Gli asset IT da cui sono state condotte attività malevole o illecite sono situati all'interno del territorio nazionale italiano.
other Other
The IT assets from which malicious or illicit activities were conducted are located outside the Italian national territory.
Altro
Gli asset IT da cui sono state condotte attività malevole o illecite sono situati al di fuori del territorio nazionale italiano.

Predicato: involved-asset

Chiave Inglese Italiano
hardware-network-device_router Hardware Network Device Router
Device that directs traffic between two or more devices connected to the same network or subnets in a computer network.
Dispositivo di Rete Hardware Router
Dispositivo che dirige il traffico tra due o più dispositivi connessi alla stessa rete o subnet in una rete informatica.
hardware-network-device_switch Hardware Network Device Switch
Device within a computer network that manages the flow of data to and from connected computers.
Dispositivo di Rete Hardware Switch
Dispositivo all'interno di una rete informatica che gestisce il flusso di dati da e verso computer connessi.
hardware-network-device_access-point Hardware Network Device Access Point
Network hardware device that enables Wi-Fi devices to connect to a wired network.
Dispositivo di Rete Hardware Access Point
Dispositivo hardware di rete che consente ai dispositivi Wi-Fi di connettersi a una rete cablata.
hardware-network-device_other Hardware Network Device Other
Encompasses all Hardware_Network Device assets that cannot be identified with the other values defined in the subset.
Dispositivo di Rete Hardware Altro
Comprende tutti gli asset Hardware_Network Device che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
hardware-iot-iiot_digital-camera Hardware IOT IIOT Digital Camera
A digital camera is an electronic device capable of capturing and transmitting images and video.
Hardware IOT IIOT Fotocamera Digitale
Una fotocamera digitale è un dispositivo elettronico in grado di catturare e trasmettere immagini e video.
hardware-iot-iiot_other Hardware IOT IIOT Other
Encompasses all Hardware_IoT/IIoT assets that cannot be identified with the other values defined in the subset.
Hardware IOT IIOT Altro
Comprende tutti gli asset Hardware_IoT/IIoT che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
hardware-security-appliance_firewall Hardware Security Appliance Firewall
Network device or system that enables the monitoring and segregation of incoming and outgoing traffic.
Dispositivo di Sicurezza Hardware Firewall
Dispositivo di rete o sistema che consente il monitoraggio e la segregazione del traffico in entrata e in uscita.
hardware-security-appliance_hardware-security-module Hardware Security Appliance Hardware Security Module
Physical computing device that ensures the safeguarding and management of digital keys, as well as cryptographic processing.
Dispositivo di Sicurezza Hardware Modulo di Sicurezza Hardware
Dispositivo di calcolo fisico che garantisce la salvaguardia e la gestione delle chiavi digitali, nonché l'elaborazione crittografica.
hardware-security-appliance_other Hardware Security Appliance Other
Encompasses all Hardware_Security appliance assets that cannot be identified with the other values defined in the subset.
Dispositivo di Sicurezza Hardware Altro
Comprende tutti gli asset Hardware_Security appliance che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
hardware-computer-system_server Hardware Computer System Server
Physical device or computer system used for processing and managing information traffic over a network.
Sistema Computer Hardware Server
Dispositivo fisico o sistema informatico utilizzato per l'elaborazione e la gestione del traffico di informazioni su una rete.
hardware-computer-system_printer Hardware Computer System Printer
Device that converts digital data into printed text on paper.
Sistema Computer Hardware Stampante
Dispositivo che converte i dati digitali in testo stampato su carta.
hardware-computer-system_workstation Hardware Computer System Workstation
Computer device designed to meet the processing needs of a single user.
Sistema Computer Hardware Workstation
Dispositivo informatico progettato per soddisfare le esigenze di elaborazione di un singolo utente.
hardware-computer-system_mobile-device Hardware Computer System Mobile Device
Electronic devices that enable user mobility, providing data processing or access capabilities that are not limited by the user's physical location.
