FAQ – Informazioni generali sulla sicurezza informatica
Diffidare sempre delle urgenze nelle email
Controllare l’indirizzo reale del mittente
Non usare password uguali su più servizi
Attivare MFA dove possibile
Aggiornare sistemi e antivirus regolarmente
Fare backup periodici dei dati importanti
Il contesto digitale è sempre più pericoloso, con un aumento costante di minacce come phishing, ransomware, furti di credenziali e intelligenze artificiali utilizzate in modo malevolo. Molti attacchi informatici, oltre il 50%, non richiedono tecniche complesse e spesso derivano da un semplice errore umano. Le statistiche mostrano che le Pubbliche Amministrazioni (PA) sono particolarmente colpite, con circa il 20% degli attacchi in Italia che le riguardano. Questi attacchi possono bloccare servizi essenziali come la sanità o i pagamenti, causando danni significativi ai cittadini e alla reputazione delle istituzioni.
Le crisi geopolitiche, come l'invasione russa dell'Ucraina o i conflitti in Medio Oriente, hanno un impatto diretto e significativo sul panorama delle minacce informatiche. Anche se le guerre sono localizzate geograficamente, gli attacchi cyber ad esse collegati colpiscono ovunque. Questo significa che le organizzazioni e le PA devono essere consapevoli che possono diventare bersaglio di attacchi motivati da conflitti internazionali, indipendentemente dalla loro posizione geografica.
Il punto più debole di un sistema informatico "si trova tra la tastiera e la sedia", ovvero l'utente. Tuttavia, lo stesso utente può trasformarsi nel primo e più importante punto di difesa. La protezione digitale richiede un'attenzione costante su tre livelli: la governance dei sistemi, l'implementazione di tecnologie di cybersecurity e, fondamentale, i comportamenti quotidiani degli utenti. Un approccio responsabile e consapevole da parte di ogni dipendente è cruciale per prevenire la maggior parte degli attacchi, molti dei quali nascono da errori umani come l'apertura di un link fasullo o un allegato infetto
Gli attacchi informatici contro le Pubbliche Amministrazioni possono avere conseguenze devastanti. Hanno già compromesso strutture sanitarie, bloccando servizi di prenotazione e l'operatività di sistemi diagnostici, con danni a migliaia di cittadini e gravi conseguenze reputazionali, inclusa la pubblicazione di dati sanitari sensibili. Hanno anche impattato fornitori di servizi digitali sistemici, causando ritardi nei pagamenti. Inoltre, diverse amministrazioni locali e università sono state colpite da ransomware, compromettendo il patrimonio informativo e la continuità dei servizi amministrativi e della didattica.
Le password e i token di accesso sono la prima e più importante barriera contro chi tenta di accedere ai sistemi informatici. Credenziali sicure equivalgono a sistemi protetti. È essenziale usare password robuste e diverse per lavoro e vita privata e attivare sempre l'autenticazione a più fattori (MFA). Per quanto riguarda l'Intelligenza Artificiale, molti sistemi di IA generativa (chatbot, assistenti virtuali) sono progettati per raccogliere dati in modo indiscriminato. Ogni volta che un documento, un testo o un'informazione vengono inseriti in una chat, entrano potenzialmente in un processo di addestramento. Ciò significa che dati riservati, sanitari, legali o tecnici, anche caricati per errore da dipendenti pubblici, possono essere memorizzati e riemergere in qualsiasi momento, diventando accessibili a chiunque faccia la domanda giusta. Per questo è cruciale non inserire mai dati sensibili nelle chat di Intelligenza Artificiale, a meno che non siano strumenti specificamente autorizzati e protetti dalla PA.
Per garantire la sicurezza delle credenziali e dei dispositivi, è fondamentale adottare le seguenti pratiche:
Attivare sempre l'autenticazione a più fattori (MFA): Aggiunge un livello di sicurezza significativo oltre la password.
Usare password robuste e diverse: Non condividerle mai, evitare parole comuni e non usare la stessa password per account personali e di lavoro.
Bloccare sempre il dispositivo quando ci si allontana: Un PC sbloccato è una porta aperta ai dati.
Aggiornare sempre il sistema senza rimandare: Gli aggiornamenti correggono vulnerabilità di sicurezza note.
Installare solo software autorizzato dalla PA: Programmi non autorizzati possono nascondere malware.
Usare solo supporti e dispositivi autorizzati: Chiavette USB o hard disk esterni non autorizzati possono infettare la rete.
Se perdere un dispositivo, avvisare subito il team di sicurezza: Permette di agire rapidamente per proteggere i dati.
Per prevenire attacchi di phishing e altre minacce simili:
Non fidarsi mai di email urgenti o con link sospetti: Controllare sempre l'identità reale del mittente. In caso di dubbio, segnalare subito al team di sicurezza.
Evitare di connettersi a Wi-Fi pubbliche non protette: Le reti pubbliche possono essere usate per intercettare dati sensibili. Utilizzare una VPN se necessario.
