Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Sicurezza Informatica & Cybersecurity
Sicurezza Informatica & Cybersecurity
La sicurezza informatica è diventata una priorità sempre più urgente nel corso
degli anni.
Dalle sue umili origini negli anni '60 alla sua attuale importanza nella protezione
dei dati e delle informazioni sensibili, la storia della sicurezza informatica ha visto
molte evoluzioni e sviluppi. La continua evoluzione delle tecnologie digitali
continuerà a portare nuove sfide nella battaglia per proteggere le informazioni,
quindi rimane importante continuare a sviluppare nuovi metodi e pratiche per
proteggere le nostre reti, le nostre organizzazioni e le nostre informazioni.
2
Definizione di Cybersecurity
La Cybersecurity è l'insieme di tecniche, processi e strumenti utilizzati per
proteggere i sistemi informatici da attacchi informatici, vincere le minacce alla
sicurezza informatica e mantenere la privacy dei dati e l'integrità delle
infrastrutture informatiche. Mentre la sicurezza informatica è un termine più
ampio che si riferisce alla protezione delle tecnologie dell'informazione da
qualsiasi tipo di minaccia, sia fisica che digitale.
La Cybersecurity si concentra sulla prevenzione di attacchi cibernetici, inclusi
spyware, malware, attacker basati su phishing, hacker, virus, ransomware,
attacchi DDoS e altre minacce. L'obiettivo principale della Cybersecurity è
garantire che le informazioni e le infrastrutture importanti siano al sicuro da
coloro che vorrebbero manipolarle o comprometterle.
Le tecniche di Cybersecurity includono la crittografia, l'autenticazione, la gestione
degli accessi, la sicurezza dei dati, la gestione delle vulnerabilità e la gestione
degli incidenti. La Cybersecurity è importante per le aziende e le organizzazioni
di ogni dimensione e settore, poiché il rischio di attacchi informatici è sempre
presente. Inoltre, la Cybersecurity è diventata ancora più importante a causa
della crescente adozione del lavoro remoto e della digitalizzazione dei processi
aziendali. La mancanza di una Cybersecurity adeguata può comportare perdite
finanziarie, reputazionali e di dati, nonché interruzioni dell'operatività aziendale.
Le tecniche di Cybersecurity possono essere implementate in vari modi, a
seconda delle esigenze dell'organizzazione. La crittografia implica la
trasformazione dei dati in una forma illeggibile, in modo che solo coloro che
3
4
Ci sono molte cose che si possono fare
per difendersi dagli attacchi informatici, tra cui:
1. Utilizzare software antivirus e firewall per proteggere il computer e la rete.
2. Aggiornare costantemente il software e i sistemi operativi per evitare
vulnerabilità.
3. Non utilizzare password facilmente indovinabili e cambiare regolarmente le
password.
4. Essere attenti alle email sospette e non aprire mai allegati o link provenienti da
fonti non fidate.
5. Non fornire mai informazioni personali, come username e password, a terze
parti.
6. Limitare l'accesso alla propria rete solo a utenti autorizzati ed avere procedure
di autenticazione solide.
7. Utilizzare software di sicurezza come VPN per criptare la connessione
internet.
8. Fare regolarmente il backup dei dati importanti.
7
47. Non installare app da fonti non ufficiali o sospette, ma solo da negozi
online affidabili come Google Play o App Store.
48. Non lasciare dispositivi mobili incustoditi in luoghi pubblici, poiché possono
essere facilmente rubati o manipolati.
49. Non condividere informazioni personali come l'indirizzo di casa, il luogo di
lavoro, il numero di telefono o il numero di carta di credito con sconosciuti o
attraverso social media.
50. Non utilizzare software crackati o piratati, in quanto potrebbero contenere
malware o virus in grado di violare la sicurezza del dispositivo.
51. Utilizzare password complesse e cambiare regolarmente le password dei
propri account online.
52. Abilitare l'autenticazione a due fattori per i propri account online per
aumentare la sicurezza.
53. Fare attenzione a eventuali richieste di informazioni personali da parte di fonti
non attendibili.
54. Evitare di cliccare su link sospetti o provenienti da mittenti non attendibili.
55. Utilizzare solo reti Wi-Fi sicure e di cui si conosce l'affidabilità.
13
65. Utilizzare solo software e applicazioni da fonti affidabili. Evitare di scaricare
file da siti web sospetti e di aprire allegati da persone o mittenti sconosciuti.
