• CHI SIAMO
  • CONTATTI
  • PRIVACY
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Microsoft, fatturato a +15%, spicca il cloud

    Microsoft lancia un programma di sicurezza per proteggere i governi europei dalle minacce informatiche

    Prestiti Fintech, nel 2020 oltre 9 mld di valore

    Crescita record per il fintech globale nel 2024: ricavi in aumento del 21%

    Unicredit: Orcel gioca la carta pagamenti

    Golden power, Consob e Antitrust: il calendario cruciale per l’acquisizione di Banco BPM

    Mastercard e PlusAdvance annunciano ‘Card 2 Account’. La nuova funzionalità per ampliare l’accettazione dei pagamenti B2B

    Italia sotto la soglia Ue di spesa pubblica: emerge un “tesoretto” da oltre 4 miliardi

    Bruxelles avvia il piano di contrasto ai favoritismi fiscali delle multinazionali

    Mediobanca: il patto di consultazione approva l’operazione su Banca Generali

    Instant Lending: gli innovativi servizi di faire.ai sono ora disponibili all’interno del Mia-Platform Marketplace

    Mastercard collabora con PayPal per migliorare le opzioni di pagamento per gli acquirenti

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Microsoft, fatturato a +15%, spicca il cloud

    Microsoft lancia un programma di sicurezza per proteggere i governi europei dalle minacce informatiche

    Prestiti Fintech, nel 2020 oltre 9 mld di valore

    Crescita record per il fintech globale nel 2024: ricavi in aumento del 21%

    Unicredit: Orcel gioca la carta pagamenti

    Golden power, Consob e Antitrust: il calendario cruciale per l’acquisizione di Banco BPM

    Mastercard e PlusAdvance annunciano ‘Card 2 Account’. La nuova funzionalità per ampliare l’accettazione dei pagamenti B2B

    Italia sotto la soglia Ue di spesa pubblica: emerge un “tesoretto” da oltre 4 miliardi

    Bruxelles avvia il piano di contrasto ai favoritismi fiscali delle multinazionali

    Mediobanca: il patto di consultazione approva l’operazione su Banca Generali

    Instant Lending: gli innovativi servizi di faire.ai sono ora disponibili all’interno del Mia-Platform Marketplace

    Mastercard collabora con PayPal per migliorare le opzioni di pagamento per gli acquirenti

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
Nessun Risultato
Visualizza tutti i risultati
Home News Sicurezza

Un mondo di malware: l’alert di Sefin

12 Maggio 2022
in Sicurezza
A A
0
Un mondo di malware: l’alert di Sefin
Condividi su FacebookCondividi su TwitterCondividi su WhatsappCondividi su Linkedin

Ogni giorno i sistemi informatici di aziende o di singole persone, così come i loro smartphone, sono esposti a svariati attacchi da parte di software che possono compromettere il corretto funzionamento degli stessi.

Esistono delle contromisure da adottare che possono garantire un’efficace difesa contro i rischi informatici? L’abbiamo chiesto a Marco Losa, Responsabile del Dipartimento Sistemi Informativi, e Mark Barlow, collaboratore in ICT Security presso SEFIN SpA da sempre particolarmente attenta alla sicurezza informatica e alla gestione dei rischi.

Cosa si intende per Malware?

Malware, dall’inglese “malicious software” – ossia software dannoso, comprende la diffusione di software dannosi che cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo.

ENISA, l’Agenzia dell’Unione europea per la sicurezza informatica e dal 2004 concentrata principalmente sulla sicurezza informatica europea, fornisce la seguente definizione di Malware: “Il malware è software o firmware destinato a eseguire un processo non autorizzato che avrà un impatto negativo sulla riservatezza, l’integrità o la disponibilità di un sistema”.

L’uso di nuove tecniche di attaccamento e alcune importanti vittorie per la comunità delle forze dell’ordine hanno avuto un impatto sulle operazioni dei principali attori delle minacce.

Il Malware è sempre in cima al report delle “Top 15 Threats” di ENISA, pubblicato annualmente da più di un decennio. Infatti, altre minacce nell’elenco di queste Top Threats sono spesso forme di Malware, come Ransomware, Phishing e Spyware.

Quali sono alcune delle tipologie e caratteristiche di Malware?

