Tecnica e materiali

Dove si annidano i pericoli informatici

Immagine: Adobe Stock

Dispositivi intelligenti, software obsoleti e password non protette ci rendono tutti vulnerabili agli attacchi informatici. Gli hacker sfruttano in particolare le vulnerabilità tecniche, organizzative e umane per accedere a informazioni riservate.

Vulnerabilità tecniche 

Alexa ascolta quello che diciamo 

Altoparlanti smart, interruttori della luce intelligenti, robot aspirapolvere, fitness tracker – sempre più dispositivi elettronici sono connessi a Internet e raccolgono dati. Quando li acquistiamo, prestiamo attenzione alle loro funzioni, al prezzo e al design, ma non pensiamo assolutamente a quali dati memorizzano e a chi vi può accedere. Anche le automobili sono diventate computer su quattro ruote che raccolgono dati. Questo le rende, come tutti i dispositivi connessi a Internet, vulnerabili agli attacchi degli hacker.

Offline e ciononostante pericolosa

I malware possono intrufolarsi anche nelle chiavette USB e nei dischi rigidi esterni.

Vulnerabilità elettroniche

Fastidiose, ma imprescindibili

Le notifiche sugli aggiornamenti danno sui nervi, motivo per cui le eliminiamo subito con un clic. Ma, senza questi miglioramenti e aggiornamenti delle versioni del software, i sistemi operativi e le applicazioni diventano presto obsoleti. Sono indispensabili anche un firewall che protegga il computer da attacchi esterni e programmi antivirus che rilevino e blocchino i malware.

Vulnerabilità organizzativa

Mai senza backup

Se vengono rubati, i dati non messi in sicurezza con un back-up sono persi per sempre. La mancanza di restrizioni d’accesso è una barriera in meno per gli intrusi; idem per le password deboli. Si rischia anche quando i dipendenti portano al lavoro il proprio portatile o tablet e poi elaborano dati aziendali sensibili sullo stesso dispositivo con cui navigano su siti web non sicuri.

Vulnerabilità fifisiche

Alla larga!

I miei dispositivi giacciono incustoditi? Presunte artigiane o artigiani possono entrare in un’azienda come se nulla fosse? Gli schermi degli uffici sono bloccati o liberamente accessibili per chiunqe?

La maggior fonte di rischio: il fattore umano

I criminali informatici sanno che è più facile «forzare» le persone che i sistemi di sicurezza sofisticati. Gli attacchi di ingegneria sociale manipolano caratteristiche umane come la buona fede, la disponibilità ad aiutare e il rispetto delle autorità in modo mirato per ottenere informazioni riservate. Nella cosiddetta «truffa del CEO», ad esempio, i truffatori si fingono il capo di un’azienda, provocano stress psicologico e chiedono un bonifico immediato. A Hong Kong, all’inizio di quest’anno una società è stata frodata di ben 22 milioni di franchi in questo modo.

Nel caso del Phishing (password fishing), le vittime vengono indotte – con e-mail fraudolente, all’apparenza autentiche – a rivelare informazioni riservate o a cliccare su un link scaricando in questo modo dei malware.

Quando si naviga in rete è sempre bene avere una buona dose di diffidenza. Ciò che sembra troppo bello per essere vero di solito lo è: le e-mail che ci fanno credere di aver vinto un premio o ricevuto un’eredità sono sicuramente dei brutti scherzi. Spesso le WLAN gratuite sono poco protette (quindi statene alla larga quando fate i pagamenti online). Le app, soprattutto quelle gratuite, il più delle volte hanno accesso a dati personali come contatti o elenchi di chiamate. E alcuni portali di vendita che propongono abiti firmati o biciclette di qualità a prezzi stracciati sono semplicemente negozi fake.

Come si svolge un attacco di phishing 

  1. Pling! Una nuova e-mail è arrivata nella nostra casella di posta elettronica. Il mittente sembra affidabile: forse è il corriere che segnala un problema nella consegna del pacco o la banca che richiede una nuova password per l’e-banking. In ogni caso, si tratta di qualcosa di importante e sembra tutto molto urgente.
  2. Quindi si clicca subito sul link...
  3. Il link porta al sito web del mittente e non si nota che è una copia del vero sito web.
  4. Qui bisogna compilare un modulo e inserire tutti i dati personali immaginabili: ad esempio, nome e cognome, indirizzo e-mail, nome utente e password di vari account. 
  5. Il modulo è stato inviato? Errore fatale!
  6. Con le informazioni fornite, ora i criminali informatici possono agire per conto del malcapitato, effettuare bonifici bancari o fare acquisti online a sue spese.

I ciberattacchi in cifre: ransomware e phishing in aumento

  • In media ogni 11 secondi dei cyberattacker attaccano una società o un’organizzazione svizzera.
  • Nel 2022, in Svizzera sono stati segnalati 34’000 casi; ha subito un attacco cibernetico una PMI su tre.
  • Nel 2022, tra le vittime c’erano anche la Croce Rossa Internazionale, il più grande concessionario di automobili svizzero e varie amministrazioni comunali.
  • Nel 2021, circa la metà degli attacchi informatici è stata sferrata con dei ransomware.
  • Circa il 30% delle e-mail indesiderate è un tentativo di phishing.
  • Gli attacchi causano danni ingenti: per il 2025 le esperte e gli esperti stimano che a livello mondiale saranno superiori a 10’000 miliardi di franchi.
Creato: 23.07.2025
Di più