Irrobustite i vostri software!

I vecchi software sono a rischio: aggiornateli regolarmente!

A quando risale l’ultimo aggiornamento dei software che usate attualmente? Se non lo sapete, siete nella situazione della maggior parte degli altri utenti. Il tempo passa e se i programmi che state usando funzionano, non pensate certo ai potenziali problemi o addirittura ai pericoli che celano. Un software obsoleto mette però a rischio la sicurezza del vostro computer perché permette agli hacker di prenderne più facilmente il controllo. I produttori di software implementano regolarmente i loro programmi e mettono a disposizione della loro clientela le modifiche attuate sotto forma di aggiornamenti.

Pertanto: aggiornate regolarmente il vostro sistema operativo, i vostri software e le vostre applicazioni installando la versione più recente.

I punti più importanti da tener presente

Installate solo i programmi e le applicazioni che vi servono e scaricateli sempre dal sito web del produttore o da uno “store” ufficiale.

Attivate la funzione di aggiornamento automatico per il sistema operativo e per tutti i programmi e tutte le applicazioni che avete installato.

Per accedere a Internet, utilizzate solo la versione più recente del rispettivo browser.

Perché gli aggiornamenti sono tanto importanti?

Gli aggiornamenti svolgono diverse funzioni, a seconda del tipo di sistema o software. Gli aggiornamenti colmano lacune di sicurezza, prevengono gli attacchi informatici ed eliminano le vulnerabilità che potrebbero essere sfruttate dagli hacker. Possono anche contenere correzioni di “bug” e ottimizzazioni che migliorano la stabilità di un’applicazione o di un sistema operativo. Ciò contribuisce a ridurre gli arresti anomali (crash) e i comportamenti imprevisti del vostro computer. Spesso gli aggiornamenti contengono nuove funzioni, miglioramenti o estensioni.

Gli aggiornamenti migliorano la sicurezza

“Attualmente, il pericolo maggiore proviene dai ransomware. Questi software malevoli crittografano i dati di un computer e rendono l’utente ricattabile.”

Ivan Bütler è il fondatore di Compass Security. In veste di hacker etico, individua le vulnerabilità nello spazio digitale e sviluppa soluzioni per eliminarle.

Come si effettua un aggiornamento e come si tiene costantemente aggiornato il programma antivirus?

Installate prontamente gli aggiornamenti disponibili. I fornitori come Microsoft e Apple offrono la funzione di aggiornamento automatico. Se la attivate, non avrete più bisogno di ricordarvi di installare un aggiornamento. L’installazione avverrà automaticamente all’avvio o allo spegnimento del vostro dispositivo.

Istruzioni per iOS

Istruzioni per Android

Istruzioni per MacOS

Istruzioni per Windows

Da cosa si riconoscere un'infezione?

  • Si aprono spesso finestre pop-up, soprattutto quelle che vi invitano a visitare determinati siti web o a scaricare un antivirus e altri software.
  • Il browser cambia improvvisamente la pagina iniziale senza il vostro consenso.
  • Dal vostro account vengono inviate e-mail ai vostri amici a vostra insaputa.
  • Il computer “crasha” frequentemente o le sue prestazioni sono stranamente molto rallentate.
  • All’avvio del sistema vengono caricati programmi sconosciuti.
  • Alcuni programmi si connettono automaticamente a Internet.
  • Si verificano attività insolite, come una modifica della password.
  • Appare la nota “schermata blu”.

Cosa fare se il computer è stato infettato?

  • Disconnettetevi dalla rete.
  • Fate esaminare il vostro dispositivo da un fornitore di servizi di sicurezza. In molti casi, l’opzione più sicura è resettare il computer e installarvi il backup dei vostri dati.
  • Modificate le vostre password. Potete trovare consigli utili al riguardo cliccando sul seguente link: Proteggete i vostri account (admin.ch).
  • Segnalate il problema all’Ufficio federale della cibersicurezza: NCSC Report (admin.ch).
  • Se desiderate sporgere una denuncia penale, allora contattate di persona il posto di polizia più vicino.

Guardate anche il filmato su questo tema cliccando sul seguente link: “P per proteggere il PC con un antivirus”.

I virus sono dannosi: proteggetevi, installando un programma antivirus

Senza utilizzare misure speciali, un computer, un tablet o uno smartphone sono altamente vulnerabili ed esposti ai pericoli presenti in Internet. Persone non autorizzate possono infatti ricorrere a malware (virus, worm, trojan, ecc.) per accedere al vostro dispositivo e poi visualizzare, manipolare o addirittura cancellare i vostri dati.

