• Scarica Surfshark
Un giovane con una camicia a quadri, in piedi e con una mano sul mento, con aria pensierosa. Accanto c’è un fumetto con l’immagine di uno scudo con un segno di spunta sopra.

Concetti di sicurezza informatica: scopri i rischi e gli strumenti per proteggerti

La digitalizzazione avanza inarrestabile e trascorriamo sempre più tempo online, per cui è fondamentale conoscere i pericoli dell’universo digitale, stare all’erta e sapere come proteggerci.

Scopri gli strumenti e i concetti di sicurezza informatica di base: inizia subito a proteggerti online!

Scegli Surfshark
Garanzia soddisfatti o rimborsati di 30 giorni

Che cos’è la sicurezza digitale?

La sicurezza digitale definisce le misure e gli strumenti di sicurezza necessari per proteggere i dati, l’identità online e altre risorse digitali. Comprende linee guida e tecnologie come firewall, software antivirus, autenticazione a 2 fattori, VPN e molte altre ancora.

Sicurezza digitale e cybersecurity

Questi due termini vengono usati in modo intercambiabile e, di fatto, sono strettamente collegati e finiscono spesso per sovrapporsi, ma in realtà sono due concetti diversi.

La cybersecurity, in generale, si riferisce alla protezione di programmi, reti e sistemi informatici dai cyberattacchi. La sicurezza digitale, invece, è spesso definita come la protezione di dati personali, dispositivi e identità online dagli accessi non autorizzati.

Sicurezza digitale e cybersecurity

Perché la sicurezza digitale è importante

Quando usi internet, lasci dietro di te una lunga scia di dati, che in gergo viene chiamata traccia digitale. Questa include informazioni tutte le tue attività online: dai siti che visiti a ciò che pubblichi sui social media, fino alle transazioni bancarie.

Probabilmente non presti molta attenzione a queste attività quotidiane, eppure potenzialmente possono esporre i tuoi dispositivi, i tuoi dati e la tua identità a una lunga serie di minacce online.

Per questo motivo, la sicurezza digitale è importantissima per chiunque si connetta a internet. Farne a meno può portare a fughe di dati, perdite finanziarie, divulgazione di dati personali, danni alla reputazione e perfino conseguenze legali.

Perché la sicurezza digitale è importante

Sicurezza online e offline

Prendi il controllo della protezione dei tuoi dati e dispositivi

Scegli Surfshark
Garanzia soddisfatti o rimborsati di 30 giorni
Sicurezza online e offline

Minacce di sicurezza digitale

Le minacce di sicurezza digitale comprendono un’infinità di tecniche utilizzate dai criminali per rubare o compromettere dati personali e intralciare l’erogazione di servizi. Queste minacce includono i cyberattacchi, come quelli basati sul malware, il social engineering, lo spoofing e molti altri.

Dato che utilizziamo sempre più piattaforme e servizi online, capire quali sono i rischi per la privacy e la sicurezza è indispensabile. Queste conoscenze ti aiuteranno a proteggerti online dai cyberattacchi e a tenere al sicuro le tue informazioni personali e finanziarie.

Malware

Il malware è il software malevolo che danneggia, sfrutta o compromette un dispositivo, un sistema informatico o una rete. Il malware può rovinare file, rubare dati e consentire ai criminali di accedere a risorse informatiche senza autorizzazione.

 

Virus

 

Cos’è: è una porzione di codice che si attacca a file e programmi e si diffonde quando il file o programma in questione viene eseguito.

Che cosa fa: un virus può essere usato per attacchi ransomware, DDoS o per rubare dati sensibili. Di solito, si diffonde tramite gli allegati delle email, la condivisione di file e i siti web fraudolenti. Quando il file o il programma infetto si attiva, il virus si diffonde e attacca altri file, interrompe le operazioni del sistema e così via.

 

Spyware

 

Cos’è: è un tipo di malware che si infiltra di nascosto nei dispositivi per monitorarne l’attività e raccogliere dati senza il consenso dell’utente.

