In questo momento storico, immaginare un mondo senza Internet sarebbe semplicemente impossibile per la stragrande maggioranza delle persone. Per avere un’idea del ruolo che svolge il web nella vita di (più o meno) tutti, è sufficiente dare un’occhiata ai numeri. In Italia, durante il 2021, sono stati registrati più di 50 milioni di utenti: un dato impressionante, corrispondente a oltre il 70% dell’intera popolazione nazionale.

Sono 50 milioni i cittadini che hanno utilizzato Internet per effettuare ricerche, per leggere notizie, o magari per comprare beni e servizi di varia natura. Per non parlare poi del ruolo dei social network, grazie a cui è possibile pubblicare opinioni, entrare in contatto con persone lontane e tanto, tanto altro ancora.

Insomma, la rete è più che presente nella quotidianità italiana. Appare dunque evidente quanto sia importante garantire a tutti un’esperienza il più serena e sicura possibile. In tal senso, il tema della sicurezza informatica è molto ampio e può portare a tante considerazioni differenti.

Fare sicurezza informatica significa, ad esempio, proteggere i minori online: oscurando siti potenzialmente pericolosi, aiutando i padri e le madri a seguir i primi passi dei loro figli nel web e magari insegnandogli a impostare il controllo genitori. Ma significa anche garantire agli utenti la possibilità di acquistare in sicurezza in internet, tutelando la loro privacy online e i loro dati personali.

La sicurezza informatica, in generale, è un insieme di tecnologie, di mezzi e di procedure che hanno come scopo la protezione dei sistemi informatici.

Proteggere i sistemi informatici vuol dire mantenerli integri e disponibili, ma anche tutelare l’informazione e/o i beni che contengono. Da questo punto di vista, in un mondo ideale, forse tanta sicurezza informatica non sarebbe nemmeno necessaria. Purtroppo però chi frequenta la rete sa bene che il web presenta fin troppi “pericoli”.

È il caso dei malware: programmi realizzati per ostacolare le operazioni in rete, che, in certi casi, possono danneggiare pesantemente i computer esposti. È il caso degli hacker, una parola su cui però sarà opportuno fornire qualche chiarimento. Il verbo “to hack” è infatti traducibile in tanti modi e, non a caso, il termine “hacker” richiama diverse tipologie di utente in grado di forzare sistemi, aprendosi un varco tra le righe di codice dei vari software internazionali.

La sicurezza informatica è dunque fondamentale in tutte le sue sfaccettature, anche perché, purtroppo, il livello di consapevolezza degli utenti non è sempre all’altezza della situazione. Da questo punto di vista, la generazione dei cosiddetti “nativi digitali” è sicuramente la più avvantaggiata, visto che è cresciuta di pari passo con la diffusione di determinate tecnologie informatiche.

C’è però anche chi ha dovuto imparare a utilizzare il computer e il web in età più avanzata: uomini e donne che, in certi casi, si muovono in internet senza una preparazione adeguata. Si pensi, in tal senso, a tutti coloro che ricorrono soltanto alle funzioni basilari dei browser e che, magari, non sanno neanche come navigare in incognito.

  • 0. Guida alla navigazione sicura online

    sicurezza informatica

    Un’altra accezione del concetto di sicurezza informatica è quella che riguarda la navigazione quotidiana degli utenti. Imparare a navigare in maniera consapevole è infatti il primo passo per tutelare la propria attività in rete giorno dopo giorno.

    Da questo punto di vista è sicuramente utile tenere a mente alcuni concetti basilari: una specie di guida alla navigazione sicura online, da seguire per ridurre al minimo il rischio durante le proprie sessioni sul web. Questo vuol dire, ad esempio, imparare ad acquistare in sicurezza in internet, individuando immediatamente i segnali tipici di un sito potenzialmente pericoloso o truffaldino.

    Una guida alla navigazione online può essere utile anche per imparare nuove funzioni, con cui migliorare la propria esperienza in Internet.

    C’è chi non sa come navigare in incognito, ma anche imparare chi non sa come impostare il controllo genitori: un software che impone un filtro di contenuti con l’obiettivo di proteggere i minori online. Ultimo, ma non ultimo, una guida alla navigazione online può fornire indicazioni utili a proteggersi da malware esterni e, in certi casi, persino da attacchi hacker.