Alcune tipologie di Malware sono i seguenti:

  • Ransomware: è un tipo di software dannoso che minaccia di pubblicare i dati della vittima o di bloccarne perennemente l’accesso a meno che non venga pagato un riscatto. Mentre alcuni semplici ransomware possono bloccare il sistema in un modo che non è difficile per una persona esperta invertire, il malware avanzato utilizza una tecnica chiamata estorsione criptovirale, in cui crittografa i file della vittima, rendendoli inaccessibili, e richiede il pagamento di un riscatto per decrittografarli. In un attacco di estorsione criptovirale correttamente implementato, recuperare i file senza la chiave di decrittazione è un problema intrattabile e valute digitali difficili da rintracciare come Bitcoin e criptovaluta vengono utilizzate per i riscatti, rendendo difficile rintracciare e perseguire gli autori.
  • Trojan: un malware che accede a un sistema mirato nascondendosi all’interno di un’applicazione autentica. I cavalli di Troia sono spesso suddivisi in categorie che riflettono i loro scopi. Un comune Trojan mobile si chiama Hummer, un tipo di malware Android, che aveva infettato oltre un milione di dispositivi al giorno.
  • Spyware: un tipo di malware che si nasconde sui dispositivi, monitora le attività dell’utente e sottrae informazioni sensibili come dati bancari e password. Sono software scaricati, spesso in maniera inconsapevole, durante la navigazione in Internet o l’installazione di un software gratuito, programmato per registrare e trasmettere a terzi dati personali e informazioni sull’attività online di un utente, generalmente a scopo pubblicitario.
  • Bot o Botnet: una botnet è una forma di malware che coinvolge una rete interconnessa di computer violati che riconduce a un computer centralizzato controllato da un criminale informatico, che può quindi distribuire facilmente attacchi informatici all’intera rete; quindi, le botnet sono reti che dirottano i dispositivi informatici utilizzati per eseguire varie truffe e attacchi informatici. Il termine “botnet” è formato dalla parola “robot” e “rete”. L’assemblaggio di una botnet è solitamente la fase di infiltrazione di uno schema multistrato.
  • Phishing: truffe informatiche, nella forma di social engineering, effettuate inviando un’e-mail o su internet in cui si invita il destinatario a fornire dati critici o riservati (password, carta di credito, ecc.), motivando tale richiesta con ragioni di ordine tecnico. Il Phishing può essere ulteriormente suddiviso in diversi forme e approcci come:
    • Vishing o Smishing: una forma di ingegneria sociale, è la versione del telefono del phishing e-mail e utilizza messaggi vocali automatizzati per rubare informazioni riservate. Il termine è una combinazione di “voce” e “phishing”. Un attacco vishing può essere condotto tramite e-mail vocale, VoIP (voice over IP) o telefono fisso o cellulare. Inoltre, lo “Smishing”, noto anche come SMS phishing, è un tipo di attacco di ingegneria sociale che utilizza i messaggi di testo per ingannare i destinatari.
    • Spear Phishing: una truffa tramite comunicazioni elettroniche o e-mail indirizzata a una persona, un’organizzazione o un’azienda specifica, ma l’obiettivo è un bersaglio specifico.
    • Whaling: il termine whaling – o whale phishing – significa proprio “caccia alle balene” e sta ad indicare che a differenza delle tradizionali forme di phishing i target di tali attacchi sono i cosiddetti pesci grossi, ovvero i vertici aziendali.
    • Catphishing: è un tipo di attività ingannevole su social network che prevede la creazione e l’utilizzo di un sockpuppet o di un account con falsa identità da parte di una persona, allo scopo di raggirare altri utenti con il nome usato falsamente; tale persona viene definita “catfish”.
    • Queste, e altre forme di phishing, possono essere utilizzate per motivi di frode per generare “scamming” nella forma di BEC “Business e-mail compromise”, noto anche come “”CEO fraud”, che ha le caratteristiche di una classica truffa, dove la tecnologia è solo un nuovo mezzo per portare a termine truffe vecchie e collaudate. Questa truffa di solito inizia con un’e-mail (o sms) falsa inviata ai dipendenti di un’azienda, in cui il truffatore dissimula l’indirizzo e-mail e impersona il proprio CEO (o altro livello C), richiedendo il pagamento di trasferimenti di denaro solitamente elevati.

Poi esistono altre diverse tipologie di Malware come Malvertising, Worm, Adware, Rootkits, e diversi virus.  Una caratteristica di Malware sono le sue numerose forme o tipologie.  In una pubblicazione nell’aprile 2022 relativa ai ricercatori dell’agenzia di sicurezza informatica Mandian, sono state individuate 733 nuove famiglie di malware.

Come ci si protegge dal Malware?

