Le domande più comuni


warning icon

Quanto mi costa il servizio?

Arrow

I controlli di sicurezza e tutte le istruzioni e gli strumenti in questa pagina sono disponibili gratuitamente. I singoli prodotti possono essere concessi in licenza per un uso a lungo termine.

warning icon

Come mi informa il mio fornitore di servizi Internet se il mio computer è stato infettato da malware?

Arrow

I clienti vengono informati in modi diversi (online, e-mail, lettera, SMS) a seconda del fornitore di servizi Internet.

warning icon

Il mio fornitore di servizi Internet mi informa di ogni infezione da virus?

Arrow

Poiché il fornitore di servizi Internet non ha accesso al vostro computer, non è in grado di rilevare il malware che agisce solo localmente sul sistema senza comunicare verso l’esterno.

warning icon

Il mio fornitore di servizi Internet o altri partner della SISA raccolgono dati personali che mi riguardano?

Arrow

Nell’ambito di questa iniziativa né il fornitore di servizi Internet né alcun altro partner della SISA raccolgono dati personali che riguardano voi o il vostro computer. Scopo di questa iniziativa è ridurre il rischio di danni che possono essere provocati da software dannoso in Svizzera. In caso di attacco, il vostro fornitore di servizi Internet riconosce sulle sue reti alcuni specifici schemi di comportamento del vostro computer, oppure il computer (risp. il suo indirizzo IP) appare anomalo ad altri servizi Internet per effetto di particolari forme di comunicazione basate su bot. In questo caso, il vostro fornitore di servizi Internet vi contatterà. I fornitori di servizi Internet hanno per legge l’obbligo di essere in grado di identificare le connessioni in base all’indirizzo IP per 6 mesi.

DOMANDE TECNICHE


shield icon

Che cosa sono le botnet?

Arrow

Una botnet è una rete di dispositivi con connessione a Internet (PC, Mac, smartphone, tablet, router, TV, NAS ecc.) che in seguito all’infezione da malware vengono interconnessi tra loro e, non appena si connettono a Internet, possono rispondere ai comandi inviati in remoto dai criminali informatici. I singoli computer vengono definiti «bot» o «zombie». Un bot è tecnicamente il malware stesso, ma il termine viene comunque utilizzato anche per indicare il sistema colpito.

La connessione di rete e le risorse locali dei computer colpiti vengono utilizzati dai criminali informatici per scopi diversi all’insaputa dei rispettivi proprietari: senza che ce se ne accorga, un computer infetto può quindi essere utilizzato per inviare messaggi di spam, lanciare attacchi DDoS o praticare attività di phishing, ossia per impossessarsi di dati personali e password.

Gli operatori delle botnet mirano in questo modo a controllare il maggior numero possibile di computer, così da moltiplicare le loro risorse. In realtà, essi non si limitano a usare le botnet in prima persona, ma le affittano anche sul mercato illegale. La botnet cresce e si mantiene operativa diffondendo il malware corrispondente e infettando altri computer.

Si stima che quasi un quarto dei computer di tutto il mondo faccia parte di una botnet. La Svizzera è particolarmente allettante per gli operatori botnet perché dispone di una potente infrastruttura Internet. Le botnet stesse fungono da base infrastrutturale per la criminalità informatica e rappresentano una delle maggiori fonti illegali di reddito su Internet.

shield icon

Che cos’è un programma dannoso (malware)?

Arrow

Con il termine «software dannoso» («malware» in inglese) si identifica un programma che esegue funzioni indesiderate o nascoste (p. es. la cancellazione, distruzione o modifica di dati) sul computer colpito. I programmi dannosi sono applicazioni completamente funzionali e spesso indipendenti progettati e diffusi da programmatori esperti per scopi criminali.

Tra le varie forme di software dannoso vi sono p. es.
 
– virus,
– worm,
– cavalli di Troia,
– bot,
– dialer,
– scareware e
– grayware.

shield icon

Come viene infettato un computer?