Che cosa fa: registra le attività online, raccoglie informazioni riservate e sensibili come i numeri delle carte di credito e le password e le trasmette al criminale che lo controlla.

 

Trojan

 

Cos’è: tn Trojan horse (letteralmente un “cavallo di troia”) è un malware che ha l’aspetto di un software legittimo, utilizzato per ingannare gli utenti e convincerli a scaricarlo e installarlo.

Che cosa fa: crea delle backdoor per consentire l’accesso non autorizzato e apportare modifiche al sistema, registrare gli input della tastiera, spiare e rubare dati. Alcuni trojan sono progettati per scaricare e installare altri malware.

 

Bot

 

Cos’è: è un programma automatizzato che esegue operazioni ripetitive su internet.

Che cosa fa: i bot malevoli eseguono operazioni dannose, come lo spam (inviare messaggi o commenti non richiesti a un gran numero di persone), il credential stuffing (utilizzare i dati di login rubati per accedere agli account degli utenti senza la loro autorizzazione), gli attacchi DDoS (inondare server, siti e così via di traffico fraudolento per mandarli in tilt) e il web scraping (raccogliere dati sui siti web senza autorizzazione).

 

Bug

 

Cos’è: è un errore, una vulnerabilità o un difetto di un software che può essere sfruttato dai cybercriminali.

Che cosa fa: permette l’accesso non autorizzato, causa il blocco o l’interruzione del sistema e può essere usato per installare malware.

 

Rootkit

 

Cos’è: è un tipo di malware – una raccolta di strumenti software – che utilizza tecniche di occultamento e consente a un attaccante di prendere il controllo di un computer o di una rete senza essere rilevato.

Che cosa fa: consente agli attaccanti di accedere da remoto al sistema compromesso, monitorare l’attività degli utenti e modificare file e impostazioni. Può anche essere usato per rubare dati (password, dati bancari, informazioni personali e così via) e disabilitare i software di sicurezza, in modo da consentire ad altri malware di infettare il dispositivo senza che l’utente se ne accorga.

 

Worm

 

Cos’è: è un virus che si replica automaticamente e si diffonde nelle reti (via email, reti peer-to-peer, messaggistica istantanea e così via).

Che cosa fa: installa software malevolo sul computer, modifica ed elimina file, esaurisce le risorse del sistema come la larghezza di banda e lo spazio su disco, danneggia l’hardware del computer, ruba dati, crea backdoor e consente all’attaccante di controllare il dispositivo.

 

Adware

 

Cos’è: software che mostra annunci pubblicitari intrusivi e indesiderati sul dispositivo dell’utente.

Che cosa fa: mostra annunci alterando i siti web visitati o aprendo altre pagine del browser, rallentando le prestazioni del sistema e monitorando la navigazione dell’utente.

 

Ransomware

 

Cos’è: è un tipo di malware che cripta i dati dell’utente o gli impedisce di accedere ai propri file o a tutto il sistema, chiedendo il pagamento di un riscatto in cambio del rilascio.

Che cosa fa: causa perdite economiche. Se la vittima non paga il riscatto, l’attaccante può decidere di eliminare i dati, pubblicare informazioni riservate online e intralciare le operazioni commerciali (se la vittima è un’azienda o un’organizzazione). I risultati finali sono un periodo di inattività che può causare danni economici e la perdita di informazioni critiche.

 

Questi sono alcuni dei tipi più comuni di malware. Per saperne di più, leggi questo articolo su altri tipi di malware e ciò che fanno.

Social engineering

Il social engineering è un gruppo di tecniche di manipolazione che sfruttano l’errore umano per permettere ai criminali di raccogliere informazioni riservate, ottenere l’accesso ad account e sistemi e perfino di rubare beni materiali. In molti casi consiste nell’ingannare le persone e convincerle a violare i protocolli di sicurezza standard, come rivelare una password o altri dati sensibili.

