{"id":8710,"date":"2022-04-12T06:33:08","date_gmt":"2022-04-12T04:33:08","guid":{"rendered":"https:\/\/www.danea.it\/blog\/?p=8710"},"modified":"2022-05-02T16:16:25","modified_gmt":"2022-05-02T14:16:25","slug":"cos-e-un-malware","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/cos-e-un-malware\/","title":{"rendered":"Malware: cos&#8217;\u00e8, come si manifesta e come difendersi"},"content":{"rendered":"<p>In tema di <strong>sicurezza informatica aziendale<\/strong>, cosa rappresenta il cosiddetto <strong>malware<\/strong>? Rispondiamo a questa domanda, fornendo una definizione chiara del termine, qualche indicazione aggiuntiva volta a fugare alcuni dei dubbi pi\u00f9 diffusi tra gli utenti online e delle linee guida per la difesa.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Definizione di malware<\/h3>\n<p>Nell\u2019ambito della sicurezza informatica aziendale, il malware (per intero: malicious software) rappresenta semplicemente <strong>un programma per svolgere attivit\u00e0 illecite ai danni di altri utenti<\/strong>.<\/p>\n<p>In linea generica tali attivit\u00e0 possono, per esempio, tradursi nel furto di informazioni sensibili, nell\u2019accesso illecito a sistemi privati o nella possibilit\u00e0 di disturbare e alterare le operazioni svolte da un computer altrui.<\/p>\n<a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a>\n<p>Malicious software \u00e8 un <strong>concetto nato nel 1990 da Yisrael Radai<\/strong>, che identifica un\u2019attivit\u00e0 capace di <strong>sottrarre illegalmente informazioni private o commerciali<\/strong>. Pratica di solito volta ad arrecare danni a PC e sistemi o a criptare i dati delle vittime estorcendo denaro per la decriptazione.<\/p>\n<p>Per meglio comprendere cos\u2019\u00e8 un malware, basti sapere che esso indica una <strong>moltitudine di software intrusivi in grado di infettare file<\/strong> non malevoli. Anche se tali programmi possono assumere le forme pi\u00f9 svariate, spesso si presentano sotto forma di virus (Worm, Trojan, Spyware, ecc.).<\/p>\n<p><strong>Le due \u201cfamiglie\u201d di malware<\/strong> che pi\u00f9 interessano e coinvolgono le aziende e gli utenti oggi giorno sono senza dubbio:<\/p>\n<ul>\n<li><strong>Spyware<\/strong>: malware con l\u2019intento di spiare le attivit\u00e0 online di un utente e rubare credenziali e altre informazioni sensibili dell\u2019utente (tipicamente accessi bancari);<\/li>\n<li><strong>Ransomware<\/strong>: software malevoli che attaccano limitando l&#8217;accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione, ad es. i famosi:\u00a0Reventon e CryptoLocker.<\/li>\n<\/ul>\n<p>I malware sono tra gli <strong><a href=\"\/blog\/attacchi-informatici-rapporto-clusit\/\">attacchi informatici pi\u00f9 frequenti<\/a> in Italia e in costante crescita<\/strong>, come dimostra il Rapporto Clusit 2022, Associazione Italiana per la Sicurezza Informatica.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Perch\u00e9 vengono svolte questo genere di azioni?<\/h3>\n<p>Anche se, quando si parla di sicurezza informatica aziendale, il malware viene considerato come un\u2019azione svolta per <strong>ottenere profitti diretti o per invadere la privacy<\/strong> altrui, nella realt\u00e0 dei fatti i motivi che possono spingere qualcuno a creare dei malicious software sono svariati.<\/p>\n<p>Ormai parlare di semplice pirateria \u00e8 del tutto obsoleto. Le due grandi categorie in cui ricadono le ragioni sono agilmente identificabili alle voci: <strong>cybercrime e intelligence.<\/strong><\/p>\n<p>Nel mondo &#8220;intelligence&#8221;, il malware viene usato in modo mirato e l&#8217;essere spiati da un governo o pi\u00f9 probabilmente da una azienda rivale \u00e8 un atto &#8220;personale&#8221; ma poco probabile per l&#8217;utente comune anche se non impossibile.<\/p>\n<p>Al contrario, nel mondo del &#8220;cybercrime&#8221;, al 99% i malware vengono usati per &#8220;pescare a strascico&#8221; delle vittime comuni, con pochi costi e tanta resa economica.<strong> E&#8217; una attivit\u00e0 che bene si adatta al crimine organizzato di medie-piccole dimensioni.<\/strong><\/p>\n<p>L&#8217;essere colpiti, nella maggioranza dei casi, non \u00e8 quindi un fatto personale ma qualcosa che rientra nella legge dei grandi numeri. Non \u00e8 un caso il fatto che 1 attacco web su 3 colpisca una piccola azienda!