Arrow

Una botnet cresce ogni volta che un «bot» si installa su un computer che non era ancora stato infettato. L’infezione può avvenire in diversi modi:
 
E-mail infette:
Per mezzo di un messaggio di posta elettronica viene chiesto all’utente di aprire un allegato contenente il codice dannoso o di fare clic su un link che conduce a un sito Internet infetto. Se si risponde a questo invito, viene installato sul computer un programma dannoso in grado di trasformarlo in nuovo elemento di una botnet. Questi inviti arrivano frequentemente sotto forma di e-mail fraudolente che hanno sempre un aspetto professionale, tanto da poter ingannare l’utente e fargli pensare che provengano dalla propria banca, per esempio.
Download:
Il software dannoso è abbinato a un programma disponibile per il download da Internet. Chiunque scarichi il programma infetta il proprio computer con il malware in questione. La combinazione di malware e applicazione utile viene definita «trojan» («cavallo di Troia») ed è il caso più frequente nei download illegali. Per motivi di sicurezza, i programmi legali e seri andrebbero scaricati esclusivamente dal sito ufficiale del produttore, e analizzati con un antivirus prima dell’installazione.
Exploit:
Questo tipo di infezione sfrutta le falle di sicurezza e gli errori delle applicazioni, del browser o del sistema operativo. Gli exploit si attivano quando, p. es., l’utente fa clic su un link manipolato; nei casi degli attacchi drive-by, inoltre, possono avviarsi automaticamente anche non appena si visualizza una certa pagina Internet.
Attacco drive-by
Un attacco drive-by consiste nello scaricamento (download) inconsapevole (dall’inglese «drive-by»: di passaggio) di software sul computer di un utente. Il termine è utilizzato anche per indicare il download indesiderato di malware dovuto alla semplice visita di una pagina Internet appositamente manipolata. Evitando di navigare su siti Internet di dubbia origine, tuttavia, ci si protegge soltanto in parte, poiché gli hacker riescono continuamente a manipolare anche le pagine Internet serie.

shield icon

Quali danni è in grado di provocare un computer infetto da malware?

Arrow

Un computer colpito dai criminali informatici può essere utilizzato illegalmente per molti scopi diversi:
 
Invio di spam:
Le risorse del computer controllato in remoto vengono sfruttate per inviare messaggi di posta indesiderata. Una botnet di grandi dimensioni, infatti, è in grado di inviare centinaia di milioni di e-mail di spam al giorno.
Attacchi DDoS:
I cosiddetti attacchi Distributed Denial of Service sono attacchi a uno specifico server o computer che mirano a pregiudicarne la funzionalità. Se per esempio i server di una società ricevono un numero enorme di richieste, è possibile che «cedano» e non siano più operativi. Tale sovraccarico si verifica quando i bot di una rete inviano contemporaneamente e in modo coordinato una richiesta allo stesso sistema.
Proxy:
Inserendo un proxy nel bot, il computer principale che controlla i bot a distanza è in grado di stabilire una connessione con un terzo computer celando il proprio indirizzo di origine. Per la vittima dell’attacco, l’attacco sembra provenire dal bot e non è possibile risalire al computer principale (master), che è in realtà la fonte dell’attacco.
Furto di dati:
La maggior parte dei bot può accedere ai dati di login memorizzati in locale per le applicazioni online o i programmi locali, oppure leggere dati come le password e i numeri di carte di credito che vengono inseriti nei moduli Web. Questi dati vengono poi trasmessi al computer «master» della botnet e utilizzati illecitamente, direttamente oppure dopo essere stati rivenduti.
Supporti di archiviazione per contenuti illegali:
I dischi rigidi dei computer infetti possono essere utilizzati per memorizzare contenuti illegali da diffondere.
 