Sistema Computer Hardware Dispositivo Mobile
Dispositivi elettronici che consentono la mobilità dell'utente, fornendo capacità di elaborazione dati o di accesso che non sono limitate dalla posizione fisica dell'utente.
hardware-computer-system_data-storage Hardware Computer System Data Storage
Electronic, electrostatic, or electrical hardware, or other elements that enable data input and retrieval.
Sistema Computer Hardware Archiviazione Dati
Hardware elettronico, elettrostatico o elettrico, o altri elementi che consentono l'input e il recupero dei dati.
hardware-computer-system_other Hardware Computer System Other
Encompasses all Hardware_Computer System assets that cannot be identified with the other values defined in the subset.
Sistema Computer Hardware Altro
Comprende tutti gli asset Hardware_Computer System che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
hardware-ot_remote-terminal-unit Hardware OT Remote Terminal Unit
Remote units capable of receiving and decoding messages from the central control system.
Hardware OT Unità Terminale Remota
Unità remote in grado di ricevere e decodificare messaggi dal sistema di controllo centrale.
hardware-ot_human-machine-interface Hardware OT Human Machine Interface
Interface that allows interaction with a controller to monitor processes, configure settings, and display information on the status and history of processes.
Hardware OT Interfaccia Uomo-Macchina
Interfaccia che consente l'interazione con un controller per monitorare i processi, configurare le impostazioni e visualizzare informazioni sullo stato e la cronologia dei processi.
hardware-ot_programmable-logic-controller Hardware OT Programmable Logic Controller
Digital electronic system intended for industrial use.
Hardware OT Controllore Logico Programmabile
Sistema elettronico digitale destinato all'uso industriale.
hardware-ot_field-device Hardware OT Field Device
Equipment including actuators, sensors, network controllers, and signal converters designed for industrial use.
Hardware OT Dispositivo di Campo
Apparecchiature che includono attuatori, sensori, controller di rete e convertitori di segnale progettati per uso industriale.
hardware-ot_intelligent-elettronic-device Hardware OT Intelligent Elettronic Device
Device that incorporates one or more processing units, capable of receiving and sending data/controls to or from other devices.
Hardware OT Dispositivo Elettronico Intelligente
Dispositivo che incorpora una o più unità di elaborazione, in grado di ricevere e inviare dati/controlli da o verso altri dispositivi.
hardware-ot_other Hardware OT Other
Encompasses all Hardware_OT assets that cannot be identified with the other values defined in the subset.
Hardware OT Altro
Comprende tutti gli asset Hardware_OT che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
hardware-other_satellite-system Hardware Other Satellite System
Communication system capable of receiving signals from Earth and retransmitting them using a transponder, an integrated radio signal receiver and transmitter.
Hardware Altro Sistema Satellitare
Sistema di comunicazione in grado di ricevere segnali dalla Terra e ritrasmettere utilizzando un transponder, un ricevitore e trasmettitore di segnali radio integrato.
hardware-other_unmanned-aerial-vehicle Hardware Other Unmanned Aerial Vehicle
Remotely controlled aircraft that operate without a human pilot on board.
Hardware Altro Veicolo Aereo Senza Pilota
Aeromobili controllati a distanza che operano senza un pilota umano a bordo.
hardware-other_rfid Hardware Other RFID
Technology for automatic recognition, validation, and/or storage of information at a distance.
Hardware Altro RFID
Tecnologia per il riconoscimento automatico, la validazione e/o l'archiviazione di informazioni a distanza.
hardware-other_nfc Hardware Other NFC
Re-transmission technology offering short-range, bidirectional wireless connectivity.
Hardware Altro NFC
Tecnologia di ritrasmissione che offre connettività wireless bidirezionale a corto raggio.
hardware-other Hardware Other
Encompasses all Hardware_Other assets that cannot be identified with the other values defined in the subset.
Hardware Altro
Comprende tutti gli asset Hardware_Other che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
hardware-virtualization-infrastructure_other Hardware Virtualization Infrastructure Other
Encompasses all Hardware – Virtualization Infrastructure assets.
Hardware Infrastruttura di Virtualizzazione Altro
Comprende tutti gli asset Hardware – Infrastruttura di Virtualizzazione.
software-security-system_firewall-os Software Security System Firewall OS
Network and/or application system that monitors incoming and outgoing traffic, blocking unauthorized data traffic between two connected networks.