Pertanto: verificate se è stato installato un programma antivirus e se è stato attivato un firewall sul vostro dispositivo.

Wichtige Merkpunkte:

Installate un programma antivirus e attivate la sua funzione di aggiornamento automatico.

Eseguite regolarmente una scansione completa del sistema per verificare se sul vostro dispositivo sono presenti malware.

Attivate il firewall integrato in Windows o macOS prima di connettere il vostro dispositivo a Internet o a un’altra rete.

Perché i programmi antivirus e i firewall sono tanto importanti?

Un programma antivirus e un firewall sono strumenti concepiti per proteggere un computer o un dispositivo connesso a Internet o a un’altra rete. In parole povere, un firewall è più che altro una misura di sicurezza esterna, un po’ come un agente di sicurezza all’ingresso del vostro edificio. Un firewall blocca le connessioni di rete in entrata non autorizzate. Tenete presente che un firewall non protegge dal phishing e da malware. Di regola, un firewall consente le connessioni dall’interno verso l’esterno (a Internet) senza limitazioni. I malware sfruttano proprio tali connessioni. Per questo motivo è necessario adottare ulteriori precauzioni (p. es. un software antivirus) per protegge il vostro dispositivo da “file” infetti, malware e virus che vi attaccano attraverso questo canale. Un programma antivirus è quindi una misura di sicurezza interna, un po’ come il custode del vostro edificio. Lo scopo del programma antivirus è riconoscere e rimuovere i malware noti che hanno avuto accesso al vostro dispositivo o alla rete.

Cosa s'intende per malware?

Il termine “malware” deriva dalla lingua inglese ed è una combinazione delle parole “malicious” (malevolo) e “software”, ossia software dannoso. Il malware causa danni al computer, per esempio rubando o distruggendo i suoi dati. Come si diffondono i malware? La prima fase consiste sempre più spesso nell’inviare un cosiddetto “downloader”, ossia un file o programma da scaricare. Questo file o programma analizza il dispositivo (p. es. quale sistema operativo è installato? Quali programmi sono presenti sul computer? ecc.) Il downloader invia poi le informazioni raccolte agli hacker. La fase seguente consiste nell’istallare un altro malware che serve per esempio a sfruttare una falla di sicurezza in uno dei programmi installati sul computer. All’inizio non si sa ancora quali danni causerà questo tipo di malware.

Virus & co.: attenzione, sono contagiosi!

“Malware è un termine generico per indicare un software che può causare danni ai computer e quindi agli utenti. Fanno parte dei malware, per esempio, i virus, i trojan o i worm”.

André Duvillard è stato delegato per la Rete integrata Svizzera per la sicurezza (RSS) fino al 2022. Coordinava le questioni di politica di sicurezza tra la Confederazione e i Cantoni.

Quali tipi di malware esistono?

Virus

I virus informatici si diffondono esattamente come i virus che infettano gli esseri umani. Hanno bisogno di un “host” (ospite) per propagarsi. A differenza dei worm, i virus richiedono anche un’interazione dell’utente. È solo quando il file infetto viene aperto che il virus entra in azione e inizia a diffondersi. Oggi esistono spesso forme miste con worm o trojan, anche se la differenza tra i due è difficilmente riconoscibile per l’utente.

Quali conseguenze hanno i virus per le vittime di un attacco?

I virus informatici permettono agli hacker di accedere al dispositivo infetto e, nel peggiore dei casi, di prenderne il controllo. Il rischio è il furto di dati (password, informazioni confidenziali, ecc.) oppure la cancellazione o modifica dei dati. I virus informatici vengono solitamente inviati tramite allegati di posta elettronica infetti o diffusi tramite sistemi cloud.

Trojan

A differenza dei virus, un trojan non ha bisogno di un programma ospite, bensì è lui stesso un file eseguibile. Anche in questo caso è però necessaria l’azione dell’utente. Un trojan si camuffa da software originale o affidabile per indurre l’utente a eseguire un malware sul proprio dispositivo. Se l’utente apre o installa questo file, il trojan si attiva e poi installa altri malware che, per esempio, rubano password o consentono all’hacker di controllare a distanza il dispositivo infetto all’insaputa del suo proprietario.

 

Quali conseguenze hanno i trojan per le vittime?