    Il primo consiglio da seguire per migliorare il livello di sicurezza durante la navigazione consiste nello scegliere il giusto browser. I browser sono delle applicazioni che permettono di navigare risorse sul web: leggere pagine, visualizzare foto, scaricare contenuti e così via. I singoli browser (Chrome, Safari, Opera, Mozilla ecc.) si distinguono tra loro in base a tutta una serie di caratteristiche, tra cui le funzionalità di sicurezza integrate.

    Viene da sé che sarebbe opportuno scegliere un browser con un elevato livello di sicurezza integrata e lo stesso discorso vale per la scelta del motore di ricerca: quei sistemi automatici come Google, Bing o Yahoo, capaci di analizzare dati e restituire indici di contenuti a seguito di una richiesta precisa.

    Una volta individuati il browser e il motore di ricerca più adatti alle proprie esigenze, è possibile aggiungere applicazioni ed estensioni ulteriori, pensate proprio per migliorare il livello di sicurezza informatica della navigazione. Si pensi in tal senso ai cosiddetti programmi “adblocker”: un termine che chiama in causa proprio un’estensione di nome AdBlock, capace di filtrare i contenuti che appaiono sui browser.

    Gli adblocker fermano in partenza diversi elementi indesiderati, come ad esempio le pubblicità, rendendo la navigazione più semplice, ma anche più sicura. Agli adblocker è inoltre possibile aggiungere una VPN, in modo da impedire l’accesso ai propri dati da parte di esterni indesiderati. Le VPN sono delle Reti Private Virtuali, che cambiano l’indirizzo IP dell’utente e che gli permettono di visitare i siti web attraverso una connessione crittografata: una tipologia di connessione che rende molto più difficile la lettura da parte di terzi.

  • 1. Cosa sono i malware

    sicurezza informatica malware

    Il termine malware è una fusione delle parole inglesi “malicious” e “software”: un termine traducibile in italiano con la dicitura “software malevolo”. Come ben suggerito dal nome dunque, i malware sono dei programmi pensati appositamente per creare un danno: dei programmi in grado di disturbare sia le operazioni svolte da un computer che quelle svolte da un utente. Esistono diverse tipologie di malware, che vengono classificate proprio in base al tipo di disturbo/danno arrecato.

    Prima di entrare nel merito di alcuni dei malware attualmente in circolazione, è importante fare un piccolo passo indietro e chiarire un equivoco in cui cascano in molti.

    Gli utenti meno preparati dal punto di vista della sicurezza informatica tendono infatti a confondere malware e virus: due programmi che presentano elementi comuni, ma che, in effetti, non sono sovrapponibili. Il virus è infatti una specifica tipologia di malware: un programma “maligno” dunque, che però viene progettato per essere in grado di replicarsi e di infettare i diversi file presenti nei computer.

    Un’altra distinzione utile da tenere a mente è quella tra virus e worm: anche quest’ultimo infatti è un malware capace di auto-replicare sé stesso. Però, a differenza di un virus, un worm non ha bisogno di legarsi a un programma eseguibile: i worm infatti sono in grado di diffondersi anche utilizzando le reti informatiche.

    Per imparare a classificare i malware bisogna partire da una distinzione delle componenti necessarie a questo tipo di programmi. Da un lato infatti un malware ha bisogno di un sistema di recapito, ovvero di un metodo che gli consenta di diffondersi. Dall’altro ha bisogno di un codice che gli permetta di arrecare danni: una funzione che, in sicurezza informatica, è nota col nome di “payload”.

    Se si parla di sistemi di recapito applicati ai malware si pensa innanzitutto ai trojan (in italiano “cavalli di Troia”): dei programmi apparentemente utili, che però nascondono al loro interno un codice che attiva un ulteriore programma, stavolta dannoso.

    Un’altra pratica (purtroppo) particolarmente diffusa nell’ambito dei sistemi di recapito malware è il phishing: una richiesta ingannevole che spinge l’utente a fornire dati sensibili quali password e/o credenziali. Dati che spesso, permettono di realizzare un attacco malware, se non addirittura un vero e proprio furto.

    Per approfondimento: I malware, cosa sono, cosa fanno e perchè sono pericolosi

  • 2. Chi sono gli hacker

    hacker

    Quando si parla di sicurezza informatica spesso si finisce anche col parlare di hacker: una figura fin troppo poco conosciuta, che spesso viene descritta in maniera approssimativa. Tutta una certa informazione generalista tende infatti a raccontare gli hacker con una semplificazione estrema: a considerarli dei malintenzionati a prescindere, associandoli ad attività pericolose o persino illegali.

