{"id":166733,"date":"2024-12-09T10:11:25","date_gmt":"2024-12-09T09:11:25","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/phishing-e-hacking-misure-e-precauzioni-immediate\/"},"modified":"2024-12-09T10:14:12","modified_gmt":"2024-12-09T09:14:12","slug":"phishing-e-hacking-misure-e-precauzioni-immediate","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/it\/blog\/phishing-e-hacking-misure-e-precauzioni-immediate\/","title":{"rendered":"Phishing e hacking: Misure e precauzioni immediate"},"content":{"rendered":"\n<p>L&#8217;hacking e il phishing sono problemi che possono colpire quasi tutti. Molti di noi hanno subito l&#8217;hacking di un account o hanno cliccato sul link sbagliato. Ma non preoccuparti, succede anche ai migliori di noi! Questo articolo ti spiega come reagire quando succede una cosa del genere e cosa puoi fare per proteggerti meglio in futuro. \u00c8 importante comprendere i rischi ed essere preparati. Con le giuste misure, puoi ridurre al minimo le conseguenze di un attacco hacker e ripristinare la sicurezza.     <\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Argomenti<\/h2><nav><ul><li class=\"\"><a href=\"#1-was-tun-bei-einem-hacking-angriff\">1 Cosa fare in caso di attacco hacker?<\/a><\/li><li class=\"\"><a href=\"#2-umgang-mit-datenklau\">2. Affrontare il furto di dati<\/a><\/li><li class=\"\"><a href=\"#3-langfristige-vorsorge\">3. Accantonamento a lungo termine<\/a><\/li><li class=\"\"><a href=\"#4-wichtige-informationen-und-studien\">4. Informazioni e studi importanti<\/a><\/li><li class=\"\"><a href=\"#fazit\">Conclusione<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"1-was-tun-bei-einem-hacking-angriff\">1 Cosa fare in caso di attacco hacker?<\/h2>\n\n<p>Prima di tutto: non farti prendere dal panico! Chiunque pu\u00f2 essere vittima di un attacco hacker o di un tentativo di phishing. Il segreto \u00e8 mantenere la calma e prendere le giuste misure per riprendere il controllo. \u00c8 normale sentirsi sopraffatti o addirittura impotenti in una situazione come questa, ma ci sono raccomandazioni chiare e strutturate per agire che possono aiutarti a riportare la situazione sotto controllo.   <\/p>\n\n<p>Ti consigliamo di seguire i seguenti passi iniziali, che ti guideranno passo dopo passo nel processo:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Blocca gli account<\/strong>: blocca tutti gli account importanti per evitare ulteriori danni. In particolare, si tratta di conti bancari aziendali, account di posta elettronica centrali e tutti gli altri sistemi legati all&#8217;azienda. Questi sono particolarmente vulnerabili perch\u00e9 spesso possono fungere da punti di ingresso per ulteriori attacchi. Quanto prima si interviene, tanto meglio si possono contenere i danni. Molte banche e fornitori di servizi offrono numeri speciali di emergenza che possono aiutarti a bloccare il tuo account entro pochi minuti. Dovresti avere a disposizione le persone da contattare e i relativi numeri in anticipo, in modo da non perdere tempo prezioso in caso di emergenza.     <\/li>\n\n\n\n<li><strong>Riprendere il controllo degli account di posta elettronica<\/strong>: Assicurati di avere il pieno controllo sugli account di posta elettronica. Questi account sono spesso la chiave per altri servizi, in quanto gli hacker possono usarli per resettare le password o ottenere l&#8217;accesso ad altri account. Utilizza tutte le funzioni di sicurezza offerte dal provider, come l&#8217;autenticazione a due fattori (2FA) o una domanda di sicurezza aggiuntiva. Pu\u00f2 essere utile utilizzare un dispositivo aggiuntivo per riprendere il controllo dell&#8217;account e-mail. In caso di difficolt\u00e0, spesso \u00e8 possibile contattare direttamente l&#8217;assistenza clienti del provider, che ti guider\u00e0 nel processo. Bisogna anche assicurarsi che le opzioni di sicurezza, come gli indirizzi e-mail o i numeri di telefono alternativi per il recupero, siano aggiornate.     <\/li>\n\n\n\n<li><strong>Informare le autorit\u00e0<\/strong>: Segnala l&#8217;attacco alle autorit\u00e0 competenti per tutelarti legalmente. L&#8217;hacking \u00e8 un reato penale e la denuncia pu\u00f2 aiutare a far valere le proprie ragioni nei confronti della banca o di altri fornitori di servizi. In Svizzera, ad esempio, gli attacchi informatici possono essere segnalati al &#8220;National Centre for Cyber Security (NCSC)&#8221;. In Germania esiste la &#8220;Zentrale Ansprechstelle Cybercrime (ZAC)&#8221; della polizia, che offre un punto di contatto alle aziende. Anche l&#8217;Ufficio federale per la sicurezza informatica (BSI) fornisce informazioni importanti per la segnalazione di incidenti informatici. Inoltre, il GDPR nell&#8217;UE richiede che le violazioni dei dati vengano segnalate all&#8217;autorit\u00e0 competente per la protezione dei dati entro 72 ore se i dati personali sono interessati. Tutte le azioni intraprese e le comunicazioni con l&#8217;aggressore o il fornitore di servizi devono essere documentate. La segnalazione alla polizia non \u00e8 importante solo per la tutela legale, ma pu\u00f2 anche aiutare a prevenire attacchi futuri perseguendo i colpevoli. Anche in Svizzera vige l&#8217;obbligo di segnalazione, disciplinato dalla legge <a href=\"https:\/\/www.avanet.com\/it\/blog\/nuova-legge-svizzera-sulla-protezione-dei-dati-ndsg-2023\/\">nDSG<\/a>. Le violazioni dei dati devono essere segnalate all&#8217;FDPIC, l&#8217;<a href=\"https:\/\/www.edoeb.admin.ch\/edoeb\/de\/home.html\" target=\"_blank\" rel=\"noreferrer noopener\">Incaricato federale della protezione dei dati e delle informazioni<\/a>.         <\/li>\n\n\n\n<li><strong>Sophos Rapid Response<\/strong>: per le aziende che non dispongono di processi propri o che sono sovraccariche, Sophos offre un servizio di risposta rapida. Questo servizio garantisce la disponibilit\u00e0 di un aiuto immediato ed esperto quando si verifica un incidente di sicurezza. Sophos Rapid Response fornisce un&#8217;analisi e una risposta rapida alle minacce per ridurre al minimo le interruzioni dell&#8217;attivit\u00e0.    <\/li>\n<\/ul>\n\n<p>\u00c8 inoltre importante informare tutti i reparti aziendali interessati se i dati sensibili sono stati colpiti. Questo include il reparto IT, la direzione e, se necessario, l&#8217;ufficio legale. In questo modo si garantisce che tutte le parti coinvolte siano informate dell&#8217;incidente e possano prendere le iniziative adeguate per ridurre al minimo i danni. In caso di incidente che coinvolga i dati sensibili dei clienti, \u00e8 necessario preparare un piano di comunicazione per informare i clienti interessati in modo tempestivo e trasparente. Una chiara comunicazione interna ed esterna pu\u00f2 limitare notevolmente i danni e garantire che tutte le parti coinvolte sappiano quali misure si stanno adottando.    <\/p>\n\n<p>\u00c8 perfettamente normale sentirsi insicuri in una situazione come questa. \u00c8 importante prendersi il tempo necessario per fare i passi giusti e chiedere supporto, se necessario. Chiedere aiuto non \u00e8 un segno di debolezza, anzi, dimostra che sei determinato a riprendere il controllo e a prevenire i danni.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"2-umgang-mit-datenklau\">2. Affrontare il furto di dati<\/h2>\n\n<p>Se sei vittima di una fuga di dati, ci sono alcune cose che puoi fare per minimizzare i danni:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Cambia le password<\/strong>: cambia immediatamente tutte le password interessate. Usa combinazioni sicure di lettere maiuscole e minuscole, numeri e caratteri speciali. Un gestore di password pu\u00f2 aiutarti a creare password sicure e uniche per ogni servizio. Soprattutto per gli account aziendali, \u00e8 importante utilizzare password uniche e complesse per ridurre al minimo i rischi futuri.   <\/li>\n\n\n\n<li><strong>Monitoraggio del conto<\/strong>: Tieni d&#8217;occhio i tuoi conti per individuare attivit\u00e0 insolite. Molte banche e servizi offrono notifiche per le transazioni sospette. Attivale in modo da poter reagire per tempo. Per le aziende, in particolare, \u00e8 consigliabile garantire l&#8217;accesso ai conti con servizi di monitoraggio aggiuntivi. Le funzioni di allarme per le attivit\u00e0 insolite o inaspettate dovrebbero essere attivate in modo da riconoscere e correggere immediatamente i potenziali problemi.    <\/li>\n\n\n\n<li><strong>Informare i servizi<\/strong>: Informa i servizi interessati in modo che possano adottare misure di sicurezza aggiuntive. Molti fornitori dispongono di team speciali che possono aiutare a mettere in sicurezza gli account. Questo vale anche per i software aziendali e i servizi cloud, che dovrebbero essere informati dell&#8217;incidente. Le organizzazioni dovrebbero essere in grado di adattare rapidamente le politiche di sicurezza esistenti e migliorare la collaborazione con i servizi di sicurezza del provider per riportare la situazione sotto controllo.   <\/li>\n\n\n\n<li><strong>Contatta le societ\u00e0 di carte di credito e le banche<\/strong>: Le societ\u00e0 di carte di credito e le banche devono essere informate immediatamente di eventuali addebiti elevati. In caso di dubbio, le carte interessate dovrebbero essere cancellate per evitare ulteriori abusi. Una risposta rapida non solo aiuta a evitare danni finanziari, ma anche a mantenere una visione d&#8217;insieme di tutte le attivit\u00e0 finanziarie e a garantire la trasparenza.  <\/li>\n\n\n\n<li>Monitoraggio <strong>del furto d&#8217;identit\u00e0<\/strong>: nei casi in cui i dati personali come il nome, l&#8217;indirizzo o il numero di assicurazione nazionale siano stati compromessi, il monitoraggio del furto d&#8217;identit\u00e0 pu\u00f2 essere d&#8217;aiuto. Alcune aziende offrono servizi speciali che monitorano l&#8217;uso improprio dei dati personali e danno l&#8217;allarme in caso di irregolarit\u00e0. Questo pu\u00f2 offrire alle aziende e ai privati una maggiore sicurezza, riconoscendo i potenziali rischi in una fase iniziale.  <\/li>\n\n\n\n<li><strong>Configurare allarmi e notifiche<\/strong>: Le aziende dovrebbero configurare i sistemi di allarme e di notifica esistenti in modo da poter prendere immediatamente delle precauzioni in caso di attivit\u00e0 insolite. Questo include anche l&#8217;integrazione di sistemi SIEM (Security Information and Event Management), che aiutano a raggruppare e analizzare le informazioni rilevanti per la sicurezza. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"3-langfristige-vorsorge\">3. Accantonamento a lungo termine<\/h2>\n\n<p>Oltre alle misure immediate, ci sono anche molte cose che si possono fare per garantire la sicurezza a lungo termine. Nel migliore dei casi, le aziende dovrebbero gi\u00e0 disporre di uno scenario e dei relativi processi per essere in grado di rispondere a tali incidenti in modo rapido e strutturato. Una strategia di risposta agli incidenti ben documentata pu\u00f2 fare la differenza.  <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Formazione di sensibilizzazione<\/strong>: il phishing \u00e8 uno dei metodi pi\u00f9 comuni utilizzati per ottenere dati. Grazie a corsi di formazione come <a href=\"https:\/\/www.avanet.com\/blog\/sophos-phish-threat-der-weltweit-einfachste-angriffssimulator\/\">Sophos Phish Threat<\/a>, puoi imparare a riconoscere meglio queste minacce e quindi a respingere gli attacchi. Se vuoi andare ancora pi\u00f9 a fondo, puoi utilizzare strumenti come <a href=\"https:\/\/www.knowbe4.com\" target=\"_blank\" rel=\"noreferrer noopener\">KnowBe4<\/a>, che offrono corsi di formazione avanzati. Questi programmi non solo aiutano a creare una consapevolezza di base sulla sicurezza, ma promuovono anche una cultura di vigilanza e prevenzione in tutta l&#8217;azienda.   <\/li>\n\n\n\n<li><strong>Sicurezza della rete con i firewall<\/strong>: un buon firewall, come quello di Sophos, pu\u00f2 aiutare a prevenire gli attacchi alla rete prima che causino danni. Soprattutto se abbinato alla <a href=\"https:\/\/www.avanet.com\/it\/shop\/sophos-central\/\">protezione degli endpoint<\/a>, crea una linea di difesa completa. Questo \u00e8 particolarmente importante per le aziende che conservano ed elaborano dati sensibili, poich\u00e9 gli attacchi alle reti sono spesso il primo passo di un attacco pi\u00f9 ampio.  <\/li>\n\n\n\n<li><strong>Managed Detection and Response (MDR)<\/strong>: Sophos offre <a href=\"https:\/\/www.avanet.com\/it\/blog\/rilevamento-gestito-delle-minacce-24-7-monitoraggio-e-rilevamento\/\">servizi MDR<\/a> per aiutare a rilevare e rispondere rapidamente alle attivit\u00e0 sospette. Questo pu\u00f2 essere particolarmente utile per chi non si occupa di cybersecurity quotidianamente, ma vuole comunque essere sicuro che i suoi dispositivi siano ben protetti. L&#8217;MDR assicura che la rete sia costantemente monitorata e che gli attacchi possano essere respinti in una fase iniziale.  <\/li>\n\n\n\n<li><strong>Password sicure<\/strong>: usa password sicure e diverse per tutti gli account. Un gestore di password pu\u00f2 aiutarti a tenere traccia delle tue password. \u00c8 una buona idea cambiare le password regolarmente, soprattutto se hai la sensazione che qualcosa non vada. Inoltre, le password non dovrebbero mai essere riutilizzate per evitare il rischio di un attacco tramite un account gi\u00e0 compromesso.   <\/li>\n\n\n\n<li><strong>Autenticazione a due fattori (2FA)<\/strong>: Attiva l&#8217;autenticazione a due fattori quando possibile. Questa garantisce che un malintenzionato non possa semplicemente accedere all&#8217;account anche se conosce la password. Molti servizi offrono la 2FA tramite SMS, app o speciali token hardware. \u00c8 consigliabile che le aziende rendano questo metodo obbligatorio per tutti i dipendenti, soprattutto per i sistemi sensibili come la posta elettronica e i servizi cloud.   <\/li>\n\n\n\n<li><strong>Aggiornamenti regolari<\/strong>: tieni aggiornati i software e i dispositivi. Questo vale per i sistemi operativi, le app e i dispositivi come i router. Gli aggiornamenti automatici aiutano a colmare rapidamente le lacune di sicurezza. Le lacune di sicurezza sono spesso la porta d&#8217;accesso per gli aggressori, quindi un processo di aggiornamento regolare \u00e8 fondamentale per la sicurezza del sistema.   <\/li>\n\n\n\n<li><a href=\"https:\/\/www.avanet.com\/it\/blog\/sophos-managed-risk\/\">Sophos Managed Risk<\/a> \u00e8 un servizio che aiuta le organizzazioni a identificare tempestivamente i rischi per la sicurezza e a gestirli in modo proattivo. Grazie al monitoraggio continuo e alle analisi mirate delle minacce, Sophos Managed Risk offre un solido supporto per ridurre al minimo i rischi informatici. <\/li>\n\n\n\n<li><strong>Fai attenzione alle e-mail e ai link<\/strong>: Non cliccare su link sospetti nelle e-mail o nei messaggi. \u00c8 proprio cos\u00ec che iniziano molti attacchi. Se non sei sicuro che un messaggio sia autentico, controlla le informazioni direttamente sul sito web ufficiale del mittente. Le aziende dovrebbero prendere in considerazione l&#8217;utilizzo di un software anti-phishing che identifichi e blocchi le e-mail potenzialmente pericolose.   <\/li>\n<\/ul>\n\n<p>Anche i backup regolari dei dati sono importanti. Se il tuo computer o il tuo account vengono violati, hai almeno un backup aggiornato dei tuoi dati su cui contare e limitare i danni. Le aziende dovrebbero assicurarsi che tutti i dati importanti non solo vengano salvati in locale, ma anche nel cloud per garantirne la disponibilit\u00e0 in caso di emergenza. Altre regole in: <a href=\"https:\/\/www.avanet.com\/it\/blog\/raccomandazioni-di-sophos-le-migliori-pratiche-di-sicurezza-informatica\/\">Migliori pratiche di sicurezza informatica<\/a>   <br\/><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"4-wichtige-informationen-und-studien\">4. Informazioni e studi importanti<\/h2>\n\n<p>Ogni anno Sophos pubblica studi dettagliati che mostrano l&#8217;evoluzione della situazione delle minacce in vari settori. Questi studi forniscono indicazioni preziose su come le organizzazioni vengono colpite dal ransomware e da altre minacce informatiche e su quali sono le misure pi\u00f9 efficaci per respingere gli attacchi. Ecco alcuni degli ultimi risultati relativi a diversi settori:  <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Ransomware nel settore manifatturiero e produttivo (2024)<\/strong>: Un recente studio ha dimostrato che il 65% delle aziende del settore manifatturiero e produttivo \u00e8 stato colpito da ransomware nel 2024. Questo dato rappresenta un aumento significativo rispetto agli anni precedenti (56% nel 2023 e 55% nel 2022) e illustra come le minacce a questo settore si siano intensificate. Particolarmente preoccupante \u00e8 il fatto che la maggior parte degli attacchi sia dovuta a vulnerabilit\u00e0 dei sistemi informatici, con il 29% degli attacchi dovuti a e-mail dannose e il 27% a vulnerabilit\u00e0 sfruttate.  <\/li>\n\n\n\n<li><strong>Ransomware nel settore retail (2024)<\/strong>: Lo studio per il settore retail ha mostrato che il 45% delle aziende intervistate \u00e8 stato colpito da un attacco ransomware nel 2024. Si tratta di un&#8217;apprezzabile diminuzione rispetto al 2023 e al 2022, quando la percentuale era rispettivamente del 69% e del 77%. Un aspetto degno di nota \u00e8 che il 92% delle organizzazioni colpite ha riferito che i criminali informatici hanno tentato di compromettere i loro backup durante gli attacchi, e quasi la met\u00e0 di questi tentativi (47%) sono andati a buon fine. Queste statistiche sottolineano la necessit\u00e0 di strategie di backup solide e di una protezione completa dei sistemi di backup.   <\/li>\n\n\n\n<li><strong>Sfide particolari nel settore<\/strong>: i risultati dell&#8217;indagine mostrano anche che il modo in cui iniziano gli attacchi varia a seconda del settore. Nel settore della vendita al dettaglio, le vulnerabilit\u00e0 di sicurezza nei sistemi e le e-mail dannose sono stati i punti di ingresso pi\u00f9 comuni per gli attacchi. <br\/>\u00c8 chiaro che per prevenire questi attacchi \u00e8 necessaria una strategia di sicurezza informatica completa che includa sia metodi tecnici (come patch e aggiornamenti di sistema) sia la formazione dei dipendenti.  <\/li>\n\n\n\n<li><strong>Risultati sull&#8217;analisi delle cause<\/strong>: \u00e8 interessante notare che in quasi tutti i settori le aziende colpite da ransomware sono state in grado di identificare le cause degli attacchi. Questo sottolinea l&#8217;importanza di un&#8217;analisi approfondita delle cause per eliminare le vulnerabilit\u00e0 del sistema e prevenire attacchi futuri. Tra le cause pi\u00f9 comuni ci sono le vulnerabilit\u00e0 della sicurezza, le e-mail maligne e lo sfruttamento delle credenziali di accesso rubate.  <\/li>\n<\/ul>\n\n<p>Questi studi sottolineano la necessit\u00e0 di una strategia di cybersecurity proattiva che includa procedure tecniche come la protezione degli endpoint e i firewall, oltre a misure preventive come la formazione sulla protezione dal phishing e regolari audit di sicurezza.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusione<\/h2>\n\n<p>L&#8217;hacking e il phishing possono colpire chiunque. La cosa pi\u00f9 importante \u00e8 mantenere la calma, proteggere tutti gli account interessati e non perdere tempo. Collaborare con esperti, utilizzare misure di protezione come l&#8217;MDR e coinvolgere le autorit\u00e0 competenti \u00e8 fondamentale. A lungo termine, la chiave \u00e8 la prevenzione: i rischi possono essere ridotti al minimo con password sicure, autenticazione a due fattori e formazione. Le aziende devono sempre essere preparate e rivedere regolarmente i loro processi in modo da poter reagire rapidamente in caso di emergenza.    <\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;hacking e il phishing sono problemi che possono colpire quasi tutti. Molti di noi hanno subito l&#8217;hacking di un account o hanno cliccato sul link sbagliato. Ma non preoccuparti, succede anche ai migliori di noi! Questo articolo ti spiega come reagire quando succede una cosa del genere e cosa puoi fare per proteggerti meglio in [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":166720,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[375],"tags":[],"class_list":["post-166733","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/166733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/comments?post=166733"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/166733\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media\/166720"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=166733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/categories?post=166733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/tags?post=166733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}