 

Phishing

 

Il termine phishing indica le truffe online con cui un attaccante finge di essere un’altra persona o entità e convince la vittima a divulgare dati personali.

Ci sono vari tipi di attacchi di phishing, tra cui:

 

Baiting

 

Il baiting (in inglese “bait” significa esca) è una tattica che consiste nell’attirare le vittime con un’offerta allettante, come un software o musica gratis o perfino un dispositivo USB lasciato in luoghi pubblici. Se la vittima abbocca, senza saperlo può installare un malware o divulgare dati personali.

 

Pretexting

 

È un tipo di attacco con cui il criminale crea una situazione fittizia (il “pretesto”) per convincere la vittima a rivelare informazioni confidenziali. Per essere credibile, l’attaccante finge di essere una persona di cui la vittima si fida, ad esempio un collega di lavoro o un dipendente della sua banca.

 

Quid Pro Quo (truffe del supporto tecnico)

 

Con questo tipo di attacco, il criminale promette un vantaggio o un servizio in cambio di informazioni. Ad esempio, l’attaccante potrebbe offrire un aggiornamento gratuito di un software o assistenza informatica, chiedendo a cambio i dati personali della vittima o l’accesso al sistema.

 

Honeytrap (truffe romantiche)

 

È un tipo di inganno basato su conversazioni di naturale sentimentale o erotica. Il criminale crea un profilo online falso facendo finta di essere una persona famosa o attraente. Contatta la vittima e cerca di instaurare una relazione e guadagnarsi la sua fiducia, per poi convincerla a condividere informazioni riservate mettendo a repentaglio la propria sicurezza, rivelando segreti aziendali o inviando denaro.

 

Clickjacking

 

Il clickjacking consiste nell’ingannare una persona e convincerla a fare clic su un elemento invisibile o nascosto su una pagina web, a cui segue un’azione indesiderata. Ad esempio, la vittima potrebbe fare clic su un pulsante dall’aspetto innocuo, che attiva la fotocamera, condivide dati personali, esegue un acquisto e così via.

 

Watering hole

 

È un tipo di attacco mirato con cui un cybercriminale prende di mira un gruppo o un’organizzazione specifica installando codice dannoso su un sito web affidabile frequentato da queste persone. Quando i membri del gruppo preso di mira visitano il sito infetto, i loro sistemi o dispositivi vengono compromessi, consentendo all’attaccante di accedere alla loro rete e rubare informazioni sensibili.

 

Scareware

 

È un tipo di truffa basato sull’incutere paura agli utenti, facendogli credere che il loro dispositivo sia in pericolo. A questo scopo, l’attaccante invia notifiche preoccupanti riguardo a presunte vulnerabilità di sistema o alla presenza di virus, convincendo la vittima ad acquistare o scaricare un software dannoso, come un antivirus o altri servizi di sicurezza fasulli, che in realtà compromettono il sistema.

Spoofing

Con il termine spoofing, nel contesto della sicurezza digitale, si intende un tipo di attacco cyber con cui l’attaccante impersona una fonte legittima per ingannare le vittime e ottenere accesso a dati o sistemi.

 

Spoofing dell’IP

 

L’attaccante invia pacchetti di dati utilizzando falsi indirizzi IP (Internet Protocol) di origine, per far credere di essere una fonte affidabile.

 

Spoofing del GPS

 

L’attaccante invia falsi segnali GPS (Global Positioning System) per manipolare i dati sulla posizione di un dispositivo e causare errori durante l’uso del navigatore oppure ingannare i sistemi che si basano sulla geolocalizzazione.

 

Spoofing del DNS

 

L’attaccante modifica i registri DNS (Domain Name System) per reindirizzare il traffico da un sito legittimo verso uno fraudolento o infetto da malware.

 

Spoofing del sito

 

L’attaccante crea un sito falso che assomiglia a uno autentico per convincere gli utenti a inserire dati sensibili, come le credenziali di accesso.