61. Utilizzare password sicure e complesse per tutti gli account, evitando di
utilizzare la stessa password per più di un account.
62. Attivare la verifica a due fattori per i propri account online per aumentare la
sicurezza.
63. Accedere solo ai siti web sicuri e verificare che ci sia il lucchetto verde nella
barra degli indirizzi.
64. Disattivare il Wi-Fi pubblico quando non è necessario per evitare la
connessione a reti non sicure.
65. Utilizzare solo software e applicazioni da fonti affidabili. Evitare di scaricare
file da siti web sospetti e di aprire allegati da persone o mittenti sconosciuti.
61. Utilizzare password sicure e complesse per tutti gli account, evitando di
utilizzare la stessa password per più di un account.
62. Attivare la verifica a due fattori per i propri account online per aumentare la
sicurezza.
15
63. Accedere solo ai siti web sicuri e verificare che ci sia il lucchetto verde
nella barra degli indirizzi.
64. Disattivare il Wi-Fi pubblico quando non è necessario per evitare la
connessione a reti non sicure.
65. Utilizzare solo software e applicazioni da fonti affidabili. Evitare di scaricare
file da siti web sospetti e di aprire allegati da persone o mittenti sconosciuti.
61. Utilizzare password sicure e complesse per tutti gli account, evitando di
utilizzare la stessa password per più di un account.
62. Attivare la verifica a due fattori per i propri account online per aumentare la
sicurezza.
63. Accedere solo ai siti web sicuri e verificare che ci sia il lucchetto verde nella
barra degli indirizzi.
64. Disattivare il Wi-Fi pubblico quando non è necessario per evitare la
connessione a reti non sicure.
65. Utilizzare solo software e applicazioni da fonti affidabili. Evitare di scaricare
file da siti web sospetti e di aprire allegati da persone o mittenti sconosciuti.
61. Utilizzare password sicure e complesse per tutti gli account, evitando di
utilizzare la stessa password per più di un account.
16
62. Attivare la verifica a due fattori per i propri account online per aumentare la
sicurezza.
63. Accedere solo ai siti web sicuri e verificare che ci sia il lucchetto verde nella
barra degli indirizzi.
64. Disattivare il Wi-Fi pubblico quando non è necessario per evitare la
connessione a reti non sicure.
65. Utilizzare solo software e applicazioni da fonti affidabili. Evitare di scaricare
file da siti web sospetti e di aprire allegati da persone o mittenti sconosciuti.
Gli attacchi informatici sono ormai una minaccia crescente per la sicurezza di
aziende, governi e cittadini. Il panorama mondiale degli ultimi anni ha
registrato un’intensificazione degli attacchi informatici, incrementati nella
loro frequenza e portata. Nonostante il problema sia ormai diffuso, risulta
ancora estremamente complesso identificare gli attaccanti e distinguere le
varie sorgenti di un attacco prima che sia troppo tardi.
attacchi e delle loro modalità di azione, è essenziale per tutti gli utenti, dai
governi, alle organizzazioni, agli individui. Questa analisi, infatti, permette di
ragionare sulle misure appropriate da adottare per gestire i rischi relativi alla
sicurezza informatica.
Tra gli esempi di eventi di sicurezza informatica che rientrano nella categoria
di CyberWarfare, si potrebbe citare il cosiddetto BlackEnergy del dicembre
2016. Si è trattato di un attacco malware, presumibilmente effettuato da
hacker legati al governo russo, che ha temporaneamente bloccato parte della
rete elettrica ucraina, costringendo alla chiusura di una società mineraria e di
un grande operatore ferroviario.
I crimini informatici assumono una serie di forme diverse, ma uno dei più
diffusi, riguarda il furto di informazioni identitarie e finanziarie (numeri di
carte di credito, altri dati bancari, informazioni personali private, ecc.). Questo
tipo di criminalità informatica include l’hacking di conti personali, aziendali o
anche nazionali, con la finalità di eseguire trasferimenti di denaro. Inoltre, i
Cracker usano queste informazioni personali e bancarie non solo per
impossessarsi di denaro altrui, ma anche per aprire falsi conti bancari,
richiedere prestiti o mutui, ecc.
