top of page
  • Immagine del redattoreRedazione

Minacce informatiche: cosa sono e come ci si difende?

A distanza di poco tempo da quello che è stato il più dannoso e importante attacco ai sistemi della regione Lazio, è interessante trattare il tema degli attacchi informatici, chiarendo ai più la loro natura e la pericolosità per aziende, privati e pubbliche amministrazioni.


Come molti sapranno, il termine minaccia informatica viene utilizzato per descrivere un’ampia gamma di programmi dannosi per i nostri sistemi informatici. Solitamente, una minaccia informatica è un programma (o meglio, codice eseguibile), con la capacità di riprodursi, che penetra un qualsiasi tipo di file e si diffonde nel momento in cui i file vengono copiati e inviati. Questi codici poi avviano una routine per visualizzare messaggi o immagini e, molto spesso, danneggiare file e causare danni di varia natura.



Le minacce più comuni

Analizziamo ora le più frequenti e comuni di queste minacce:

La prima da citare è la più classica: Il Virus. Il suo comportamento è molto generico, infetta un sistema informatico e si riproduce in esso, per poi passare al prossimo. Simili ai virus, sono i Worm che possono autoreplicarsi anche senza l’ausilio di file. Altra minaccia molto comune sono i Trojan Horse, che si nascondono all’interno di un altro programma innocuo.

Il Criptolocker, il principale imputato dell’attacco hacker alla regione Lazio, è un programma che cripta ogni dato di un sistema, rendendoli illeggibili o inaccessibili ai proprietari. Questa sua natura, infatti lo rende lo strumento più utilizzato dagli hacker per chiedere riscatti.


Il Keylogger, è uno dei malware più insidiosi e pericolosi. Questo software infatti, registra tutte le sequenze di tasti digitate da un utente e le invia ad un server per poi essere recuperate da un hacker. Molto utilizzato nello spionaggio industriale.


Insieme troviamo i Pharming ed i Phishing, solo apparentemente innocui: Il primo si serve di siti o server fasulli che ha l’intento di ingannare i navigatori e carpire i loro dati sensibili; il secondo, invece, sfrutta mail che simulano nell’aspetto e contenuto messaggi legittimi di fornitori o servizi, contenenti link fasulli dove l’utente deve inserire dati sensibili. Queste due tipologie di minacce sono spesso sottovalutate, tuttavia i loro attacchi negli anni si sono intensificati e hanno fatto vittime eccellenti come la catena di negozi Target, la RSA Security e il servizio di condivisione dati Rapidshare.


Alla fine del nostro elenco troviamo gli Spyware/Grayware, ovvero tutti quei programmi che eseguono operazioni senza autorizzazione. Spesso questi programmi non sono dannosi per il sistema, limitandosi ad aprire pagine web per aumentarne le visite o aprendo finestre con messaggi pubblicitari.


Come ci si difende dalle minacce informatiche?

Le prime barriere tra i nostri dati e la rete Internet sono i Firewall: questi software sono divenuti sempre più sofisticati negli anni; il loro scopo principale è quello di filtrare gli scambi tra il nostro sistema informatico e la rete, registrare le operazioni fatte e, più di recente, rilevare intrusioni e reagire. Possiedono però il grande limite di rispondere a delle regole prestabilite in sede di configurazione.

Altri software molto conosciuti sono gli Antivirus, finalizzati a prevenire, rilevare e rendere inoffensivi codici dannosi. Il loro limite resta la necessità di confrontare file e programmi con un catalogo per stabilirne la pericolosità.


Questi software non bastano e perciò è utile attivare delle procedure di Cybersecurity, come ad esempio: cambi periodici delle password; backup periodici e conservazione in più destinazioni; controlli interni e protezione delle reti.

Per ultimo, ma non meno importante, formare le proprie risorse. Come abbiamo visto in precedenza, anche pagine e link innocui possono celare minacce enormi per i sistemi informatici, perciò bisogna sensibilizzare le risorse alle conseguenze che possono derivare da un’azione non ponderata.

Le minacce informatiche sono sempre in agguato ed il modo migliore per disinnescarle è quello di conoscere il loro schema di attacco e tenersi sempre all’erta prendendo tutte le precauzioni possibili.

1.028 visualizzazioni

Post recenti

Mostra tutti
bottom of page