L’utilità di Internet è incontestabile, ma attenzione: navigare in rete espone utenti privati e aziende a rischi quali i malware o l’hacking, che possono tradursi in perdite di dati o indisponibilità di servizi e provocare ai malcapitati danni considerevoli. Il rispetto di precise regole di comportamento e l’adozione di alcune misure tecniche possono proteggere da tali pericoli.

Hacking

Per hacking o pirateria informatica si intende l’intrusione in un sistema informatico altrui da parte di uno o più hacker (pirati informatici). Nella maggior parte dei casi, per l’accesso vengono sfruttate lacune di sicurezza fino a quel momento ignorate. Una volta entrato, l’hacker o il collettivo di hacker, se non viene immediatamente scoperto, ha la possibilità di modificare a proprio piacimento i contenuti e le strutture del sistema. Le motivazioni degli hacker e le conseguenze dei loro attacchi sui sistemi informatici variano fortemente da un caso all’altro.

Malware

I malware o software dannosi sono utilizzati quando gli hacker, a seguito di un attacco, forzano l’accesso a un sito internet, a un conto di posta elettronica o a un computer e intendono condurre azioni dannose contro i sistemi informatici in cui sono penetrati. Un altro modo per veicolare i malware è rappresentato da file infetti spediti via e-mail o nascosti in pagine web.

Forme di hacking

Gli hacker penetrano ad esempio nelle pagine web per rubare dati sensibili archiviati sui server. Se un sito viene piratato nell’intento di impossessarsi di dati monetizzabili (ad es. informazioni relative a carte di credito), le motivazioni sono principalmente di natura economica.

Qualora, invece, lo scopo sia quello di rendere di dominio pubblico i dati rubati per denunciare presunti abusi, si parla di «hacktivismo» (hack+attivismo). I cosiddetti «hacktivisti» agiscono per ragioni politiche o religiose e sfruttano i siti internet piratati quale piattaforma per inscenare azioni di protesta virtuali al fine di richiamare l’attenzione sulle proprie richieste e sui propri obiettivi. Ad essere oggetto di hacking politico sono spesso i siti di aziende o di persone fortemente esposte dal punto di vista sociale. In questo caso si parla anche di «defacement» o deturpamento di pagine web. Per le vittime tali azioni non comportano solo danni d’immagine, ma anche, nella maggior parte dei casi, notevoli perdite finanziarie, in particolare se il sito riveste un ruolo importante nell’attività svolta.

Frequentemente, nel mirino degli hacker non vi sono solo i siti internet, ma anche i conti di posta elettronica. L’accesso indebito a conti di posta elettronica altrui, il cosiddetto «account hijacking» (in italiano, letteralmente, «dirottamento del conto»), consente, oltre al furto di dati confidenziali, di utilizzare anche il conto piratato per diffondere messaggi indesiderati (spam).

Diffusi di malware

I software dannosi sono spesso diffusi tramite e-mail che esortano i destinatari a aprire un file allegato o a cliccare su un determinato link. Se il malcapitato lo fa, viene installato automaticamente sul suo computer un software dannoso in grado di copiare, distruggere, bloccare o modificare dati.

Un computer può però essere infettato da malware anche nel corso della visita di un sito internet. Si tratta della cosiddetta «infezione drive-by», che può essere propagata da una qualsiasi pagina web manomessa a tale scopo, a prescindere dalla serietà del suo amministratore e dal numero di visite che riceve.

Quali forme di malware esistono?

Malware è un termine generico utilizzato per designare vari tipi di software dannosi come virus, vermi informatici o cavalli di Troia. Per definizione, tutti i virus e i vermi informatici svolgono una funzione nociva, che può danneggiare in diversi modi i sistemi informatici. Le conseguenze spaziano da innocui disturbi a perdite di dati o danni a livello di hardware. I cavalli di Troia (noti anche come troiani o trojan) sono invece programmi che eseguono di nascosto operazioni nocive, camuffandosi in applicazioni e documenti utili per l’utente. In tal modo, i troiani possono pervenire a bloccare un computer, cifrare dati personali e prendere il controllo di sessioni (ad es. di e-banking).