Un numero relativamente esiguo di operatori di botnet è in grado di riunire in diverse botnet milioni di computer e può quindi disporre di una potenza di calcolo maggiore di quella di tutti i computer ad altissime prestazioni del mondo. La sola botnet «Mariposa», scoperta nell’aprile 2009, era formata da 13 milioni di computer infetti. Tra questi vi sono anche sempre più computer appartenenti a imprese e istituzioni pubbliche. La fonte dell’infezione, oltre ai file infetti disponibili sui siti di scambio di dati e sulle chiavette USB, era rappresentata anche dai link diffusi tramite cosiddetti programmi di messaggistica istantanea («chat») che aprivano pagine Internet manipolate e sfruttavano una falla del browser.

shield icon

Il mio computer funziona in modo strano. Cosa devo fare?

Arrow

Eseguite una scansione del computer con il nostro”Security Check..

shield icon

Perché il mio computer è stato infettato?

Arrow

I criminali informatici sondano Internet automaticamente alla ricerca di potenziali vittime. Il computer probabilmente presenta delle falle di sicurezza o vulnerabilità che hanno permesso agli hacker di installare software dannoso. Durante la navigazione in Internet, il computer è esposto a ogni tipo di pericoli. È quindi essenziale che seguiate tutte le nostre raccomandazioni per la sicurezza, possibilmente senza eccezioni.

shield icon

Come posso riconoscere se il mio computer è stato attaccato da un bot?

Arrow

I criminali che diffondono i bot fanno di tutto per evitare di essere scoperti. Questo vale anche per i bot che si sono impossessati di milioni di computer in tutto il mondo. I primi segni di un attacco del genere sono un rallentamento della velocità di Internet o del computer, la visualizzazione indesiderata di pagine e pubblicità o persino l’impossibilità di aprire qualsiasi sito Internet con i browser più comuni (Internet Explorer, Firefox, Opera). Non necessariamente, tuttavia, i computer infetti mostrano questi sintomi, e spesso gli utenti non si rendono conto, se non troppo tardi, che il loro computer fa parte di una botnet.

shield icon

Come posso proteggere il mio computer da nuovi attacchi?

Arrow

Iniziate applicando le vier Grundregeln.
Per la vostra sicurezza, riportiamo qui una serie di suggerimenti da seguire:
 
– Prestate attenzione quando ricevete messaggi di posta elettronica contenenti degli allegati. Non aprite mai gli allegati provenienti da mittenti sconosciuti. In caso di dubbio, contattate il mittente.
– Prestate attenzione quando visitate siti Internet che non conoscete: è sufficiente aprire una pagina Internet per installare ed eseguire malware sul vostro computer.
– Utilizzate password sicure (almeno 10 caratteri con lettere maiuscole, minuscole, cifre e caratteri speciali).
– Cambiate le vostre password regolarmente, almeno una volta all’anno.
– Create regolarmente delle copie di sicurezza (backup) dei vostri dati personali (p. es. documenti, foto, brani musicali ecc.) su un supporto di memoria esterno.
– Se utilizzate tecnologie come le reti WLAN o i sistemi VoIP, verificate che la trasmissione dei dati sia criptata.
– Non installate software proveniente da fonti non attendibili o sconosciute, anche se viene offerto gratuitamente.
– Prestate attenzione alle offerte gratuite che promettono p. es. guadagni facili o viaggi gratuiti, come pure ai link, agli allegati o alle foto che non conoscete e vengono condivisi su social network noti come Facebook, Twitter e Instagram.

shield icon

Che cos’è un software Cleaner?

Arrow

Un Cleaner è un programma che vi consente di analizzare il vostro sistema per rilevare la presenza di bot ed eventualmente rimuoverli. L’utilizzo di un Cleaner non rappresenta però un sostituto all’installazione permanente di un programma antivirus.

shield icon

Perché ci sono meno programmi di sicurezza per Linux o Mac OS rispetto a Windows?