3. Il CyberActivism
Il problema dell’attribuzione
Le analisi comprendono:
1. Motivazione:
Indagare su quale possa essere per l’attaccante l’incentivo che lo
sprona ad eseguire l’attacco. Una volta identificato, è importante
convalidare l’ipotesi, valutando se l’attività possa effettivamente
corrispondere allo specifico incentivo.
2. Origine tecnica:
Include informazioni come la posizione dei dispositivi utilizzati,
qualsiasi command-and-controll-IPaddress, indirizzo email o altri canali
richiesti per il pagamento del riscatto.
3. Informazioni incluse in data files, codici binari e script:
Applicabile solo in casi in cui venga utilizzato un malware exploit
specifico o personalizzato. Queste informazioni possono includere il
compilatore utilizzato, le librerie ed altre informazioni tecniche. Gli script
di solito forniscono più dati, poiché possono includere commenti e altre
informazioni sul linguaggio usato dall’attaccante (inclusi dialetti e
slang). L’analisi dello stile di programmazione degli script potrebbe
aiutare a capire se lo script sia stato prodotto da un programmatore
noto. Inoltre, i nomi dei file possono fornire informazioni rivelatrici (dal
26
Negli ultimi anni si è sviluppato un mercato nero in cui gli hacker offrono i
loro servizi, facendosi pagare per perpetrare attacchi informatici. In questo
mercato, disponibile sul Dark Web, attori diversi vendono servizi o strumenti
software necessari per eseguire un attacco informatico. Questi includono ad
esempio: compravendita di e-mail aziendali, credenziali, carte di credito,
28
A volte, la distinzione tra i diversi tipi di attacchi informatici può non essere
sempre netta. La loro classificazione, infatti, dipende anche dall’hacker che li
struttura e dagli aspetti che si considerano prioritari. Tuttavia, capire il
funzionamento delle principali minacce informatiche e degli strumenti di
difesa, aiuta ad implementare la sicurezza di un sistema informatico. In
questo articolo analizzeremo tre tipi di malware, i principali accorgimenti da
adottare per difendersi dai virus e le caratteristiche degli antivirus e i loro
limiti.
29
Esistono alcuni accorgimenti utili da adottare per proteggersi dai Malware, tra
i più importanti:
Sebbene l’installazione di un software antivirus sia uno dei modi più semplici
ed efficaci per proteggere il tuo computer, questa soluzione ha comunque dei
limiti. Essa infatti si basa sull’individuazione di codici già noti: il software
antivirus può rilevare solo i malware già identificati come tali. Il tuo pc sarà
quindi comunque suscettibile ai nuovi malware che circolano prima che siano
identificati come tali e che i fornitori degli antivirus aggiungano i loro codici al
sistema. Acquistare soluzioni antivirus è quindi un investimento necessario,
tuttavia non sufficiente a garantire la completa sicurezza dei sistemi. La
Sicurezza Informatica, infatti, è un processo complesso, la cui efficacia
richiede interventi basati sulla specifica struttura di rete e sul particolare
ambiente su cui si interviene.
35
Nei nostri articoli abbiamo parlato spesso di come difendersi dagli attacchi
informatici, prendendo in analisi le modalità di azione dei cyber criminali e i
diversi tipi di attacco informatico. Spesso abbiamo affrontato argomenti
relativi agli hacker e alle loro strategie, ma non abbiamo ancora preso in
considerazione i ruoli di chi si occupa della difesa, quindi degli esperti di
sicurezza informatica.
38
– Hacker
Gli hacker, in generale, sono esperti di informatica e programmazione, mossi
da valori che vanno contro le logiche capitalistiche e politiche, che agiscono
secondo principi etici. Nella loro categoria rientrano gli attivisti, così come gli
informatici che lavorano nell’ambito della sicurezza e si servono delle tecniche
di hacking per individuare le vulnerabilità di un sistema informatico e
rafforzarne la sicurezza. Questi hacker vengono definiti White Hat o Ethical
Hacker.
– Cracker
I Cracker sono invece pirati informatici. Sono in grado di violare reti di
computer senza autorizzazione e agiscono con lo scopo di danneggiare e
frodare. Questi hacker malevoli sono noti come Black Hat o Unethical Hacker.
La distinzione sostanziale dipende quindi dalla finalità con cui si utilizzano le
competenze informatiche e di hacking in proprio possesso.