<\/p>\n<p>Certo, con i tempi che corrono, tutelare la sicurezza informatica aziendale non \u00e8 affatto semplice ma, avendo un\u2019idea pi\u00f9 chiara delle minacce presenti in circolazione, si riducono molto le possibilit\u00e0 di essere vittime dei pirati cibernetici.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.danea.it\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Come difendersi dai malware?<\/h3>\n<p>Certo, poche righe non possono fornire uno scudo contro un fenomeno cos\u00ec imponente, ma proviamo in alcuni punti a riassumere le <strong>maggiori difese che tutti noi possiamo erigere<\/strong> contro malware e malintenzionati.<\/p>\n<h4>Difesa attraverso software<\/h4>\n<p>Pu\u00f2 suonare banale ma spesso e volentieri \u00e8 proprio la <strong>mancanza di un qualsiasi Antivirus<\/strong> la prima causa d\u2019infezione, assieme all\u2019uso di software e sistemi operativi non aggiornati.<\/p>\n<p>Dotare ogni device di un software antivirus, aggiornare gli applicativi con costanza ed evitare l\u2019uso di software crackati (spesso usati dai malintenzionati per attacchi informatici) possono essere una difesa bastante per la maggioranza degli attacchi generici attraverso malware.<\/p>\n<h4>Difesa attraverso la conoscenza e la formazione<\/h4>\n<p>La velocit\u00e0 con cui nuovi malware vengono prodotti \u00e8 talvolta superiore alla velocit\u00e0 di aggiornamento delle case di software. In questo caso la difesa software non basta e l\u2019unico altro baluardo resta la difesa in prima persona da parte dell\u2019utente. <strong>Imparare a riconoscere potenziali rischi<\/strong> e trappole \u00e8 essenziale per non finire scottati.<\/p>\n<p><strong>3 Le aree solitamente pi\u00f9 sensibili:<\/strong><\/p>\n<ul>\n<li><strong>Gestione email:<\/strong> i messaggi di posta elettronica sono il veicolo pi\u00f9 rapido e semplice per questi attacchi, \u00e8 necessario quindi imparare a riconoscere i messaggi con intenti malevoli. Diffidare e pensare sempre due volte prima di aprire un allegato o fare clic su un link arrivato da un mittente sconosciuto o sospetto (moltissimi i casi in Italia di finti indirizzi Enel, Agenzia delle Entrate, ecc&#8230;).<\/li>\n<li><strong>Download di applicativi<\/strong>: fare sempre estrema attenzione quando si scaricano software soprattutto da siti non conosciuti. Spesso i malware si nascondono anche in software spacciati come soluzioni di problemi tecnico-informatici!<\/li>\n<li><strong>Navigazione<\/strong>: anche la semplice navigazione web a volte pu\u00f2 portare a cadere in trappola. Una delle cose a cui prestare maggiore attenzione \u00e8 spesso quando siamo alla ricerca di una informazione online e questa non ci viene mai fornita esplicitamente dalla prima fonte, ma veniamo rimandati con un link ad un\u2019altra e da questa ad un\u2019altra finendo in un dedalo di siti web misconosciuti che potrebbero nascondere molte trappole.<\/li>\n<\/ul>\n<blockquote><p>Leggi la <a href=\"\/blog\/sicurezza-informatica-aziendale\/\">Guida Danea alla sicurezza informatica aziendale<\/a><\/p><\/blockquote>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/domustudio\/\"> Consigliati per Domustudio<\/a><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una guida introduttiva ai malware: definizione, tipologie e modi per difendersi al meglio.<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":31,"featured_media":8711,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[3,4],"class_list":["post-8710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-domustudio","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":2,"sum_votes":9},"wps_subtitle":"Una guida introduttiva ai malware: definizione, tipologie e modi per difendersi.","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/8710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=8710"}],"version-history":[{"count":7,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/8710\/revisions"}],"predecessor-version":[{"id":23607,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/8710\/revisions\/23607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/8711"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=8710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=8710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=8710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}