L’esempio dei ransomware, malware che bloccano i file a scopo di estorsione, mostra come funzionano i troiani e quali effetti possono avere. Fanno parte di una particolare famiglia di programmi nocivi che cifra sia i dati contenuti sui computer delle vittime sia quelli salvati sui dispositivi di rete ad essi collegati, rendendoli inutilizzabili. Se ciò si verifica, gli interessati non possono più utilizzare il proprio computer e viene loro negato l’accesso ai dati. Il ransomware mostra poi una schermata di blocco che intima di versare all’aggressore una certa somma di denaro in una valuta internet (ad es. in bitcoin) in cambio di una chiave per decifrare i dati e rendere nuovamente utilizzabile il computer. Il ricorso a una valuta internet rende più difficile rintracciare i colpevoli: il beneficiario resta infatti anonimo, dato che per effettuare o ricevere pagamenti in una valuta internet non è necessario disporre di un conto bancario. Inoltre, chi soddisfa le richieste di riscatto degli hacker, non ha alcuna garanzia di recuperare l’accesso ai dati cifrati.

In caso di infezione da ransomware, mentre gli utenti privati rischiano di non avere più accesso ai propri dati personali, come ad esempio le foto delle vacanze, per le aziende le conseguenze sono in genere ben più gravi: a risultare inutilizzabili possono infatti essere dati aziendali critici come contratti, dati dei clienti, dati contabili ecc.

Quadro giuridico

In caso di hacking o diffusione di malware si configura almeno una delle tre seguenti fattispecie penali:

Nella maggior parte dei casi, i suddetti reati sono associati a altre violazioni del Codice penale.

Ad esempio:

Cosa può fare la polizia?

La caccia ai cibercriminali risulta spesso estremamente difficile se non addirittura impossibile. Anche per tale motivo è importante prevenire gli attacchi. Se, nonostante le misure adottate, si cade vittima di un atto di pirateria informatica, si raccomanda di denunciare immediatamente il fatto alla polizia cantonale. Nel quadro del procedimento che segue, i computer danneggiati sono confiscati quale mezzo di prova e non possono essere utilizzati per un certo tempo.

Cosa posso fare?

1. Password

  • Proteggete il vostro computer e i dispositivi mobili (smartphone,
    tablet, ecc.) da eventuali accessi non autorizzati e bloccate lo schermo quando non li state usando attivamente.
  • Utilizzate password sicure (lunghe almeno 10 caratteri, composte da
    cifre, lettere maiuscole e minuscole e caratteri speciali).
  • Non utilizzate sempre le stesse password dappertutto, ma sceglietene diverse per i vari servizi online.
  • Se possibile, attivate la cosiddetta autenticazione a doppio fattore.
  • Cambiare la password ogniqualvolta sussista il sospetto che sia nota a terzi.

2. Misure tecniche

  • Aggiornare regolarmente i sistemi operativi e le applicazioni.  Attivate la funzione di aggiornamento automatico per il sistema operativo e tutti i programmi e le app installati.
  • Utilizzate un programma antivirus e attivate l’aggiornamento automatico.
  • Eseguite regolarmente un controllo completo del sistema per identificare eventuali malware.
  • Attivate il firewall integrato di Windows o macOS prima di collegare il vostro dispositivo a Internet o a un’altra rete.
  • Salvate regolarmente i vostri dati su un disco rigido esterno, DVD, CD oppure online su un archivio cloud.

3. E-mail

  • Diffidare delle e-mail il cui mittente risulta sconosciuto. 
  • Non aprire gli allegati e non cliccare sui link contenuti in e-mail sospette (Phishing). 
  • Aprire unicamente i file o i programmi provenienti da fonti affidabili e solo dopo averli verificati con un programma antivirus aggiornato. 
  • Non rispondere agli spam, altrimenti chi li diffonde saprà che l’indirizzo è valido e invierà altri messaggi indesiderati.

4. Navigazione in Internet

  • Quando navigate in Internet siate sempre diffidenti e prestate attenzione a dove pubblicate e a chi fornite le vostre informazioni personali.
  • Gli istituti finanziari, le aziende di telecomunicazioni e altre imprese per la fornitura di servizi non inviano mai ai propri clienti e-mail o non telefonano per chiedere la loro password o la modifica della stessa.
  • Quando utilizzate dispositivi mobili (smartphone, tablet) adottate le stesse precauzioni che seguite a casa sul computer.
  • Chiedete supporto se avete dubbi o nutrite il sospetto di essere stati vittima di un attacco.

This site uses cookies. Find out more about how we use cookies and how you can change your settings in our privacy policy: Dichiarazione concernente la protezione dei dati 
(Privacy Policy)