39
I veri hacker, dunque, non agiscono con scopi malevoli, ma anzi spesso si
mettono al servizio delle aziende per aiutarle a potenziare i loro sistemi di
sicurezza. Questo utilizzo delle tecniche di hacking per rafforzare la sicurezza
dei sistemi, rientra sotto la definizione di Ethical Hacking (Hacking Etico). Gli
hacker etici sono informatici che, seguendo dei principi etici e morali, mettono
le loro capacità al servizio di altri per aumentare la sicurezza collettiva ed
implementare la difesa informatica.
Team Offensive
Implementa un approccio proattivo alla sicurezza, utilizzando tecniche di
Team Defensive
Utilizza un approccio reattivo alla sicurezza, con metodi più tradizionali
Oltre alla specificità delle modalità d’azione adottate, esistono anche specifici
ruoli professionali, che collaborano sinergicamente per garantire la sicurezza
dei sistemi. Chi si occupa della sicurezza informatica in azienda o
privatamente, ricopre quindi il ruolo di esperto di sicurezza informatica.
42
Sistemista
Un System Administrator è un tecnico specializzato che si occupa di
Il sistemista getta le basi per la sicurezza dei sistemi. Deve possedere infatti
43
deve assicurarsi che i database dei sistemi vengano trattati nel rispetto della
normativa sulla privacy e siano effettuati i periodici backup dei dati, essenziali
rischio e della governance, ma anche del disaster recovery e del tema del
44
necessità.
dipendenti, titolari e responsabili del trattamento dati circa gli obblighi del
Ulteriori ruoli
Questo elenco descrive alcune delle figure professionali essenziali per la
strutturazione di adeguati livelli di sicurezza informatica. Tuttavia, bisogna
comunque tenere presente che la garanzia di un efficace sistema di
protezione, si raggiunge solo se esiste una sinergica collaborazione tra
queste ed altre figure che contribuiscono a limitare i rischi in azienda. Ad
esempio, contribuiscono a mantenere la sicurezza aziendale anche ingegneri
informatici (security engineer), data security administrator (amministratori di
dati) network security architect (architetti delle informazioni) e
programmatori (che strutturano software di sicurezza informatica).
49
Per valutare lo stato di un sistema, il metodo più efficace consiste nel testarlo
con gli stessi strumenti e attacchi che utilizzerebbe un Cracker. Infatti, il
lavoro dell’Hacker Etico consiste nel simulare attacchi hacker maligni, per
identificate tutte le debolezze che gli attaccanti potrebbero sfruttare per
introdursi nel sistema ed impossessarsi dei dati. Questa valutazione permette
di rispondere a domande come “Da dove arriverà il prossimo attacco? Quali
sono le falle nel sistema? Ci sono comportamenti a rischio per la sicurezza? In
che settore le difese non sono adeguate?”.
sicurezza vengono valutati anche in base al loro impatto sul sistema e sul
Incident Case
Nel panorama italiano, dove non c’è ancora abbastanza consapevolezza sul
Potete trovare questi ed altri corsi e certificazioni, sui siti come Offensive
Security ed EC-Council.
– Vulnerabilità di Rete
I Report
Report Tecnico
Il Report Tecnico dovrebbe riportare in modo particolareggiato i risultati delle
significative reperite nel corso del test (output di comandi, dati di business,
attenzione:
Deve essere proposta una mitigazione valida ed applicabile, che dia al cliente
4. Remediation
Tra gli strumenti più utilizzati e conosciuti per la conduzione del VA, sette tra i
più diffusi sono:
1. Nmap è uno dei più noti strumenti di scansione di rete gratuiti e open
source, diffuso tra i professionisti della sicurezza. Nmap utilizza diverse
tecniche per individuare gli host nella rete, i servizi in esecuzione le
porte aperte, il rilevamento del sistema operativo, implementando
inoltre molteplici script per il rilevamento di numerose vulnerabilità.
2. Nikto2 è un software di scansione delle vulnerabilità open source che si
concentra sulla sicurezza delle applicazioni web. È in grado di
individuare minacce dovute a configurazioni errate, software vulnerabili,
patch mancanti, file sensibili in chiaro.
3. OWAS Zed Attack Proxy (ZAP) è uno strumento di vulnerabilità delle
applicazioni web open-source. Disponibile sia per Windows che per
Linux. Quando utilizzato come proxy server, permette di manipolare il
traffico, incluso quello https.