Software Sistema di Sicurezza Firewall OS
Sistema di rete e/o applicazione che monitora il traffico in entrata e in uscita, bloccando il traffico dati non autorizzato tra due reti connesse.
software-security-system_antivirus Software Security System Antivirus
Program that monitors a computer or network to detect all major types of malware and prevent or mitigate malware incidents.
Software Sistema di Sicurezza Antivirus
Programma che monitora un computer o una rete per rilevare tutti i principali tipi di malware e prevenire o mitigare gli incidenti malware.
software-security-system_intrusion-detection-system Software Security System Intrusion Detection System
Security system that monitors and analyzes network or system events to identify unauthorized attempts to access system resources.
Software Sistema di Sicurezza Sistema di Rilevamento Intrusioni
Sistema di sicurezza che monitora e analizza gli eventi di rete o di sistema per identificare tentativi non autorizzati di accesso alle risorse di sistema.
software-security-system_intrusion-prevention-system Software Security System Intrusion Prevention System
System capable of detecting intrusive activity and that may also attempt to stop the activity.
Software Sistema di Sicurezza Sistema di Prevenzione Intrusioni
Sistema in grado di rilevare attività intrusive e che può anche tentare di fermare l'attività.
software-security-system_antispam Software Security System Antispam
Programs or services that preventively block emails that may be classified as spam.
Software Sistema di Sicurezza Antispam
Programmi o servizi che bloccano preventivamente le email che possono essere classificate come spam.
software-security-system_security-information-and-event-management Software Security System Security Information And Event Management
Application that collects security data from the components of the information system and presents it as actionable information through a unified interface.
Software Sistema di Sicurezza Gestione Informazioni ed Eventi di Sicurezza
Applicazione che raccoglie dati di sicurezza dai componenti del sistema informativo e li presenta come informazioni utilizzabili attraverso un'interfaccia unificata.
software-security-system_proxy Software Security System Proxy
Proxy refers to software that receives requests from one or more clients (such as browsers or applications) and forwards them to the intended destinations on the Internet. The proxy can filter, modify, or log both requests and responses, thereby enhancing network security, privacy, and performance.
Software Sistema di Sicurezza Proxy
Proxy si riferisce a software che riceve richieste da uno o più client (come browser o applicazioni) e le inoltra alle destinazioni previste su Internet. Il proxy può filtrare, modificare o registrare sia le richieste che le risposte, migliorando così la sicurezza, la privacy e le prestazioni della rete.
software-security-system_certification-authority Software Security System Certification Authority
Trusted entity that issues and revokes public key certificates.
Software Sistema di Sicurezza Autorità di Certificazione
Entità fidata che emette e revoca certificati a chiave pubblica.
software-security-system_virtual-private-network Software Security System Virtual Private Network
Virtual network built on top of existing networks that can provide a secure communication mechanism for IP data and information transmitted between networks.
Software Sistema di Sicurezza Rete Privata Virtuale
Rete virtuale costruita sopra reti esistenti che può fornire un meccanismo di comunicazione sicuro per dati IP e informazioni trasmesse tra reti.
software-security-system_access-management Software Security System Access Management
Suite of processes and applications that enable access management by authenticating, authorizing, and verifying access to IT applications and systems.
Software Sistema di Sicurezza Gestione Accessi
Suite di processi e applicazioni che consentono la gestione degli accessi autenticando, autorizzando e verificando l'accesso ad applicazioni e sistemi IT.
software-security-system_web-application-firewall Software Security System Web Application Firewall
Security device that monitors, filters, and blocks HTTP/HTTPS traffic to and from web applications.
Software Sistema di Sicurezza Firewall Applicazioni Web
Dispositivo di sicurezza che monitora, filtra e blocca il traffico HTTP/HTTPS da e verso le applicazioni web.
software-security-system_other Software Security System Other
Encompasses all Software_Security Systems assets that cannot be identified with the other values defined in the subset.
Software Sistema di Sicurezza Altro
Comprende tutti gli asset Software_Security Systems che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
software-data-management_database Software Data Management Database
Repository of information or data stored and accessible electronically.