 

Spoofing dell’ID chiamante

 

L’attaccante modifica i dettagli dell’ID chiamante che vengono mostrati sul dispositivo mobile della vittima per celare la propria identità e far credere che la chiamata provenga da un numero affidabile.

Altre minacce di sicurezza digitale

Malware, social engineering e spoofing sono le minacce informatiche più diffuse, ma ce ne sono molte altre che dovresti conoscere.

Distributed Denial-of-Service (DDoS)

Con un attacco DDoS, l’attaccante utilizza un gran numero di dispositivi sotto il suo controllo per sovraccaricare un sistema informatico, ad esempio un server o un sito web, con un eccesso di traffico, impedendo così ai veri utenti di accedere al servizio. Leggi questo breve articolo su come bloccare un attacco DDoS.

Man-in-the-Middle (MitM)

Man-in-the-Middle (MitM)

Con questo tipo di attacco, il criminale informatico intercetta segretamente le comunicazioni tra due sistemi per modificarle. Gli attacchi MitM sono difficili da rilevare e possono causare data breach, perdite economiche e molti altri problemi.

Evil twin

Evil twin

Evil twin è un tipo di attacco alla rete Wi-Fi con cui un criminale crea un punto di accesso falso che assomiglia in tutto e per tutto a una rete Wi-Fi normale. In questo modo, inganna gli utenti e li convince a connettersi alla rete fasulla, per poi rubare i loro dati o installare malware sui loro dispositivi.

Attacco a forza bruta

Attacco a forza bruta

Un attacco a forza bruta si verifica quando un attaccante cerca di accedere a un account o a dati crittografati provando deliberatamente tutte le combinazioni di password o chiavi possibili finché non trova quella corretta.

Doxxing

Doxxing

Il doxxing consiste nel divulgare o pubblicare online informazioni private, personali o identificabili di una persona senza il suo consenso, con l’obiettivo di danneggiarla, molestarla o intimidirla.

Botnet

Botnet

Le botnet sono reti di dispositivi infetti (detti “zombie”) che vengono controllate da cybercriminali e utilizzate per diffondere malware, lanciare attacchi DDoS e altre attività illecite.

Fughe di dati e data breach

Entrambe riguardano la compromissione di dati, la differenza risiede nella causa dell’incidente, che può essere dovuto a un’esposizione accidentale o a un cyberattacco.

Una fuga di dati si verifica quando i dati personali diventano visibili accidentalmente a soggetti non autorizzati, a causa di un errore umano, di comportamenti poco sicuri o configurazioni errate. Un data breach, invece, è un accesso non autorizzato e volontario a un sistema con l’obiettivo di rubare o divulgare informazioni confidenziali tramite malware, attacchi hacker o altri tipi di cyberattacchi.

Fughe di dati e data breach

Strumenti di base per la protezione online

Con così tante minacce dietro a ogni angolo del panorama digitale, è fondamentale stare all’erta e sapere come proteggersi online. Il segreto per difendersi dal malware online, tutelare la propria privacy e tenere al sicuro i propri dati personali è disporre degli strumenti giusti.

Antivirus

Il software antivirus esegue la scansione del dispositivo alla ricerca di malware, come virus, worm e trojan, e li rimuove. Hai bisogno di un antivirus per proteggerti in tempo reale dalle minacce, poiché le rileva e le neutralizza prima che possano causare danni mantenendo sempre al sicuro i tuoi sistemi informatici. Non sai quale programma antivirus scegliere? Prova Surfshark Antivirus!

Browser sicuro

I browser sicuri sono progettati in modo da rafforzare la sicurezza e la privacy durante la navigazione. Offrono varie funzionalità di sicurezza, come la protezione dal monitoraggio, il blocco degli annunci, connessioni crittografate e così via. I migliori browser per la privacy riducono il rischio di subire un attacco di phishing e diventare il target di inserzionisti pubblicitari, garantendoti un livello più alto di privacy e sicurezza.