    In realtà il termine hacker non ha alcun tipo di accezione negativa: questa parola deriva infatti dal verbo inglese “to hack”, traducibile letteralmente con “tagliare”, ma anche con “ridurre a pezzi" o “sminuzzare”.

    In ambito informatico, il verbo “to hack” fa però riferimento alla capacità di comporre programmi andando oltre le procedure ufficiali.

    Gli hacker dunque sono coloro che sono capaci di aprirsi un varco tra le righe di codice di un software. Una capacità che non deve necessariamente portare a dei danni, ma che, al contrario, permette anche di sviluppare migliorie sia in termini di velocità che di efficienza del programma in questione.

    In altre parole, gli hacker non sono necessariamente dei cyber-criminali, ma, nella maggior parte dei casi, sono dei semplici esperti informatici: appassionati di programmazione, in grado di analizzare i sistemi e di smontarli in vari blocchi di codice.

    Ma non solo: gli hacker infatti, infiltrandosi all’interno di un sistema informatico, sono addirittura in grado di individuare delle potenziali criticità e di applicare delle modifiche correttive. Niente a che vedere con la pirateria informatica, con i malware e, più in generale, con le diverse attività che mettono a rischio la navigazione quotidiana dei cittadini.

    Gli hacker che puntano dichiaratamente a creare danni al prossimo sono noti col nome di cracker o black hat. Detto questo, piuttosto che entrare nel dettaglio delle singole classificazioni, è invece utile capire i presupposti etici che si celano dietro determinate parole.

    Un hacker infatti è tendenzialmente convinto che l’informazione in rete debba essere libera e quindi agisce di conseguenza, sulla base delle proprie possibilità.

    Un cracker invece viola i sistemi informatici per puro interesse personale. Lo stesso discorso vale per i black hat (“cappelli neri”), ovvero quegli esperti informatici che non si fanno problemi a sfruttare le loro competenze per arrecare danno al prossimo.

    Al contrario, i white hat (“cappelli bianchi”) sono quegli hacker che lavorano in rete esclusivamente per evidenziare falle e/o problematiche dei software e dei sistemi: professionisti che spesso vengono convocati dalle aziende, per testare il livello di sicurezza informatica interna.

    Nel mezzo si trovano i grey hat (“cappelli grigi”): tecnici che non hanno dichiarati obiettivi criminali, ma che, in determinate circostanze, finiscono con l’infrangere la legge.

  • 3. Cosa fare e cosa evitare online

    sicurezza informatica

    Come visto in precedenza, è possibile navigare in internet riducendo il rischio di incappare in malware o in attacchi hacker. Il primo passo da compiere consiste nell’effettuare una serie di scelte di base, individuando un browser e un motore di ricerca con un buon livello di sicurezza integrata.

    Dopodiché è possibile aggiungere un’estensione tipo adblocker e magari una VPN. Il primo è un software capace di filtrare in anticipo determinati contenuti indesiderati; la seconda, invece, è una rete che modifica l’indirizzo IP di un utente e che gli permette di navigare con connessione crittografata.

    Esistono però tanti altri aspetti a cui è possibile prestare attenzione per migliorare la propria sicurezza informatica: piccole procedure quotidiane che possono rendere l’esperienza di navigazione ancora più serena. Ad esempio, è sempre consigliabile ripulire abitualmente i propri contenuti, intervenendo direttamente sulla “cronologia” del proprio browser.

    In alternativa, è possibile imparare come navigare in incognito: sfruttare una modalità di visualizzazione siti che cancella automaticamente le diverse informazioni di una sessione.

    Con la navigazione in incognito infatti il browser non salva né i cookie né la cronologia dei siti visitati; né le ricerche, né i vari contenuti abitualmente memorizzati nella cache. Allo stesso modo, esistono anche delle cattive abitudini di navigazione, che sarebbe bene cambiare il più presto possibile.

    Da questo punto di vista, un problema tipico di milioni di utenti è la scelta di password non sufficientemente sicure. Una password sicura dovrebbe essere composta da una sequenza di lettere, numeri e caratteri speciali sufficientemente lunga e complessa.

    Questo vuol dire, ad esempio, non utilizzare come password nomi propri, date di nascita o indirizzi, ma non solo. Un’altra cattiva abitudine fin troppo diffusa consiste infatti nell’utilizzare la stessa password per accedere a più siti. L’ideale invece sarebbe dedicare una password univoca ad ogni pagina, in modo da limitare i danni in caso di perdita dei propri dati personali.