Software Gestione Dati Database
Repository di informazioni o dati archiviati e accessibili elettronicamente.
software-data-management_blockchain Software Data Management Blockchain
Subfamily of technologies that enable the creation and management of an open and distributed ledger for tracking transactions between parties.
Software Gestione Dati Blockchain
Sottofamiglia di tecnologie che consentono la creazione e la gestione di un registro aperto e distribuito per il tracciamento delle transazioni tra parti.
software-data-management_data-lake Software Data Management Data Lake
Centralized repository that allows storing large amounts of data in their native format.
Software Gestione Dati Data Lake
Repository centralizzato che consente di archiviare grandi quantità di dati nel loro formato nativo.
software-data-management_backup Software Data Management Backup
Process of securing the information of a computer system by creating copies of files and programs to facilitate their recovery.
Software Gestione Dati Backup
Processo di protezione delle informazioni di un sistema informatico creando copie di file e programmi per facilitarne il recupero.
software-data-management_data-vault Software Data Management Data Vault
Data warehousing model designed to provide a robust and scalable structure for integrating data from various sources.
Software Gestione Dati Data Vault
Modello di data warehousing progettato per fornire una struttura robusta e scalabile per l'integrazione di dati da varie fonti.
software-data-management_other Software Data Management Other
Encompasses all Software_Data Management assets that cannot be identified with the other values defined in the subset.
Software Gestione Dati Altro
Comprende tutti gli asset Software_Data Management che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
software-ot_supervisory-control-and-data-acquisition Software OT Supervisory Control And Data Acquisition
Computerized system designed to remotely collect and process data, facilitating the control of complex processes and facilities.
Software OT Controllo Supervisorio e Acquisizione Dati
Sistema computerizzato progettato per raccogliere e elaborare dati a distanza, facilitando il controllo di processi e strutture complesse.
software-ot_manufacturing-operations-management Software OT Manufacturing Operations Management
Systems responsible for managing production operations.
Software OT Gestione Operazioni di Produzione
Sistemi responsabili della gestione delle operazioni di produzione.
software-ot_distributed-control-system Software OT Distributed Control System
Control system employed in an industrial setting and linked to production systems located within the same geographic area.
Software OT Sistema di Controllo Distribuito
Sistema di controllo impiegato in un ambiente industriale e collegato a sistemi di produzione situati nella stessa area geografica.
software-ot_building-automation-system Software OT Building Automation System
Building automation system designed to monitor and optimize the utilization and efficiency of related subsystems.
Software OT Sistema di Automazione Edifici
Sistema di automazione degli edifici progettato per monitorare e ottimizzare l'utilizzo e l'efficienza dei sottosistemi correlati.
software-ot_physical-access-control-system Software OT Physical Access Control System
Electronic physical security system that controls access to protected areas through appropriate authentication and/or authorization.
Software OT Sistema di Controllo Accesso Fisico
Sistema di sicurezza fisica elettronico che controlla l'accesso ad aree protette attraverso autenticazione e/o autorizzazione appropriate.
software-ot_communication-protocol Software OT Communication Protocol
Set of rules that define the communication protocols between two or more entities.
Software OT Protocollo di Comunicazione
Insieme di regole che definiscono i protocolli di comunicazione tra due o più entità.
software-ot_front-end-processor Software OT Front End Processor
Gateway that enables the interfacing of HMIs with various subsystems.
Software OT Processore Front End
Gateway che consente l'interfacciamento delle HMI con vari sottosistemi.
software-ot_historian Software OT Historian
Centralized database designed to collect, store, and support data analysis.
Software OT Historian
Database centralizzato progettato per raccogliere, archiviare e supportare l'analisi dei dati.
software-ot_manufacturing-execution-system Software OT Manufacturing Execution System
Systems used to collect real-time data for optimizing production.
Software OT Sistema di Esecuzione Produzione
Sistemi utilizzati per raccogliere dati in tempo reale per ottimizzare la produzione.
software-ot_other Software OT Other
Encompasses all Software_OT assets that cannot be identified with the other values defined in the subset.