VPN (rete privata virtuale)

Una VPN è uno strumento di sicurezza che esegue la crittografia del traffico internet e nasconde il tuo indirizzo IP proteggendo la tua identità online. La connessione a una VPN offre molti vantaggi, ad esempio impedisce ad hacker e terze parti di monitorare la tua attività online, ti consente di connetterti in modo sicuro alle reti pubbliche e di aggirare i firewall con restrizioni.

Strumenti per il monitoraggio delle fughe di dati

Uno strumento di questo tipo, come Surfshark Alert, ti avvisa quando i tuoi dati personali (come indirizzi email, documenti di identità o i dati delle carte di credito) vengono divulgati sul web (compreso il dark web) in seguito a una fuga di dati o un data breach. Grazie a questi avvisi puoi intervenire rapidamente, ad esempio per cambiare le password o proteggere gli account e, in questo modo, prevenire ulteriori danni.

Alternative ID

Con Alternative ID, puoi creare un alias con un domicilio casuale, un secondo indirizzo email e, se ne hai bisogno, un numero di telefono virtuale aggiuntivo. Con queste informazioni alternative puoi realizzare varie attività online, come registrarti ai servizi mantenendo i tuoi veri dati personali segreti e protetti dai furti di identità e altre minacce digitali.

Surfshark One: il pacchetto di sicurezza digitale a 360 gradi

Orientarsi online, evitare tutte le minacce esistenti ed equipaggiarsi con gli strumenti e le conoscenze necessarie può sembrare una sfida ardua da superare. Per fortuna, c’è una soluzione che risolve tutti questi problemi in un colpo solo: l’abbonamento a Surfshark One.

Surfshark One include tutti gli strumenti di cui hai bisogno per essere al sicuro: VPN, Ad Blocker, Antivirus, Search, Alternative ID e Alert. E in più, grazie alle connessioni simultanee illimitate, puoi proteggere tutti i tuoi dispositivi con un solo account Surfshark.

Surfshark One: il pacchetto di sicurezza digitale a 360 gradi

Proteggiti dalle minacce digitali

con la suite di sicurezza informatica più potente che esista

Scegli Surfshark
Garanzia soddisfatti o rimborsati di 30 giorni
Proteggiti dalle minacce digitali

Domande frequenti

L’autenticazione a 2 fattori (2FA) è una misura di sicurezza che richiede due metodi di identificazione per accedere a un account. In questo modo, la 2FA rende molto più difficile per un attaccante ottenere l’accesso all’account, anche se dovesse trovare la password. Ti consigliamo vivamente di utilizzare la 2FA per rafforzare la tua sicurezza.

Il segreto è rimanere informati sulla sicurezza digitale. Prima di tutto, è importante conoscere i diversi tipi di truffe esistenti. Poi, impara a riconoscere i segnali di una truffa online, come errori grammaticali, richieste inaspettate o offerte troppo belle per essere vere. Non fare clic su link sospetti, verifica le richieste sui canali ufficiali e informati regolarmente sui rischi di sicurezza più comuni.

Scarica app e software solo da fonti affidabili, come gli app store ufficiali. Leggi le recensioni e i commenti degli utenti e controlla con attenzione le autorizzazioni delle app. Infine, mantieni sempre aggiornati i tuoi dispositivi e i tuoi software.

Se pensi che il tuo dispositivo sia stato hackerato, disconnettiti da internet, cambia le password, blocca i tuoi conti in banca, avvisa i tuoi amici e familiari e, se anche così non dovesse essere abbastanza, reinstalla il sistema operativo del dispositivo.

Se i tuoi dati sono stati divulgati online, cambia subito le password di tutti gli account interessati, cerca notizie pubblicate dall’azienda in cui si è verificata la fuga e, se non l’hai ancora fatto, attiva l’autenticazione a 2 fattori. Controlla che non ci siano transazioni sospette nei tuoi report di credito e rendiconto finanziari. Inoltre, puoi impostare un avviso antifrode o un congelamento del credito per prevenire furti di identità.