  • 4. Acquistare in sicurezza in rete

    sicurezza informatica

    Come visto, le truffe diphishing convincono gli utenti a fornire informazioni personali di valore, come dati finanziari, password e codici di accesso. Il termine “phishing” deriva direttamente dall’inglese “fishing”, ovvero dal verbo “pescare”: non a caso, queste truffe puntano proprio a pescare dati sensibili, promettendo vantaggi irreali.

    In tal senso, un classico esempio di mail di phishing è quella proveniente da banche fittizie: istituti di credito che promettono ingenti somme di denaro, a patto che si clicchi su un link e che si inseriscano le proprie credenziali.

    Un altro settore in cui, purtroppo, il phishing prolifera è quello degli acquisti online: ogni giorno infatti vengono spediti milioni di email contenenti offerte troppo belle per essere vere. Offerte che, in realtà, puntano soltanto a convincere gli utenti meno esperti a lasciare dati sensibili.

    Per acquistare in sicurezza in Internet occorre affidarsi innanzitutto al proprio buon senso: questo vuol dire, ad esempio, ignorare e cestinare a priori tutte quelle comunicazioni che risultano sospette. Più in generale, è sempre consigliabile prestare massima attenzione sia ai file che si aprono (nel caso di email con allegati) sia ai link su cui si clicca (nel caso di sessioni di navigazione).

    Un ottimo metodo per acquistare in sicurezza in internet consiste nel visitare solo e soltanto e-commerce accreditati, con una storia e un numero sufficiente di transazioni alle spalle.

    Lo stesso discorso vale poi per il numero dei feedback: i pareri degli utenti che hanno usufruito di un servizio (in questo caso, di un e-commerce) e che descrivono pubblicamente la propria esperienza (in questo caso, un’esperienza di acquisto).

    Restando in tema acquisti, è infine utile ricordare di non vendere mai i propri dati per ottenere dei vantaggi: una pratica a cui, purtroppo, ricorre un numero sempre crescente di utenti. Al giorno d’oggi diverse aziende e servizi propongono ai loro clienti di lasciare un numero superiore di dati sensibili: in cambio promettono degli sconti o magari un miglioramento dell’esperienza di navigazione. Svendere i propri dati personali significa però aumentare considerevolmente la possibilità di incappare in problematiche di varia natura, come malware, attacchi hacker ecc.

  • 5. Proteggere i minori in Internet

    sicurezza informatica

    Un’ulteriore interpretazione del tema “sicurezza online” è quella relativa alla tipologia di contenuti adatti o non adatti agli utenti più giovani. Proteggere i minori online infatti non vuol dire soltanto creare i presupposti perché evitino di incappare in danni o truffe: insegnargli ad acquistare in sicurezza in internet, a evitare i malware, a non lasciare dati sensibili a disposizione di hacker e/o malintenzionati vari.

    Proteggere i minori online significa anche avere a cuore la loro esperienza di navigazione: tenere conto del tipo di siti in cui potrebbero imbattersi e prendere, ove possibile, le contromisure del caso.

    Molte famiglie cercano informazioni su come impostare il controllo genitori sui computer dei loro figli, o magari sui loro smartphone, i loro tablet, i loro televisori. Il concetto di “controllo genitori”, anche noto con la dicitura inglese “parental control”, fa riferimento a quell’insieme di software che consentono di limitare l’accesso a determinati contenuti. Può trattarsi di canali televisivi come di siti internet; e, ancora, può trattarsi di programmi informatici, così come può trattarsi di applicazioni mobile.

    Lo scopo del parental control è infatti quello di tutelare i minori, impedendo che possano accedere a tutta una serie di contenuti non adatti alla loro età.

    Il parental control è una tecnologia particolarmente apprezzata dalle famiglie, ma, ovviamente, si tratta soltanto di uno strumento, con tutti i limiti del caso. Uno strumento capace di impedire ai minori di incappare in contenuti inadatti, ma che non può in alcun modo supplire l’educazione e la cultura familiare.

    Dunque, piuttosto che limitarsi a creare account per i genitori e account per i figli, sarà sicuramente più utile entrare nel merito della questione. Questo vuol dire innanzitutto parlare con i minori: spiegare loro che la rete è un mondo ricco di opportunità, ma che presenta anche dei pericoli e, più in generale, dei luoghi da cui è meglio stare alla larga.

  • 6. Come funziona il Social Engineering e come difendersi

    social engeneering

    Il social engineering è una particolare tecnica di phishing. Dunque rientra nell’ambito delle truffe informatiche che ingaggiano un utente per appropriarsi dei suoi dati personali. 