Software OT Altro
Comprende tutti gli asset Software_OT che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
software-operating-system_firmware Software Operating System Firmware
The set of programs or microprograms stored in a read-only memory (ROM).
Software Sistema Operativo Firmware
L'insieme di programmi o microprogrammi memorizzati in una memoria di sola lettura (ROM).
software-operating-system_windows Software Operating System Windows
Proprietary operating system designed by Microsoft.
Software Sistema Operativo Windows
Sistema operativo proprietario progettato da Microsoft.
software-operating-system_linux Software Operating System Linux
Suite of free and open-source Unix-like operating systems based on the Linux Kernel.
Software Sistema Operativo Linux
Suite di sistemi operativi gratuiti e open-source simili a Unix basati sul Kernel Linux.
software-operating-system_macos Software Operating System MacOS
Proprietary operating system developed by Apple Inc. based on Unix.
Software Sistema Operativo MacOS
Sistema operativo proprietario sviluppato da Apple Inc. basato su Unix.
software-operating-system_ios Software Operating System iOS
Proprietary mobile operating system developed by Apple exclusively for its own hardware.
Software Sistema Operativo iOS
Sistema operativo mobile proprietario sviluppato da Apple esclusivamente per il proprio hardware.
software-operating-system_android Software Operating System Android
Proprietary mobile operating system developed by Google.
Software Sistema Operativo Android
Sistema operativo mobile proprietario sviluppato da Google.
software-operating-system_other Software Operating System Other
Encompasses all Software_Operating System assets that cannot be identified with the other values defined in the subset.
Software Sistema Operativo Altro
Comprende tutti gli asset Software_Operating System che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
software-virtualization-software_hypervisor Software Virtualization Software Hypervisor
Software, firmware, or hardware that creates and manages virtual machines (VMs).
Software Virtualizzazione Hypervisor
Software, firmware o hardware che crea e gestisce macchine virtuali (VM).
software-virtualization-software_other Software Virtualization Software Other
Encompasses all Software_Virtualization Software assets that cannot be identified with the other values defined in the subset.
Software Virtualizzazione Altro
Comprende tutti gli asset Software_Virtualization Software che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
software-iot-iiot_other Software IOT IIOT Other
Encompasses all Software_IoT/IIoT assets.
Software IOT IIOT Altro
Comprende tutti gli asset Software_IoT/IIoT.
software-application_web-http-https-server Software Application Web HTTP HTTPS Server
A device that provides World Wide Web (WWW) services over the Internet.
Software Applicazione Server Web HTTP HTTPS
Un dispositivo che fornisce servizi World Wide Web (WWW) su Internet.
software-application_mail-server-pop-smtp-imap Software Application Mail Server Pop SMTP IMAP
A host that provides email functionalities. It stores incoming mail for distribution to users and forwards outgoing mail.
Software Applicazione Server Mail Pop SMTP IMAP
Un host che fornisce funzionalità email. Memorizza la posta in arrivo per la distribuzione agli utenti e inoltra la posta in uscita.
software-application_naming-server-dns Software Application Naming Server DNS
A device that maintains a list of domain names, as defined by the Domain Name System (DNS), and translates them into Internet Protocol addresses.
Software Applicazione Server DNS
Un dispositivo che mantiene un elenco di nomi di dominio, come definito dal Domain Name System (DNS), e li traduce in indirizzi del Protocollo Internet.
software-application_s-ftp-server-application Software Application SFTP Server Application
A standard used to access a network, list directories, and copy files. It provides user authentication and allows users to transfer files and list directories.
Software Applicazione Server SFTP
Uno standard utilizzato per accedere a una rete, elencare directory e copiare file. Fornisce autenticazione utente e consente agli utenti di trasferire file ed elencare directory.
software-application_remote-s-shell-server-application Software Application Remote S Shell Server Application
A program that provides the client with an interactive shell, allowing the remote user to execute commands and manage the system as if they were physically present.
Software Applicazione Server Shell Remota
Un programma che fornisce al client una shell interattiva, consentendo all'utente remoto di eseguire comandi e gestire il sistema come se fosse fisicamente presente.
software-application_ntp-server-application Software Application NTP Server Application
An application that provides time synchronization services over a network using the NTP protocol.