I trojan consentono agli hacker di rubare dati confidenziali o di controllare a distanza un dispositivo. Per riuscirci, gli hacker ricorrono spesso al “social engineering” o ingegneria sociale: tentano (p. es. attraverso e-mail abilmente formulate o chiamate telefoniche) di manipolare la persona presa di mira per indurla ad aprire o installare il file dannoso.

Worm

A differenza dei virus, i worm non hanno bisogno di un “host” (ospite). Si diffondono quando c’è una connessione di rete e possono sfruttare una vulnerabilità di sicurezza. Per esempio, un worm contenuto in un allegato di posta elettronica può riuscire ad accedere ai contatti della rubrica di indirizzi tramite una vulnerabilità del programma di posta elettronica e quindi continuare a diffondersi. È anche possibile una sua diffusione tramite connessioni Bluetooth aperte.

Quali conseguenze hanno i worm per le vittime?

I worm non servono solo per spiare i dispositivi infetti. Possono anche creare una “backdoor” sul computer infetto che consente agli hacker di accedere nuovamente al dispositivo in un secondo momento e di prenderne il controllo.

Qual è la funzione dei malware?

Ransomware

“Ransom” è il termine inglese per “riscatto”. Il ransomware è un malware che cripta computer, sistemi operativi o file, rendendoli inutilizzabili per la vittima. L’autore di un simile attacco chiede poi un riscatto per sbloccare il dispositivo infetto. Se la vittima non paga il riscatto, l’hacker la minaccia di pubblicare i dati copiati dal sistema preso di mira (per esempio sulla darknet).

Quali conseguenze hanno i ransomware per le vittime?

I file e/o i sistemi criptati non possono più essere utilizzati. Questo può avere gravi conseguenze finanziarie, soprattutto per le aziende. Da un lato, vi sono i costi diretti come il pagamento del riscatto, il costo della rimozione del malware e il ripristino dei sistemi. Dall’altro, subentrano anche costi indiretti come il calo di produttività e fatturato, e a volte anche eventuali multe per violazione delle normative e ulteriori spese legali per violazione delle disposizioni sulla protezione dei dati, ecc. Altra possibile conseguenza: il danno d’immagine per l’azienda.

 

Adware/Spyware

Adware è l’acronimo di “advertising-supported Software”, ossia software supportato da pubblicità. Si tratta di un software più o meno innocuo che accede al computer tramite i programmi scaricati per studiare il comportamento dell’utente. I dati raccolti vengono poi inviati al produttore o ad altri destinatari. Lo scopo dell’adware può essere, per esempio, quello di trarre conclusioni sul comportamento dell’utente e utilizzare determinati metodi per aumentare l’efficacia della pubblicità. Ciò avviene spesso mostrando banner pubblicitari mirati o modificando nel browser un motore di ricerca che viene personalizzato in base agli interessi dell’utente.

Tuttavia, l’adware può anche assumere la forma di un malware, per esempio di uno spyware, ossia un software che spia le attività online di un utente. Lo spyware raccoglie le informazioni confidenziali su una persona, come la sequenza dei tasti premuti sulla tastiera, il nome utente e il valore hash di una password, l’indirizzo e-mail e le informazioni generali di accesso a varie piattaforme online.

Quali conseguenze hanno gli adware/spyware per le vittime?

Gli hacker utilizzano gli spyware per monitorare l’attività in Internet di una persona a sua insaputa e per intercettare i dati personali, compresi le informazioni d’accesso, i numeri delle carte di credito o le informazioni finanziarie allo scopo di compiere un furto di identità. Gli spyware possono quindi sorvegliare e copiare tutto ciò che l’utente inserisce, carica, scarica o salva su un dispositivo.

Keylogger

Il termine “keylogger”, ossia un software in grado di intercettare e catturare tutto ciò che viene digitato sulla tastiera all’insaputa dell’utente, viene spesso utilizzato come sinonimo di spyware. I keylogger sono però una sottovariante di spyware, in quanto rilevano solo ciò che viene digitato sulla tastiera. Questo consente però di trarre conclusioni sul comportamento dell’utente. I keylogger sono preoccupanti dal punto di vista della sicurezza se, per esempio, identificano i nomi utente e le password, oppure se creano intere schermate (screenshot) dei testi inseriti.

 

Quali conseguenze hanno i keylogger per le vittime?

Informazioni come password, testi interi o URL (indirizzi di siti web) vengono acquisite e inviate agli hacker.

Infezione da malware: cosa fare ora?

Scoprite qui cosa potete fare se siete stati infettati da un malware.