{"id":5047,"date":"2015-01-13T06:06:19","date_gmt":"2015-01-13T05:06:19","guid":{"rendered":"http:\/\/www.danea.it\/blog\/?p=5047"},"modified":"2022-04-28T08:33:13","modified_gmt":"2022-04-28T06:33:13","slug":"furto-identita-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/furto-identita-sicurezza-informatica\/","title":{"rendered":"Furto d&#8217;identit\u00e0: una guida in punti per quando la sicurezza informatica fallisce"},"content":{"rendered":"<p dir=\"ltr\">Anche se ultimamente abbiamo spesso parlato di <strong>sicurezza informatica<\/strong>, non ci siamo ancora soffermati a dovere sulla questione indicante il <strong>cosa fare in caso di furto d\u2019identit\u00e0<\/strong>: un problema comune ormai piuttosto diffuso, pronto ad interessare senza riserve sia i principianti che gli utenti pi\u00f9 esperti.<\/p>\n<p dir=\"ltr\">Prima di spiegarti nel dettaglio il comportamento da adottare per affrontare al meglio simili situazioni, risulta opportuno specificare che, allo stato attuale dei fatti, le vere <strong>cause scatenanti lo sviluppo della criminalit\u00e0 cibernetica<\/strong> possono facilmente essere individuate in quanto concerne:<\/p>\n<ul>\n<li dir=\"ltr\">\n<p dir=\"ltr\"><strong>l\u2019aumento di strumenti<\/strong> pi\u00f9 o meno tecnologici pensati apposta per consentire agli hacker di rubare ogni giorno incredibili quantit\u00e0 di dati sensibili (Social Engineering, Phishing, Pharming, Spoofing, Sniffing, Password Cracking, ecc.);<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\"><strong>i comportamenti talvolta troppo incauti tenuti spesso dagli utenti.<\/strong><\/p>\n<\/li>\n<\/ul>\n<p dir=\"ltr\"><strong>Secondo il Ministero della Difesa<\/strong>, nel preciso momento in cui passi dal semplice dubbio alla <strong>certezza matematica di essere vittima della delinquenza virtuale<\/strong>, dovresti subito:<\/p>\n<ol>\n<li dir=\"ltr\">\n<p dir=\"ltr\"><strong>bloccare<\/strong> carte di credito e conti correnti a rischio;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a>\n<p dir=\"ltr\"><strong>entrare in contatto diretto con i dipartimenti di sicurezza-antifrode<\/strong> degli enti finanziari interessati per segnalare possibili utilizzi fraudolenti dei conti corrente;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\"><strong>sfruttare i servizi messi a disposizione dalla <a href=\"http:\/\/www.commissariatodips.it\/\">Polizia Postale<\/a><\/strong> dedicati alla sicurezza degli utenti informatici per denunciare via web determinati reati telematici;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\"><strong>cambiare le credenziali di accesso<\/strong> a tutti i tuoi conti on-line.<\/p>\n<\/li>\n<\/ol>\n<p dir=\"ltr\">Concluso questo breve preambolo sugli <strong>atteggiamenti standard da tenere in caso di effettivo furto d\u2019identit\u00e0 digitale e\/o d\u2019informazioni sensibili<\/strong>, passiamo ora all\u2019illustrazione di tre esempi pratici che ti permettano di capire davvero in quale modo agire quando si presentano alcune tra le pi\u00f9 frequenti situazioni anomale.<\/p>\n<h3 dir=\"ltr\">Cosa puoi fare se i ladri d\u2019identit\u00e0 rubano dai tuoi account privati immagini e fotografie, ripubblicate successivamente in altre piattaforme senza il tuo permesso?<\/h3>\n<p dir=\"ltr\">Come concesso dall\u2019art. 7 del codice della privacy, in casi del genere hai il diritto di inviare una richiesta formale al sito in questione per ottenere la cancellazione immediata di tutto ci\u00f2 che riguarda i tuoi dati personali. Se il problema non si risolve seduta stante, secondo l\u2019art. 141 del medesimo codice, hai anche la possibilit\u00e0 di affidarti direttamente al Garante della protezione dei dati personali e di denunciare il fatto alla Polizia.<\/p>\n<h3 dir=\"ltr\">Cosa puoi fare se ti rubano le password degli account Facebook, Twitter e Google Plus?<\/h3>\n<p dir=\"ltr\">Per prima cosa devi chiedere ai centri assistenza di <a href=\"https:\/\/it-it.facebook.com\/help\/\">Facebook<\/a>, <a href=\"http:\/\/www.google.it\/intl\/it\/contact\/\">Google Plus<\/a> e <a href=\"https:\/\/support.twitter.com\/groups\/55-troubleshootting\">Twitter<\/a> la rimozione dei profili fake individuati, dopodich\u00e9, sempre presso la Polizia, hai l\u2019opportunit\u00e0 di procedere con una denuncia per accesso telematico abusivo e, se lo reputi necessario, anche per sostituzione di persona.<\/p>\n<h3 dir=\"ltr\">Cosa puoi fare se trovi le tue immagini nei profili social di un altro utente?<\/h3>\n<p dir=\"ltr\">Utilizzando i link riportati nel punto precedente, puoi chiedere ai centri assistenza delle piattaforme in questione la rimozione immediata delle fotografie non autorizzate.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h2 dir=\"ltr\">Precauzioni contro il Furto d&#8217;identit\u00e0<\/h2>\n<p dir=\"ltr\">Dopo averti dato qualche pratico consiglio sugli atteggiamenti da tenere in presenza di specifiche tipologie di furto d\u2019identit\u00e0 virtuale, cerchiamo adesso di farti capire alla perfezione quali <strong>precauzioni adottare nel quotidiano<\/strong> per evitare sul nascere il rischio di cadere nella trappola dei criminali cibernetici. Pronto? Cominciamo!