Software Applicazione Server NTP
Un'applicazione che fornisce servizi di sincronizzazione temporale su una rete utilizzando il protocollo NTP.
software-application_chat-irc-server-application Software Application Chat IRC Server Application
A program running on a server that facilitates text-based communication among IRC clients.
Software Applicazione Server Chat IRC
Un programma in esecuzione su un server che facilita la comunicazione testuale tra client IRC.
software-application_rpc-server-application Software Application RPC Server Application
It enables the execution of a procedure on a remote server by transferring control flow and some arguments from the client to the server, executing the request, and returning the results.
Software Applicazione Server RPC
Consente l'esecuzione di una procedura su un server remoto trasferendo il flusso di controllo e alcuni argomenti dal client al server, eseguendo la richiesta e restituendo i risultati.
software-application_ldap-server-application Software Application LDAP Server Application
A server-to-server interface for exchanging information between directories.
Software Applicazione Server LDAP
Un'interfaccia server-to-server per lo scambio di informazioni tra directory.
software-application_rtsp-server-application Software Application RTSP Server Application
A program running on a server that allows clients to control the playback of streaming audio and video streams.
Software Applicazione Server RTSP
Un programma in esecuzione su un server che consente ai client di controllare la riproduzione di flussi audio e video in streaming.
software-application_other Software Application Other
Encompasses all Software_Application assets that cannot be identified with the other values defined in the subset.
Software Applicazione Altro
Comprende tutti gli asset Software_Application che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
software-other_third-party-library-framework Software Other Third Party Library Framework
Reference libraries or frameworks from external sources.
Software Altro Libreria Framework Terze Parti
Librerie di riferimento o framework da fonti esterne.
software-other_ai-service Software Other AI Service
A service capable of replicating or replacing human activity through decisions made autonomously by computers or machines.
Software Altro Servizio AI
Un servizio in grado di replicare o sostituire l'attività umana attraverso decisioni prese autonomamente da computer o macchine.
software-other Software Other
Encompasses all Software_Other assets that cannot be identified with the other values defined in the subset.
Software Altro
Comprende tutti gli asset Software_Other che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
information-type_confidential-data Information Type Confidential Data
Data that requires authorization to access.
Tipo Informazione Dati Riservati
Dati che richiedono autorizzazione per l'accesso.
information-type_classified-data Information Type Classified Data
Information, act, activity, or document to which one of the secrecy classifications provided by law has been assigned.
Tipo Informazione Dati Classificati
Informazione, atto, attività o documento a cui è stata assegnata una delle classificazioni di segretezza previste dalla legge.
information-type_internal-use-data Information Type Internal Use Data
Data whose access is restricted to internal organization personnel only.
Tipo Informazione Dati Uso Interno
Dati il cui accesso è limitato solo al personale interno dell'organizzazione.
information-type_public-data Information Type Public Data
Data that is publicly available both locally and on the internet.
Tipo Informazione Dati Pubblici
Dati che sono pubblicamente disponibili sia localmente che su internet.
information-type_judicial-data Information Type Judicial Data
Data that includes information pertaining to judicial matters or current legal proceedings.
Tipo Informazione Dati Giudiziari
Dati che includono informazioni relative a questioni giudiziarie o procedimenti legali in corso.
information-type_other Information Type Other
Encompasses all Information Types assets that cannot be identified with the other values defined in the subset.
Tipo Informazione Altro
Comprende tutti gli asset Information Types che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
people_employee People Employee
Employees who work under a subordinate arrangement and receive remuneration for their work.
Persone Dipendente
Dipendenti che lavorano sotto un accordo subordinato e ricevono una remunerazione per il loro lavoro.
people_contractor People Contractor
An organization that offers expertise or services to other organizations for a defined period under a contractual agreement.
Persone Appaltatore
Un'organizzazione che offre competenze o servizi ad altre organizzazioni per un periodo definito sotto un accordo contrattuale.
people_external-consultant People External Consultant
Professionals who offer expertise or services for a defined period under a contractual agreement.