Segnalare subito ogni anomalia: Un rallentamento, un accesso strano o un file sconosciuto potrebbero essere l'inizio di un attacco. Non ignorare mai comportamenti anomali del dispositivo.
Usare l'email di lavoro solo per attività istituzionali: Non iscriverla a newsletter, siti commerciali o servizi non autorizzati per evitare rischi di tracciamento, spam e attacchi mirati.
Un approccio responsabile è più che mai necessario per evitare sanzioni amministrative e provvedimenti disciplinari, per difendere la sicurezza digitale dell'Amministrazione e per mantenere la fiducia tra cittadini e istituzioni. Non basta avere tecnologia sicura; è fondamentale definire comportamenti e regole chiare. Ogni dipendente deve comprendere che le sue azioni quotidiane influenzano la sicurezza complessiva. La collaborazione con i team di sicurezza è essenziale: segnalare prontamente ogni anomalia, anche se piccola, e avvisare in caso di smarrimento di un dispositivo è un gesto di responsabilità che può fare la differenza tra un rischio contenuto e un danno grave, trasformando l'utente da punto debole a primo e più importante punto di difesa.
FAQ – Sicurezza delle Email
Le email sono uno dei canali più usati dai criminali informatici per diffondere truffe e software dannosi. I rischi più comuni includono:
Phishing (furto di credenziali e dati sensibili)
Malware (virus, trojan, ransomware diffusi tramite allegati o link)
Business Email Compromise (BEC) (falsificazione di identità aziendali)
Spam e scam (truffe varie con richieste di denaro o offerte false)
Il phishing è una tecnica che mira a ingannare l’utente inducendolo a fornire dati sensibili (password, numeri di carte, credenziali di accesso) fingendosi un ente legittimo (banca, posta, colleghi).
Segnali tipici:
Email con urgenza (“Il tuo account sarà bloccato!”)
Link che portano a siti falsi simili a quelli ufficiali
Errori grammaticali o loghi non ufficiali
Come difendersi:
Controllare sempre il mittente reale dell’email
Non cliccare link sospetti, digitare manualmente l’indirizzo nel browser
Attivare l’autenticazione a più fattori (MFA) per i servizi critici
Il malware è un software dannoso che può essere allegato a un’email (file Word, PDF, ZIP) o nascosto dietro un link. Una volta aperto, può:
rubare dati sensibili
bloccare i file chiedendo un riscatto (ransomware)
infettare la rete aziendale
Come difendersi:
Non aprire allegati se non si è certi della provenienza
Usare un antivirus aggiornato
Mantenere sempre aggiornati sistema operativo e applicazioni
È una frode che sfrutta email contraffatte per fingersi dirigenti, fornitori o colleghi e convincere le vittime a eseguire pagamenti o trasferimenti.
Come difendersi:
Verificare sempre richieste di denaro con una chiamata o canale alternativo
Prestare attenzione a variazioni sospette negli indirizzi email (es. cambio di una lettera)
Attivare controlli interni per le transazioni finanziarie
Lo spam è l’invio massivo di email indesiderate, spesso con offerte sospette. Lo scam è una truffa che promette guadagni facili o aiuti economici falsi.
Come difendersi:
Non rispondere né cliccare sui link
Segnalare lo spam e cestinarlo
Usare filtri antispam aggiornati
FAQ – Sicurezza dei dispositivi
Le memorie esterne possono veicolare software malevoli. È sempre opportuno controllarle con un antivirus prima dell'uso.
◦ Non inserire mai nel tuo PC una chiavetta USB sconosciuta, specialmente se trovata per caso, poiché spesso si tratta di trappole criminali
Molti attacchi informatici sfruttano la credulità e la disattenzione delle persone, inducendole a scaricare malware o a rivelare informazioni. Verificare sempre l'attendibilità di messaggi (email, SMS, chat sui social network) che invitano ad aprire allegati o seguire link. I criminali creano siti web civetta, identici a quelli di istituzioni affidabili
L'unica protezione contro i malware che cercano di installarsi a tua insaputa è l'antivirus o antimalware. ◦ Un buon antivirus è indispensabile sia sul PC che sullo smartphone, poiché entrambi sono bersaglio di attacchi. ◦ Meglio adottare un antivirus commerciale di un produttore affidabile, che offre una protezione più completa e aggiornamenti frequenti rispetto alle versioni gratuite
Lo smartphone è un bersaglio primario di minacce, spesso attraverso app malevole. ◦ Evitare di installare app non strettamente necessarie e assicurarsi sempre dell'affidabilità di quelle che si intendono installare. Limitare selettivamente l'accesso delle app a risorse non necessarie del dispositivo (es. una torcia non dovrebbe accedere ai contatti).
Se ritieni di essere vittima di un attacco informatico, non cercare di rimediare da solo ma cerca immediatamente aiuto da personale esperto.
◦ Nelle amministrazioni, contatta l'help desk informatico e informa i responsabili. Un ritardo può rendere più difficile arginare la minaccia.