cyberattacco
23 ottobre 2025

Cos'è un attacco informatico?

Un attacco informatico, o cyberattacco o attacco hacker, consiste nella violazione di un sistema informatico (un computer, un dispositivo mobile, una rete informatica,...) con l’obiettivo di rubare informazioni e dati oppure di bloccare l’attività di un'organizzazione o di un individuo. 

L'obiettivo più comune è quello di rubare credenziali di accesso per commettere frodi o estorcere denaro, come nel caso del ransomware.

Gli attacchi informatici possono essere realizzati con differenti strategie: 

- Malware: software dannosi, come virus, trojan o ransomware, che si installano nei dispositivi per rubare dati, spiare le azioni degli utenti o bloccare i sistemi per richiedere un riscatto.

- Phishing: è la tecnica che utilizza e-mail o messaggi fraudolenti, che sembrano attendibili, e inducono le vittime a rivelare dati personali come password, riferimenti di carte di credito o credenziali di conti bancari.

- Attacchi Man-in-the-Middle (MitM): l’hacker si inserisce nella comunicazione fra due parti per intercettare o alterare le informazioni scambiate, spesso sfruttando l’accesso fraudolento ad una casella di posta elettronica o le reti Wi-Fi pubbliche non sicure.

- Attacchi Distributed Denial-of-Service (DDoS): l’aggressore attiva un imponente traffico di dati proveniente da più fonti, sovraccaricando un server e rendendolo inaccessibile agli utenti che ne fanno un uso legittimo.

- Credential stuffing: l’hacker utilizza credenziali rubate in una precedente violazione per accedere ad altre risorse della stessa vittima, sfruttando l'abitudine di riutilizzare le medesime password.

- Vulnerabilità zero-day: sono difetti di un software (sistema operativo o applicazioni) che gli hacker scoprono e sfruttano prima che gli sviluppatori rilascino una patch di sicurezza. 


Come proteggersi

Per difendersi dagli attacchi informatici, è essenziale adottare alcune misure; ecco alcune precauzioni utili: 

- Utilizzare password forti e uniche per ogni account e, quando possibile, attivare l'autenticazione a due fattori.

- Mantenere aggiornati i sistemi operativi e le applicazioni.

- Prestare la massima prudenza e attenzione a e-mail e link sospetti, per evitare attacchi di phishing.

- Usare firewall hardware affidabili e dotati di software di sicurezza sempre aggiornati

- Installare su tutti i computer soluzioni EDR (endpoint detection & response) o MDR (managed detection & response) per proteggere il singolo endpoint, anche quando questo si trova al di fuori del perimetro fisico della rete aziendale.

- Diffidare delle reti Wi-Fi pubbliche non protette.

- Eseguire regolarmente il backup dei dati, possibilmente su due supporti differenti ed almeno uno dei quali situato in una posizione remota rispetto al dispositivo sul quale sono archiviati i dati originali.

- Nel dubbio, affidarsi a professionisti della sicurezza informatica, per verificare lo “stato dell’arte” e, se necessario, migliorare la protezione delle risorse informatiche, per ridurre quanto più possibile i rischi.