<\/p>\n<ul>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Accertati di fornire i tuoi dati sensibili solo ad aziende che vantano una buona reputazione;<\/p>\n<\/li>\n<\/ul>\n<ul>\n<li dir=\"ltr\">\n<p dir=\"ltr\">In fase di registrazione account, controlla e sfrutta al massimo tutte le opzioni di sicurezza messe a disposizione degli utenti;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Evita di dare le tue informazioni personali via e-mail-telefono e, soprattutto, di pubblicarle in forum o portali;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Mantieni sempre aggiornati i programmi antivirus che, tra le varie cose, ti permettono anche di proteggerti da eventuali attacchi degli hacker spesso volti proprio a rubarti i dati sensibili;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Controlla in modo frequente il tuo conto corrente e, se riscontri anomalie, segnalale subito all\u2019ente bancario;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Non dare mai e poi mai per telefono informazioni delicate come il codice fiscale o il numero di carta di credito;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Prima di cestinare fogli in cui sono presenti dati di conti corrente o simili, distruggili in mille pezzi;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Conserva tutti i documenti pi\u00f9 importanti in un luogo sicuro al quale nessuno possa accedere senza il tuo permesso;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Spedisci-ritira la corrispondenza importante personalmente e sempre presso l\u2019ufficio postale;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Se devi pagare degli stipendi, accertati di farlo soltanto attraverso gli appositi depositi automatici;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Conserva i dati di maggiore importanza all\u2019interno di file protetti da password difficili da decriptare;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Utilizza software per la gestione delle password che ti permettano di compilare in automatico le credenziali di accesso, cos\u00ec da evitare l\u2019uso della tastiera;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Appena noti qualcosa di strano in certi siti web o nelle e-mail ricevute, assicurati che non si tratti di phishing o pharming<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Per le tue transazioni in rete adopera solo portali sicuri con URL che cominciano con \u201chttps\u201d;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Ogni 15 giorni modifica tutte le tue password importanti, prestando attenzione a scegliere codici con almeno 8 simboli, nei quali sia presente l\u2019alternanza di caratteri alfabetici, numerici e speciali;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Se utilizzi i social network, evita di pubblicare informazioni personali-private che mettano la criminalit\u00e0 nella condizione ideale di poterti truffare;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Presta massima attenzione alle app da installare nello smartphone e nel tablet perch\u00e9, in alcuni casi, possono contenere virus pericolosi;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Diffida sempre al massimo di eventuali offerte straordinarie spedite via e-mail o ai tuoi account dei social, che possono nascondere dei programmi spia volti all\u2019acquisizione illegale di dati sensibili;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">In presenza di e-mail ambigue, presta grande attenzione prima di scaricare software, cliccare su link testuali o aprire allegati;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Se ricevi sms di auguri o promozionali in periodi, per esempio, festivi, evita di cliccare su eventuali link che, probabilmente, hanno lo scopo primario di rimandarti in automatico a servizi a pagamento difficili da disdire.<\/p>\n<\/li>\n<\/ul>\n<p>Questi i nostri validi <strong>consigli per evitare a priori problematiche connesse alla sicurezza informatica come il furto d\u2019identit\u00e0<\/strong>.<\/p>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/domustudio\/\"> Consigliati per Domustudio<\/a><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Il furto d&#8217;identit\u00e0 nell&#8217;epoca della iperconnessione \u00e8 un reato sempre pi\u00f9 frequente. Se la sicurezza informatica fallisce ecco cosa fare per affrontare l&#8217;emergenza.<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":30,"featured_media":5048,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[3,4],"class_list":["post-5047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-domustudio","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":0,"sum_votes":0},"wps_subtitle":"Il furto d'identit\u00e0 nell'epoca della iperconnessione \u00e8 un reato sempre pi\u00f9 frequente. Se la sicurezza informatica fallisce ecco cosa fare per affrontare l'emergenza","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/5047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=5047"}],"version-history":[{"count":5,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/5047\/revisions"}],"predecessor-version":[{"id":23899,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/5047\/revisions\/23899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/5048"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=5047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=5047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=5047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}