Persone Consulente Esterno
Professionisti che offrono competenze o servizi per un periodo definito sotto un accordo contrattuale.
people_other People Other
Encompasses all People assets that cannot be identified with the other values defined in the subset.
Persone Altro
Comprende tutti gli asset People che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
location_headquarter Location Headquarter
A physical facility intended to house personnel and/or activities associated with the organization's operational activities.
Ubicazione Sede Centrale
Una struttura fisica destinata ad ospitare personale e/o attività associate alle attività operative dell'organizzazione.
location_data-center Location Data Center
Centralized facilities that host processing equipment, networking gear, and network infrastructure.
Ubicazione Data Center
Strutture centralizzate che ospitano apparecchiature di elaborazione, attrezzature di rete e infrastrutture di rete.
location_management-infrastructure Location Management Infrastructure
A physical object involved in controlling, monitoring, or analyzing production processes or supporting general activities.
Ubicazione Infrastruttura di Gestione
Un oggetto fisico coinvolto nel controllo, monitoraggio o analisi dei processi di produzione o nel supporto delle attività generali.
location_other Location Other
Encompasses all Location assets that cannot be identified with the other values defined in the subset.
Ubicazione Altro
Comprende tutti gli asset Location che non possono essere identificati con gli altri valori definiti nel sottoinsieme.
other_policy-and-procedure Other Policy And Procedure
Documentation that includes the organization's general principles (Policies) or serves a limited purpose (Procedures).
Altro Politica e Procedura
Documentazione che include i principi generali dell'organizzazione (Politiche) o serve a uno scopo limitato (Procedure).
other_documentation Other Documentation
Documentation refers to all relevant documents that support the organization's business processes.
Altro Documentazione
La documentazione si riferisce a tutti i documenti rilevanti che supportano i processi aziendali dell'organizzazione.
other_privileged-account Other Privileged Account
A privileged account is defined as a user account that holds a high-level role in terms of authorization in the management of a computer system.
Altro Account Privilegiato
Un account privilegiato è definito come un account utente che detiene un ruolo di alto livello in termini di autorizzazione nella gestione di un sistema informatico.
other_unprivileged-account Other Unprivileged Account
A 'non-privileged account' refers to a user with restricted access and modification permissions for a system or network infrastructure.
Altro Account Non Privilegiato
Un 'account non privilegiato' si riferisce a un utente con accesso limitato e permessi di modifica per un sistema o un'infrastruttura di rete.
other Other
Encompasses all additional assets that cannot be identified with the other values defined in the subset.
Altro
Comprende tutti gli asset aggiuntivi che non possono essere identificati con gli altri valori definiti nel sottoinsieme.

Predicato: outlook

Chiave Inglese Italiano
improving Improving
An ongoing cyber event for which a reduction in impact is anticipated within the next six hours from the time of detection.
In Miglioramento
Un evento cyber in corso per il quale si prevede una riduzione dell'impatto entro le prossime sei ore dal momento del rilevamento.
stable Stable
An ongoing cyber event for which the impact is expected to remain unchanged within the next six hours from the time of detection.
Stabile
Un evento cyber in corso per il quale si prevede che l'impatto rimanga invariato entro le prossime sei ore dal momento del rilevamento.
worsening Worsening
An ongoing cyber event for which the impact is expected to worsen within the next six hours from the time of detection.
In Peggioramento
Un evento cyber in corso per il quale si prevede che l'impatto peggiori entro le prossime sei ore dal momento del rilevamento.

Predicato: physical-security

Chiave Inglese Italiano
sabotage Sabotage
Any intentional action aimed at damaging, destroying, or altering the functioning of an IT resource or parts thereof.
Sabotaggio
Qualsiasi azione intenzionale volta a danneggiare, distruggere o alterare il funzionamento di una risorsa IT o parti di essa.
theft-and-burglary Theft And Burglary
Cyber events resulting from the theft of an IT asset or parts thereof.
Furto e Scasso
Eventi cyber risultanti dal furto di un asset IT o parti di esso.
unauthorized-access Unauthorized Access
Cyber events that occur when anyone gains physical access to an IT asset without authorization.