4. OpenVAS è un potente strumento che supporta scansioni su larga
scala, adatte alle organizzazioni. È possibile utilizzare questo strumento
per individuare le vulnerabilità in applicazioni Web o nei server Web, ma
anche in database, sistemi operativi, reti e macchine virtuali. Questo tool
per il VA riceve aggiornamenti giornalieri, che ne ampliano la copertura
79
Il Penetration Test (PT), chiamato anche Pen Test, è una tecnica di sicurezza
informatica utilizzata per identificare ed esaminare le vulnerabilità del sistema
e le possibili conseguenze derivabili da un’intrusione. I PT sono eseguiti da
Hacker Etici che utilizzano mentalità e tecniche degli attaccanti, sfruttando
quelle che vengono definite tecniche di Ethical Hacking. Gli esperti di
sicurezza si servono quindi delle strategie e delle azioni solitamente messe in
atto dagli aggressori per valutare l’hackability dei sistemi informatici, della
rete o delle applicazioni web di un’organizzazione. Il Penetration Test sfrutta
la prospettiva degli hacker per identificare i rischi e mitigarli prima che
vengano sfruttati. Il termine “Penetration” si riferisce al grado in cui un
81
Gli hacker etici sono quindi esperti di tecnologia dell’informazione (IT) che
utilizzano metodi di hacking per aiutare le aziende ad identificare possibili
punti di ingresso nella loro infrastruttura. Utilizzando diverse metodologie,
strumenti e approcci, le aziende possono eseguire questi attacchi informatici
simulati per testare i punti di forza e di debolezza dei loro sistemi di
sicurezza. Ciò aiuta i leader IT ad implementare aggiornamenti, pratiche e
soluzioni alternative, di sicurezza informatica per ridurre al minimo la
possibilità di successo degli attacchi. Ricorrendo ad abili hacker etici, le
organizzazioni possono identificare, aggiornare/modificare e sostituire in
modo rapido ed efficace le parti esposte e vulnerabili del loro sistema.
Il lavoro deve essere attentamente documentato con dei report, che tangano
traccia dei mezzi utilizzati dai Pen Tester per ottenere le informazioni, dei
passaggi e dei processi effettivi utilizzati per eseguire i test e, infine, dei
risultati osservati. In questo modo, gli sviluppatori possono riprodurre in un
secondo momento le vulnerabilità e sfruttarle, nell’ottica di studiarle e
risolverle.
Differenze tra PT e VA
● Sistema operativo
● Codice dell’applicazione
● File di configurazione
● Esposizione dei propri sistemi e software
85
Black Box Penetration Test: In uno scenario “Black Box” (Scatola nera), gli
hacker non hanno a disposizione nessuna informazione sul sistema o sul
software che attaccano. Non sono disponibili informazioni sull’hardware del
server, sulla rete, sulla configurazione dello storage o sull’applicazione
software in esecuzione sull’infrastruttura. Questo scenario identifica il
bersaglio come una scatola nera, cioè un’entità sconosciuta. Solitamente
vengono utilizzate tecniche di scansione automatiche per una prima analisi ed
un successivo implemento di tecniche manuali specifiche.
visione quasi completa del sistema, che facilita la loro ricerca di difetti e
vulnerabilità.
Gray Box Penetration Test: L’approccio Gray Box Testing fornisce ad un team
di penetration testing una conoscenza incompleta o parziale del sistema o
del software sottoposto a test. Gli Hacker Etici impegnati in un test Gray Box
potrebbero ottenere il codice sorgente o i dettagli di configurazione del
sistema, ma solitamente non entrambi.
L’organizzazione del Pen Test in genere segue un processo in quattro fasi che
include:
● Pianificazione
● Scoperta
● Attacco
● Segnalazione
Il ciclo di vita del test di penetrazione potrebbe ripetersi per ogni target, o
semplicemente quando è richiesta una prospettiva diversa.
Attacco. Questa fase, di durata limitata, si verifica nel momento in cui un team
utilizza le informazioni ricavate per convalidare e sfruttare i difetti del
software. L’obiettivo è imitare le azioni di un potenziale cracker per addentrarsi
nel sistema sfruttando le vulnerabilità rilevate. I Pen tester tentano così di
accedere a risorse, funzionalità e dati. Sebbene i test di penetrazione non
siano intenzionalmente dannosi, l’attacco potrebbe provocare conseguenze
indesiderate, come l’interruzione del software e la perdita di dati.
