{"id":17251,"date":"2022-03-09T10:59:12","date_gmt":"2022-03-09T09:59:12","guid":{"rendered":"https:\/\/www.albeeassociati.it\/?p=17251"},"modified":"2024-11-12T09:42:23","modified_gmt":"2024-11-12T08:42:23","slug":"phishing-prevenire-e-meglio-che-curare","status":"publish","type":"post","link":"https:\/\/www.albeeassociati.it\/en\/phishing-prevenire-e-meglio-che-curare\/","title":{"rendered":"Phishing: prevenire \u00e8 meglio che curare"},"content":{"rendered":"\n<p>Ogni giorno i nostri sistemi informatici sono vittime di numerosi attacchi. Una delle tecniche maggiormente utilizzate dai criminali informatici per realizzare i predetti attacchi \u00e8 il phishing, che in questi ultimi anni sta vivendo una vera e propria crescita, essendo da un lato semplice da realizzare e dall\u2019altro potenzialmente molto redditizio.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Ma cosa si intende esattamente per phishing?<\/strong><\/p>\n\n\n\n<p>Il phishing \u00e8 una forma illecita di adescamento attraverso cui i criminali informatici si appropriano di una serie di informazioni riservate e appartenenti a una persona fisica o a una societ\u00e0 (ad esempio dati anagrafici, username, password, codici di accesso, numeri di conto corrente e dati di carte di credito) con il fine ultimo di compiere operazioni fraudolente.<\/p>\n\n\n\n<p>La tecnica normalmente utilizzata consiste nell\u2019invio di e-mail ingannevoli attraverso cui i \u201c<strong>pescatori di dati personali<\/strong>\u201d &#8211; qualificandosi come soggetti autorevoli, come ad esempio l\u2019istituto di credito, l\u2019ente pubblico o il gestore delle carte di credito &#8211; sfruttano le paure delle persone per indurle a:<\/p>\n\n\n\n<ul><li>fornire una serie di informazioni personali necessarie a risolvere particolari problemi tecnici o di sicurezza, accettare cambiamenti contrattuali o gestire richieste di rimborso;<\/li><li>cliccare i link presenti nelle comunicazioni ricevute, che a loro volta rimandano a pagine web fittizie in cui vengono richieste una serie di informazioni personali tramite la compilazione di appositi form.<\/li><\/ul>\n\n\n\n<p>Una volta fornite le informazioni, queste vengono raccolte e utilizzate dai criminali informatici per compiere attivit\u00e0 illecite; nello specifico, fare acquisti a spese delle vittime, prelevare denaro contante sul conto corrente o addirittura utilizzare le credenziali e i codici di accesso sottratti.<\/p>\n\n\n\n<p>Da non trascurare anche il mondo dei social, ambito nel quale negli ultimi anni il phishing sta diventando sempre pi\u00f9 presente.<\/p>\n\n\n\n<p>Anche in questo caso, la tecnica utilizzata dai \u201cpescatori di dati personali\u201d \u00e8 pressappoco identica alla precedente: viene, infatti, creata una copia di una pagina presente su un social network (ad esempio una falsa pagina Facebook) attraverso cui gli utenti vengono \u201ccostretti\u201d a condividere i propri dati personali, che vengono cos\u00ec raccolti e sottratti.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Come fare, quindi, per prevenire il phishing?<\/strong><\/p>\n\n\n\n<p>Al riguardo il Garante per la protezione dei dati personali ha realizzato una scheda informativa (consultabile cliccando <a href=\"https:\/\/www.garanteprivacy.it\/web\/guest\/home\/docweb\/-\/docweb-display\/docweb\/5779928\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>qui<\/strong><\/a>) in cui vengono forniti una serie di accorgimenti per consentire agli utenti e alle societ\u00e0 di tutelare i propri dati personali o i dati di cui sono titolari del trattamento contro gli attacchi di phishing.<\/p>\n\n\n\n<p>In particolare, l\u2019Autorit\u00e0 Garante consiglia di:<\/p>\n\n\n\n<ul><li><strong>non cliccare link<\/strong> contenuti nei messaggi sospetti e <strong>non aprire<\/strong> eventuali <strong>allegati<\/strong>, che potrebbero contenere virus o programmi malevoli. Un\u2019accortezza da adottare rispetto ai link potrebbe essere quella di posizionare il puntatore del mouse sul link stesso prima di cliccare: in molti casi verr\u00e0 visualizzato il vero nome del sito a cui si sar\u00e0 indirizzati;<\/li><li><strong>prestare attenzione al contenuto dei messaggi<\/strong>, che spesso contengono errori grossolani di grammatica, formattazione e traduzione da altre lingue;<\/li><li><strong>prestare ancor pi\u00f9 attenzione all\u2019indirizzo del mittente<\/strong> del messaggio;<\/li><li>diffidare dai messaggi contenenti <strong>toni intimidatori<\/strong>, che sono proprio volti a creare paura e ansia nell\u2019utente al fine di ottenere rapidamente le informazioni personali richieste;<\/li><li><strong>installare<\/strong> <strong>specifici programmi antivirus<\/strong> sui propri device, che consentano di proteggerli anche dagli attacchi phishing;<\/li><li><strong>non memorizzare dati personali<\/strong> o <strong>codici di accesso nel browser<\/strong> utilizzato per navigare on-line;<\/li><li><strong>impostare password alfanumeriche complesse<\/strong>, ricordandosi di cambiarle di frequente e di adottarne di diverse a seconda del servizio utilizzato;<\/li><li><strong>utilizzare connessioni sicure<\/strong>. Ci\u00f2 vuol dire non sfruttare connessioni sconosciute o wi-fi pubblici senza password di protezione;<\/li><li>usare <strong>carte di credito prepagate<\/strong> o <strong>altri sistemi di pagamento<\/strong> che <strong>non consentono<\/strong> la <strong>condivisione dei dati<\/strong> del conto corrente bancario o della carta di credito in caso di acquisti on-line;<\/li><li><strong>attivare i sistemi di notifica<\/strong>, che informino l\u2019utente delle movimentazioni bancarie.<\/li><\/ul>\n\n\n\n<p>Prudenza e attenzione, accanto alla costante formazione del personale coinvolto nel trattamento dei dati sono le parole chiave da non dimenticare per contrastare gli attacchi di phishing ed evitare di incorrere in violazione di dati personali, che richiedono poi un\u2019approfondita analisi e valutazione al fine di dar corso agli adempimenti richiesti dal Regolamento UE n. 2016\/679, meglio conosciuto come GDPR.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ogni giorno i nostri sistemi informatici sono vittime di numerosi attacchi. Una delle tecniche maggiormente utilizzate dai criminali informatici per realizzare i predetti attacchi \u00e8 il phishing, che in questi ultimi anni sta vivendo una vera e propria crescita, essendo da un lato semplice da realizzare e dall\u2019altro potenzialmente molto redditizio. Ma cosa si intende [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":17252,"comment_status":"closed","ping_status":"0","sticky":false,"template":"","format":"standard","meta":[],"categories":[34,11],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/17251"}],"collection":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/comments?post=17251"}],"version-history":[{"count":3,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/17251\/revisions"}],"predecessor-version":[{"id":17256,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/posts\/17251\/revisions\/17256"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/media\/17252"}],"wp:attachment":[{"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/media?parent=17251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/categories?post=17251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.albeeassociati.it\/en\/wp-json\/wp\/v2\/tags?post=17251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}