Accesso Non Autorizzato
Eventi cyber che si verificano quando chiunque ottiene accesso fisico a un asset IT senza autorizzazione.
other Other
Cyber events related to Physical security that are not identifiable by the other values defined in the subset.
Altro
Eventi cyber relativi alla Sicurezza fisica non identificabili con gli altri valori definiti nel sottoinsieme.

Predicato: vector

Chiave Inglese Italiano
abuse-of-functionality Abuse Of Functionality
Cyber events in which a malicious actor intentionally and unconventionally exploits the functionalities provided by an application or website.
Abuso di Funzionalità
Eventi cyber in cui un attore malevolo sfrutta intenzionalmente e in modo non convenzionale le funzionalità fornite da un'applicazione o sito web.
compromised-domain Compromised Domain
The event has affected a legitimate internet domain that is being used to carry out cyber attacks.
Dominio Compromesso
L'evento ha interessato un dominio internet legittimo che viene utilizzato per condurre cyberattacchi.
drive-by-compromise Drive By Compromise
A cyber events in which a user, while browsing a website, is exposed to potential attacks, such as through the exploitation of application vulnerabilities of the device used or through the use of malicious code.
Drive-by Compromise
Un evento cyber in cui un utente, mentre naviga su un sito web, è esposto a potenziali attacchi, come attraverso lo sfruttamento di vulnerabilità delle applicazioni del dispositivo utilizzato o attraverso l'uso di codice malevolo.
e-mail E-Mail
Cyber events that utilize an e-mail inbox (PEC, PEL, or PEO) as an attack vector.
E-Mail
Eventi cyber che utilizzano una casella di posta elettronica (PEC, PEL o PEO) come vettore di attacco.
exploiting-vulnerabilities Exploiting Vulnerabilities
Cyber events in which an attacker attempts or succeeds in exploiting vulnerabilities of an information asset, whether from the internet or an internal network, in order to gain illicit access and control.
Sfruttamento Vulnerabilità
Eventi cyber in cui un attaccante tenta o riesce a sfruttare vulnerabilità di un asset informativo, sia da internet che da una rete interna, per ottenere accesso e controllo illeciti.
external-remote-services External Remote Services
Cyber events in which a malicious actor exploits exposed remote services to access and/or persist within an information asset.
Servizi Remoti Esterni
Eventi cyber in cui un attore malevolo sfrutta servizi remoti esposti per accedere e/o persistere all'interno di un asset informativo.
hardware-additions Hardware Additions
Cyber events in which a malicious actor utilizes hardware devices in an unauthorized manner to perform malicious or illicit actions, such as accessing an information asset or intercepting sensitive data.
Aggiunte Hardware
Eventi cyber in cui un attore malevolo utilizza dispositivi hardware in modo non autorizzato per compiere azioni malevole o illecite, come accedere a un asset informativo o intercettare dati sensibili.
social-media Social Media
Cyber events that utilize a social media platform as an attack vector to perpetrate malicious activity.
Social Media
Eventi cyber che utilizzano una piattaforma di social media come vettore di attacco per perpetrare attività malevole.
supply-chain Supply Chain
Cyber events that utilize, as attack vector, products or services provided by third parties within the supply chain which exhibit vulnerabilities or have been compromised prior to distribution to the end user.
Catena di Fornitura
Eventi cyber che utilizzano, come vettore di attacco, prodotti o servizi forniti da terze parti all'interno della catena di fornitura che presentano vulnerabilità o sono stati compromessi prima della distribuzione all'utente finale.
valid-accounts Valid Accounts
Cyber events that utilize a valid account as an attack vector. The attacker can exploit illicitly the permissions of the affected user to perform malicious activities.
Account Validi
Eventi cyber che utilizzano un account valido come vettore di attacco. L'attaccante può sfruttare illecitamente i permessi dell'utente interessato per compiere attività malevole.
other Other
Cyber events related to Vectors that are not identifiable with the other values defined in the subset.
Altro
Eventi cyber relativi ai Vettori non identificabili con gli altri valori definiti nel sottoinsieme.