Nmap: software open source fra i più popolari, che rappresenta la base anche
di molti strumenti a pagamento.
94
Vi siete mai fermati a riflettere su quante cose della vita affidate ai dispositivi
elettronici?
Viviamo in un mondo ormai totalmente informatizzato, in cui non si può più
prescindere dall’uso delle tecnologie. Basti pensare che l’Internet of Things
(IoT) si sta diffondendo così rapidamente che secondo alcune indagini (di
Statista.com) il numero di dispositivi collegati dovrebbe raggiungere i 75
miliardi entro il 2025. L’IoT comprende tutti i dispositivi connessi alla rete:
laptop e tablet, ma anche router, webcam, elettrodomestici, smartwatch,
dispositivi medici, apparecchiature di produzione, automobili e persino sistemi
96
Il massiccio ricorso alle tecnologie, genera sempre più dati relativi al loro
all’utilizzo. A livello economico, questi i big data vengono definiti il “nuovo
petrolio”: come la fonte di energia nell‘800 derivava dal petrolio, allo stesso
modo, la materia prima di oggi è costituita proprio dai dati prodotti dagli
utenti. Ma come mai questi dati sono così importanti? Le informazioni che
forniamo quando utilizziamo un dispositivo elettronico, un’applicazione o un
programma, servono a profilare gli utenti e forniscono indicazioni di mercato
utili sia per apportare modifiche funzionali a prodotti già esistenti, sia per
analizzare ed ipotizzare future tendenze e oscillazioni di mercato.
Per questo, sta diventando sempre più essenziale entrare nell’ottica degli
attaccanti e ragionare dal loro punto di vista, sviluppando competenze di
Ethical Hacking. L’hacking etico si prefigge come scopo quello di entrare nella
mentalità degli hacker e di adottare i loro approcci e le loro tecniche, per
valutare l’efficacia della protezione del proprio sistema. Infatti, il lavoro
dell’Hacker Etico consiste nel simulare attacchi hacker maligni, per
identificate tutte le debolezze che gli attaccanti potrebbero sfruttare per
introdursi nel sistema ed impossessarsi dei dati.
Da una recente analisi condotta da Check Point, è e merso che il 71% degli
seguito da siti Web dannosi che fingevano di offrire informazioni o consigli sul
utenti.
mobili e dei PC connessi, dell’IoT, ecc. L’incremento di utilizzo del cloud genera
107
Protezione consolidata
ogni realtà aziendale ha le sue specifiche caratteristiche relativamente alla
lasciano spazio a nuovi rischi e minacce. Per questo, bisogna monitorare che
sarà in grado di individuare le falle che gli attaccanti potrebbero sfruttare per
Virus Informatico
Il Virus è un codice che, una volta eseguito, si diffonde infettando file o aree
sistema, blocco del computer, sovrascrittura del codice, file corrotti. Alcuni
disk, hard disk, USB) e virus di boot (avvio), oggi i virus informatici si
Per difendersi dai virus informatici bisogna adottare una serie di accorgimenti
Worm
Il worm (verme) è una tipologia di malware auto-replicante, che costituisce
una delle minacce informatiche più diffuse. I worm sfruttano la Rete Internet
per rubare dati, cancellare file o creare botnet (reti di computer controllate da
hacker in remoto).
115
tempo per attuare misure di controllo. Altri Worm famosi sono ILOVEYOU,
Trojan Horse
Un cavallo di Troia è un programma che nasconde virus o elementi dannosi.
Worm, il malware Trojan non si riproduce ed una volta nel sistema può
sistemi di protezione. Una volta all’interno, gli hacker possono installare altri
spoglie. Per questi motivi i Trojan, con le loro numerose varianti, sono
attendibili.
Backdoor
Una Backdoor permette agli hacker di accedere ad un PC e a tutte le sue
parte delle botnet, reti di migliaia di pc infetti che gli hacker utilizzano da
inviare spam (tramite email, ma anche su siti web), compiere attacchi DoS
l’origine.
