News ed articoli sulla sicurezza dei sistemi informatici, la salvaguardia dei dati, delle reti e delle informazioni trattati mediante strumenti informatici. Quali sono gli attacchi cyber più pericolosi e come difendersi.

I segnali per capire se il cellulare ha un Virus

Inserito da - 9 Luglio 2021
Il cellulare ha un VIRUS? In questo articolo di Giorgio Perego, IT Manager, esaminiamo i 9 segnali che ci indicano se il nostro smartphone è contagiato. Come ben sappiamo gli smartphone sono parte integrante della nostra vita,…

Protocollo d’intenti Garante-Fondazione Leonardo

Inserito da - 7 Giugno 2021
Per affrontare le insidie della digitalizzazione, il Presidente del Garante per la protezione dei dati personali, Pasquale Stanzione, e il Presidente della Fondazione Leonardo-Civiltà delle Macchine, Luciano Violante, hanno sottoscritto un protocollo d’intenti ed avviato…

Deepfake: cosa sono e come combatterli

Inserito da - 26 Maggio 2021
Desta ormai particolare preoccupazione una delle applicazioni di Intelligenza Artificiale più avanzate: i deepfake. In questo articolo vediamo cosa sono, come funzionano, il loro uso malevolo e cosa dice il Regolamento del Parlamento Europeo sull’Intelligenza…

Cybersecurity: un nuovo tavolo di confronto CEI

Inserito da - 25 Maggio 2021
Facilitare il confronto sui temi della sicurezza informatica per identificare le diverse necessità in chiave normativa. E’ questo l’obiettivo del tavolo di confronto istituito dal CEI, Comitato Elettrotecnico Italiano sui temi della Cybersecurity. La Cybersecurity…

Hacker: chi è, cosa fa e le tipologie di attacco

Inserito da - 24 Maggio 2021
L’hacker è un programmatore abile e preparato che, con la diffusione di Internet e delle moderne tecnologie, ha utilizzato le proprie capacità per usi malevoli. La figura dell’hacker viene spesso associata all’aggressione ai sistemi informatici…

Smishing: cos’è e come riconoscerlo

Inserito da - 18 Maggio 2021
Lo smishing è una truffa tramite SMS che sta circolando negli ultimi tempi e che causa diversi danni. Ben architettata e segnalata da numerosi utenti sui social, lo Smishing funziona tramite il classico SMS. Che…

Cyberstalking, che cos’è e cosa dice la legge

Inserito da - 14 Maggio 2021
Il Cyberstalking è una tipologia di reato informatico che consiste nell’ azione persecutoria messa in atto attraverso l’utilizzo di strumenti tecnologici. Ad esempio l’invio contino di messaggi dal contenuto offensivo e persecutorio. In questo articolo…

Standard della sicurezza delle informazioni 27001

Inserito da - 10 Maggio 2021
Lo standard ISO 27001 è una norma internazionale che riguarda la sicurezza delle informazioni e definisce i requisiti per un SGSI. La sicurezza delle informazioni è stata infatti analizzata ed indirizzata in una specifica norma…

Information Security: protezione dei dati, delle reti e dei sistemi informatici

La sicurezza delle informazioni (Information Security) è oggi una delle aree più strategiche per qualunque organizzazione pubblica o privata. L’avvento della digitalizzazione ha trasformato i dati in uno degli asset più preziosi, ma anche più vulnerabili. La protezione delle informazioni trattate tramite sistemi informatici, la salvaguardia delle reti e la difesa contro i cyber attacchi richiedono un approccio sistemico, proattivo e multidisciplinare.

Ogni giorno aziende, enti pubblici e cittadini si trovano esposti a minacce informatiche sempre più sofisticate, in grado di compromettere la riservatezza, l’integrità e la disponibilità dei dati. Garantire la sicurezza informatica significa quindi proteggere non solo l’infrastruttura tecnica, ma anche i processi aziendali, la continuità operativa e la reputazione stessa dell’organizzazione.

Principali tipologie di attacchi informatici

Gli attacchi cyber si sono evoluti nel tempo, diventando sempre più mirati, persistenti e difficili da individuare. Tra le forme più pericolose vi sono:
• Phishing e spear phishing: invio di email fraudolente che inducono l’utente a rivelare credenziali o a cliccare su link malevoli.
• Ransomware: software malevoli che criptano i dati e richiedono un riscatto per ripristinarli. Possono paralizzare intere organizzazioni.
• Attacchi DDoS (Distributed Denial of Service): sovraccarico dei server tramite una rete di dispositivi compromessi (botnet), al fine di rendere inaccessibili i servizi.
• Malware e trojan: programmi nascosti che consentono l’accesso remoto non autorizzato o raccolgono dati sensibili.
• SQL injection: attacco alle basi dati tramite l’inserimento di comandi malevoli in campi di input non protetti.
• Attacchi alla supply chain: compromissione di fornitori o partner per colpire indirettamente l’obiettivo principale.
Questi attacchi possono avere effetti devastanti: perdita o furto di dati riservati, interruzione dei servizi, danni reputazionali, sanzioni legali, estorsioni e spionaggio industriale.

Strategie di difesa e prevenzione

La difesa dai cyber attacchi non può essere affidata a una sola tecnologia o procedura. Occorre un sistema integrato di sicurezza basato su più livelli di protezione. Tra le strategie più efficaci vi sono:
• Segmentazione della rete: suddivisione delle reti aziendali in più aree per limitare la propagazione degli attacchi.
• Aggiornamento costante dei software: applicazione tempestiva delle patch di sicurezza per correggere vulnerabilità note.
• Cifratura dei dati: protezione dei file e delle comunicazioni con algoritmi crittografici.
• Controllo degli accessi: adozione di meccanismi di autenticazione multifattoriale e gestione dei privilegi.
• Backup regolari: salvataggio periodico dei dati critici su supporti isolati, per garantire il ripristino in caso di attacco.
• Simulazioni e penetration test: test periodici delle difese mediante attacchi simulati, per individuare punti deboli.
Un ruolo chiave è svolto dalla formazione continua del personale, spesso anello debole del sistema di sicurezza. Gli utenti devono essere educati a riconoscere tentativi di phishing, a usare password robuste e a segnalare comportamenti sospetti.

La sicurezza informatica non è un costo, ma un fattore abilitante per l’innovazione, la competitività e la resilienza. Solo attraverso un approccio strutturato, continuo e integrato è possibile costruire ambienti digitali affidabili e sicuri, all’altezza delle sfide della trasformazione digitale.