    Rispetto al phishing classico, il social engineering è però molto più avanzato e pericoloso. Questo reato sfrutta le tecniche dell’ingegneria sociale per manipolare la vittima. 

    Un social engineer può arrivare a studiare e lavorare la sua “preda” per mesi. Per prima cosa raccoglie informazioni che saranno utili ad allestire degli scambi e delle comunicazioni credibili.

    Successivamente aggancia la vittima e rimane in contatto con lei fino a quando non riesce a convincerla a fidarsi. Fiducia che, purtroppo, porterà proprio alla perdita di dati sensibili e preziosi. 

    Il contatto può avvenire tramite email, o magari attraverso la messaggistica privata di un social network. Dopodiché il truffatore inizia a cercare una falla nelle difese dell’utente.

    Si arriva così all’attacco finale, che porterà la vittima a condividere inconsapevolmente informazioni preziose. Questa fase in certe occasioni prevede anche il download di un malware

    Il social engineering si sviluppa attraverso attacchi di phishing o baiting che puntano a ottenere informazioni sensibili della vittima

    A seconda delle modalità di attacco, il social engineering può venire definito come phishing vero e proprio piuttosto che come baiting. Nel primo caso il truffatore spinge la vittima a cliccare su un link nocivo, o magari le chiede direttamente di condividere dati privati.

    In caso di baiting l’adescamento avviene creando un desiderio nell’utente. In questo caso dunque non si ricorre a forme di minaccia, ma a proposte apparentemente irresistibili: dagli sconti alle eredità pronte per essere sbloccate.

    Molti utenti sono in difficoltà di fronte ad attacchi di questo genere: non sanno come difendersi dal social engineering e temono di perdere informazioni sensibili senza neanche accorgersene. 

    In realtà questo genere di reati avviene con la collaborazione della vittima. Dunque il modo migliore per difendersi consiste nel vagliare con attenzione tutti i messaggi che si ricevono.

    Per evitare gli attacchi di social engineering spesso è sufficiente non cliccare su link o banner sospetti e non scaricare programmi. A patto ovviamente che non vengano inviati o suggeriti da persone di fiducia.

    Per approfondimento: Come funziona il Social Engineering e come possiamo limitarne la pericolosità

  • 7. Cosa sono i ransomware e come difendersi

    ransomware

    Un ransomware è un programma che fa parte della categoria dei malware: software nocivi, che possono arrecare varie tipologie di danno sia a un dispositivo che a un utente. Nello specifico i ransomware sono legati alla richiesta di un riscatto.

    Ecco grosso modo come funziona un ransomware. Innanzitutto l’utente scarica il programma senza rendersene conto. Dopodiché il ransomware rende impossibile la lettura dei file del dispositivo sotto attacco, grazie a un sistema di chiavi crittografiche. 

    A questo punto arriva la richiesta di riscatto: la vittima riceve un messaggio con cui scopre di essere stata attaccata e viene invitata a pagare per tornare a utilizzare il dispositivo in questione. In caso contrario, perderà definitivamente tutti i file compromessi dal ransomware

    Capire cos’è un ransomware a livello generale è il primo passo necessario per migliorare la propria sicurezza informatica. Lo step successivo consiste nell’imparare a riconoscere le diverse tipologie di ransomware attualmente in circolazione.

    I ransomware tradizionali sono anche noti col nome di cryptor, visto che ricorrono alla crittografia per impedire l’accesso ai file. Ancor più insidiosi sono i ransomware blocker: questi ultimi riescono a bloccare un dispositivo intero

    Infine i wiper, ovvero i ransomware più pericolosi in assoluto. I wiper danneggiano i file infettati al punto tale da renderli definitivamente illeggibili. Questo vuol dire che un utente colpito da wiper, con ogni probabilità perderà tutti i suoi file persino nel caso in cui decida di pagare il riscatto richiesto.

    In questo momento storico si parla moltissimo anche di ransomcloud. Se i ransomware classici attaccano i dispositivi fisici, i ransomcloud riescono a colpire i file presenti all’interno dei vari cloud storage (Apple, Microsoft, Google, Amazon). 

    Per difendersi da un ransomware bisogna prestare massima attenzione a non condividere informazioni sensibili con persone che non si conoscono davvero. Allo stesso tempo bisogna evitare di cliccare su link, banner o tasti provenienti da siti o mittenti non attendibili al 100%.

    Per approfondimentoI Ransomware, cosa sono, come funzionano e come difendersi

A cura di Cultur-e Costruisci il tuo futuro con la connessione Fastweb