Ransomware
Il ransomware è una forma di malware che impedisce all’utente di accedere a
Consigli pratici
Innanzi tutto, esistono regole di buon senso comune che possono aiutarci a
Anti-malware
Esistono diversi software di sicurezza informatica, ottimizzati per individuare
il malware ed eliminarlo.
di malware.
diffusione delle tecniche di Phishing, sarebbe buona regola non aprire mai
usare mail server con filtri per lo spam. I messaggi infetti sono estremamente
Uno dei dubbi più diffusi quando si naviga su Internet riguarda la sicurezza
dei siti web. Infatti, verificare l’affidabilità di un sito è essenziale, soprattutto
nel caso in cui si voglia procedere con acquisti online. Vediamo assieme 5
semplici passaggi che permettono di controllare se un sito è sicuro:
sono siti web legittimi che sono stati compromessi”. Per lo stesso
scopo si potrebbe utilizzare anche la pagina di Virus Total che si occupa
di controllare la sicurezza dei siti web, ispezionando le pagine tramite
scanner antivirus. Entrambi i browser funzionano allo stesso modo,
inserendo l’URL che si vuole verificare e premere invio.
3. Commenti di altri utenti: per farsi un’idea sull’affidabilità di un sito e del
venditore, si suggerisce di cercare recensioni, opinioni o commenti sui
forum. Generalmente chi ha già navigato sul sito e usufruito dei suoi
servizi, condivide la propria esperienza proprio per fornire indicazioni
ad altri utenti. Per procedere, basta cercare su Google il nome del sito
che interessa, inserendo parole quali “recensioni, opinioni, commenti”.
Uno dei forum attualmente più affidabili per la valutazione dei siti
e-commerce è Trustpilot.
4. Contatti social e chiamate: da valutare anche la possibilità di analizzare
le pagine social legate al sito principale, in modo da indagare
l’apprezzamento generale, le interazioni con il pubblico, ecc. Si potrebbe
anche pensare di provare ad inviare un messaggio o chiamare il
contatto telefonico, in modo da valutare il customer service e farsi
un’idea più approfondita del servizio.
5. Imposta la sicurezza del browser: ogni browser possiede funzionalità
per la sicurezza online. Si tratta di strumenti integrati che si occupano
di bloccare elementi come popup, disabilitare contenuti non sicuri,
bloccare i download automatici, bloccare l’accesso a microfono e
webcam, ecc. Impara a gestire queste funzionalità e se ne hai necessità,
128
Internet: questa è l’area generale in cui si trovano tutti i siti Web pubblici.
Quando navighi in Internet, le opzioni di sicurezza impostate per questa zona,
vengono applicate automaticamente a tutti i siti che vengono visitati. Per
garantire una migliore protezione durante la navigazione, si suggerisce di
impostare la sicurezza al livello più alto.
Intranet locale: una rete intranet (ad esempio all’interno di un ufficio) contiene
“pagine interne”, vale a dire che il contenuto web viene mantenuto su un Web
server interno. Di solito, per la zona intranet, si possono impostare opzioni
meno restrittive in termini di sicurezza, proprio perché si tratta di una rete
interna, maggiormente controllata. Tuttavia, attualmente sono aumentati i
casi i di intrusione anche nella rete Intranet, per questo motivo si consiglia di
non abbassare la guardia e tenere sempre presente quali siti sono in elenco e
quali privilegi vengono loro assegnati.
130
Sito con restrizioni: se ci sono siti particolari che ritieni potrebbero non essere
sicuri, puoi identificarli e definire per loro delle impostazioni di sicurezza
avanzate. Dato che le impostazioni di sicurezza potrebbero non essere
sufficienti a proteggerti, la miglior precauzione rimane comunque quella di
evitare la navigazione su siti che fanno dubitare della loro sicurezza.
131
computer di un utente.
Tra gli script che è possibile trovare nei siti web ricorrono:
Cookie persistenti: vengono memorizzati sul tuo computer in modo che le tue
preferenze personali possano essere conservate. È proprio grazie a questi
cookie che il tuo indirizzo email appare in maniera predefinita quando apri i
tuoi account di posta elettronica o le tue credenziali vengono precompilate in
altri siti web che richiedono l’accesso. Nella maggior parte dei browser, è
possibile regolare la durata della memorizzazione dei cookie persistenti. Se un
utente malintenzionato ottiene l’accesso al tuo computer, potrebbe essere in
grado di raccogliere informazioni personali su di te proprio attraverso questi
file.