Una forma importante di mitigazione contro il malware è l’utilizzo obbligatorio di un’adeguata protezione antivirus.  La maggior parte degli attuali programmi antivirus offre un’efficace difesa contro le più svariate tipologie di minacce informatiche, incluso virus, worm, programmi trojan e adware, etc.. Se un utente vuole scaricare qualcosa, prima di aprirlo occorre sottoporlo a scansione con un programma antivirus per verificare che non contenga malware. Il software antivirus consente inoltre di eseguire la scansione dell’intero computer alla ricerca di malware. È consigliabile eseguire scansioni regolari del computer per individuare tempestivamente il malware e impedirne la propagazione.

Altre modalità di difesa suggeriti:

  • mantenere aggiornato il sistema operativo del computer e il software installato. Microsoft e Apple spesso rilasciano aggiornamenti per i loro sistemi operativi; è buona prassi installarli appena sono disponibili per il tuo computer Windows o Mac. Questi aggiornamenti spesso includono correzioni che possono migliorare la sicurezza del sistema. Le versioni più recenti contengono spesso vari aggiornamenti per la sicurezza volti a prevenire gli attacchi di malware;
  • pensare due volte prima di fare clic su un link o scaricare qualcosa: è facile essere tentati dall’idea di scaricare un programma di editing video o un gioco di ruolo gratuito, ma è sempre opportuno valutare bene chi c’è dietro il sito che lo sta offrendo, e a volte è consigliabile uscire dal sito web e cercare recensioni o informazioni su tale sito o programma prima di scaricare o installare qualcosa;
  • valutare bene prima di aprire allegati di posta elettronica o immagini: talvolta, tali email possono essere solo spam, ma altre volte, le email potrebbero contenere malware dannosi nascosti;
  • non fidarsi delle finestre popup che chiedono di scaricare software. È meglio chiudere la finestra popup e assicurarsi di non fare clic al suo interno;
  • limitare la condivisione dei file: alcuni siti e applicazioni consentono di condividere facilmente file con altri utenti. Molti di questi siti e applicazioni offrono poca protezione contro il malware, e Il malware può assumere le sembianze di un film, album o programma.

Infine, oltre i software anti-virus, non bisogna dimenticare che la sicurezza personale potrebbe essere la mitigazione migliore da promuovere.

Tags: crittografiaphisingspywaretrojan
ShareTweetSendShare

Ricevi aggiornamenti in tempo reale sulle categorie di questo post direttamente sul tuo dispositivo, iscriviti ora.

Interrompi le notifiche

Relativi Post

Microsoft, fatturato a +15%, spicca il cloud
Sicurezza

Microsoft lancia un programma di sicurezza per proteggere i governi europei dalle minacce informatiche

5 Giugno 2025

Microsoft ha annunciato un nuovo programma di sicurezza dedicato ai governi europei, che copre tutti i 27 Stati membri dell’Unione...

Leggi ancora
Poste Italiane: Cerenova, lavori di manutenzione straordinaria per ufficio di via Fregene

Poste Italiane in prima linea contro le truffe digitali: al via il tour nazionale contro le frodi online

4 Giugno 2025
Microsoft, fatturato a +15%, spicca il cloud

CrowdStrike e Microsoft collaborano per armonizzare l’attribuzione delle minacce informatiche

4 Giugno 2025
Cybersecurity, Consob aderisce al CERTFin

Consob lancia un video contro lo Schema Ponzi: educazione finanziaria per proteggere i risparmiatori

3 Giugno 2025
Arena Digitale

Seguici anche su

info@arenadigitale.it

ISCRIVITI ALLA NEWSLETTER

    L'ESPERTO RISPONDE

    LINK

    A.P.S.P.

    • CHI SIAMO
    • CONTATTI
    • PRIVACY
    ARENA DIGITALE  -  CF. P.Iva 17134791007 -
    Iscritto al Tribunale di Roma N. 166 - 5/12/2019

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In

    Add New Playlist

    Gestisci Consenso Cookie
    Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
    Funzionale Sempre attivo
    L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
    Preferenze
    L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
    Statistiche
    L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
    Marketing
    L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
    Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
    Preferenze
    {title} {title} {title}
    Nessun Risultato
    Visualizza tutti i risultati
    • HOME
    • PAGAMENTI DIGITALI
    • NEWS
      • Pagamenti Digitali
      • Blockchain
      • Intelligenza Artificiale
      • Criptovalute
      • Fintech
      • Over the top
      • PA
      • Consumatori
      • New Trend e Millennians
      • Turismo
      • Industria 4.0
      • Sicurezza
      • Digital Politics
      • Circuito etico
      • Cultura Digitale
      • Economia e Finanza
    • FORMAZIONE
    • REGULATION
    • EVENTI
    • VIDEO
    This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.