Donna seduta con bambino al computer portatile

Hacking

Una persona con un cappuccio nero è seduta davanti allo schermo di un computer. La luce è fioca. I dati scorrono sullo schermo. Questo è il modo in cui molti immaginano un hacker al lavoro. Ma cosa c’entra questa immagine con l’hacking?

Che cos’è l’hacking?

In origine, il termine era usato più che altro per la sperimentazione creativa con la tecnologia. Questo è probabilmente uno dei motivi per cui sono nati termini come «hack» per i prodotti di un noto negozio di mobili svedese o «life hack». Soluzioni creative come queste sono pensate per semplificarci la vita quotidiana. Se il sistema organizzativo autocostruito alla fine poi non funziona, il mondo non finirà. La situazione è diversa se il vostro computer è stato hackerato.

Riconoscere e sfruttare le vulnerabilità: questo è il principio base dell’hacking. Questo è il modo in cui delle persone, individualmente oppure organizzate in gruppi di hacker, cercano di accedere ai sistemi o alle reti informatiche. Le motivazioni possono essere molto diverse: dalla curiosità e dal desiderio di riconoscimento all’attivismo politico fino alle intenzioni criminali. 

Tipologie di hacking

White hat: 
gli e le hacker sfruttano le loro competenze per trovare e colmare le lacune di sicurezza in modo legale. Sono eticamente motivati e motivate e supportano le organizzazioni e le aziende nel rendere i loro sistemi più sicuri.

Black hat:
i dati vengono rubati illegalmente, si causano guasti al sistema o si installano malware. Nel black hat hacking la motivazione è di natura criminale. Questo tipo di hacking viene spesso utilizzato per estorcere denaro.

Grey hat:
né bianco né nero; nel grey hat hacking, gli e le hacker non perseguono motivazioni criminali, ma talvolta le loro azioni violano la legge.

Anche le persone private sono a rischio?

Da tempo ormai l’hacking non è più solo un fenomeno utilizzato per ricattare le grandi aziende. Anche le persone private possono essere colpite. Al giorno d’oggi siamo online quotidianamente, divulghiamo dati, utilizziamo i social media e molto altro ancora. Il World Wide Web offre infinite possibilità. Ma ci sono anche alcuni rischi di cui, in qualità di utenti, bisogna essere consapevoli. Solo così si può agire e proteggersi meglio.

Come funziona l’hacking?

Esistono vari metodi per hackerare sistemi o reti e ottenere informazioni. Eccone alcuni:

Con l’hacking i malintenzionati prendono il controllo dei dispositivi e dei dati. È quindi particolarmente importante essere consapevoli dei rischi e proteggersi. Applicazioni come l’app Zurich Cyber Security combinano diverse misure di prevenzione, ad esempio controllano se i vostri dati sono presenti nella darknet (protezione dell’identità). Verrete inoltre avvertiti della presenza di connessioni WLAN non sicure o di link a siti web sospetti. Funzioni come queste offrono una migliore protezione contro gli attacchi di hacking.

Cosa devo fare se sono stato hackerato?

Non riuscite più a effettuare il login, i vostri dispositivi funzionano in modo diverso dal solito e vengono inviati strani messaggi a vostro nome sui social media. Questo potrebbe significare che siete vittima di hacking. La cosa più importante ora è mantenere la calma e fare i passi giusti:

  • se utilizzate Cyber – Prevention di Zurich, chiamate innanzitutto IT Assistance.
  • Scollegate immediatamente il dispositivo interessato da Internet.
  • Se necessario, fate bloccare immediatamente tutte le vostre carte bancarie.
  • Verificate quali dati e sistemi sono stati colpiti per capire la portata dell’hacking.

L’elenco non è esaustivo e può contenere altri passi utili a seconda del caso. Ad esempio, può essere opportuno coinvolgere la polizia in caso di furto d’identità.

Sapevate che…?
Se utilizzate l’app Zurich Cyber Security, noi e i nostri esperti IT e le nostre esperte IT siamo a vostra disposizione per telefono. Se siete stati vittime di hacking, potete chiamarci per un supporto in caso di emergenza.

Scoprite la protezione informatica di Zurich

Il futuro dell’hacking

L’hacking ha già diverse facce. In termini di motivazione, intenzione o metodo. Il furto di dati di oggi è molto più del cappuccio nero dell’immaginario di ieri. E non c’è da aspettarsi una battuta d’arresto nemmeno in futuro.

La digitalizzazione è in pieno corso. L’Internet delle cose (IoT) con i suoi assistenti vocali, compresi telecamera e microfono, sta diventando sempre più diffuso. Ci sono sempre più cose che semplificano la nostra vita quotidiana e ci entusiasmano. Allo stesso tempo, il campo di gioco per l’hacking si allarga e i metodi diventano sempre più sofisticati. Resta da vedere cosa ne sarà dell’immagine del cappuccio nero in futuro.

Suggerimenti contro l’hacking

Potete migliorare la vostra sicurezza online con semplici strumenti:

Potete trovare altri argomenti interessanti nella nostra guida cyber.

Altri articoli

Lo skater guarda il suo smartphone.

Ransomware

Scoprite come riconoscere questo tipo di malware e come proteggervi.
Due coppie sono al telefono in una città

Normative sulla protezione dei dati

Il trattamento dei dati personali è regolamentato dalla LPD, il cui campo di applicazione è limitato alla Svizzera, e dall’RGPD o GDPR che si applica nei Paesi dell’UE. L’obiettivo è la protezione di persone private ed eventualmente anche delle imprese.
furto d'identità

Protezione dal furto di identità

Scopra come proteggere ancora meglio i suoi dati dallo sfruttamento.
Protezione dal phishing

Riconoscere e reagire al phishing

Scopri come rilevare gli attacchi di phishing e proteggerti. Informati ora.
Sicurezza delle password

Sicurezza della password

Scegliere password sicure o generarle tramite un gestore di password, ecco come funziona.
Una donna lavora con un laptop sulla terrazza

La sicurezza nel telelavoro

Cosa si deve tenere in considerazione quando si lavora al di fuori dell’ufficio.