Arrow

Finché il bersaglio preferito dai criminali erano i computer Windows, il rischio di infezione per i computer che utilizzavano Mac OS o Linux era molto basso. Oggi, però, si assiste a un aumento del numero di malware per Mac OS. Per la loro sicurezza, quindi, anche gli utenti di Mac OS o Linux dovrebbero installare un programma antivirus specifico per i loro sistemi operativi.

shield icon

Qual è la differenza tra un Second Opinion Scanner e un programma antivirus installato?

Arrow

I programmi Second Opinion Scanner vengono sviluppati appositamente per rimuovere un’infezione da malware in corso oppure in caso di dubbio che vi sia un’infezione del computer in atto. Un programma antivirus installato nel computer, che solitamente funziona in background, svolge la funzione principale di prevenire del tutto l’infezione del computer. Tra le sue funzioni vi è anche la possibilità di condurre un’analisi approfondita del sistema.

shield icon

Quanto dura l’analisi da parte di un Second Opinion Scanner?

Arrow

La durata dell’analisi dipende dalla quantità di dati e programmi installati. In generale, nei sistemi moderni sono sufficienti pochi minuti.

shield icon

Né il programma antivirus né il Second Opinion Scanner rilevano la presenza di malware sul mio computer. Allora il mio computer è pulito?

Arrow

Un’infezione non si può mai escludere con assoluta certezza. Nessun prodotto è infatti in grado di garantire un tasso di rilevamento del 100%. Tuttavia, se avete eseguito il nostro Sicherheits-Check e adottato tutte le misure di prevenzione, la protezione è ottimale.

shield icon

Il Second Opinion Scanner ha rilevato e cancellato malware dal mio computer. Cosa devo fare adesso?

Arrow

La cosa più sicura da fare è reinstallare completamente il sistema operativo. In ogni caso, dopo che le minacce sono state rimosse correttamente, è opportuno riavviare il computer ed effettuare una nuova analisi. In seguito, non dimenticate di adottare anche le misure preventive.

shield icon

Come faccio a reinstallare il sistema operativo?

Arrow

Ci sono diverse possibilità, diverse a seconda che abbiate un PC completo o un sistema assemblato. Se possedete un CD/DVD di installazione, inseritelo nel lettore e avviate il computer dal CD/DVD. Maggiori istruzioni sull’installazione a nuovo del sistema operativo si possono ottenere dal rispettivo produttore. Se non disponete di un CD/DVD di installazione, cercate di avviare un ripristino dalla partizione di ripristino. Per ulteriori informazioni, consultate il manuale o contattate il produttore del sistema (Win­do­ws 7
Win­do­ws 8).

shield icon

Come si crea una password sicura?

Arrow

Utilizzate…
– almeno 10 caratteri
– cifre, lettere maiuscole e minuscole e caratteri speciali
– nessuna sequenza di tasti come «asdfgh» o «45678»
– nessuna parola di una lingua conosciuta: la password cioè non dovrebbe significare nulla
– una password diversa per ogni servizio
– non annotatevi la password e non salvatela da nessuna parte senza cifrarla
 

Maggiori informazioni…

shield icon

Come posso gestire diverse password in modo sicuro?

Arrow

Utilizzate un programma di gestione delle password.
 
Maggiori informazioni…

GLOSSARIO


locker icon

Programma antivirus

Arrow

Un programma antivirus è un software capace di rilevare e rimuovere il software dannoso più recente e noto, come virus, worm ecc.

locker icon

Bot

Arrow

Il termine «bot», dall’inglese «robot», indica un programma informatico che esegue, solitamente in modo autonomo, funzioni ripetitive senza dipendere da un’interazione con l’utente. Bot dannosi possono essere utilizzati anche per inviare e-mail di spam o sferrare attacchi DDoS. Il termine «bot» viene associato anche a sistemi di computer su cui vengono eseguiti bot dannosi.

locker icon

Botnet

Arrow

Le botnet sono reti formate da diversi bot connessi tra loro. Per maggiori dettagli, vedere la relativa voce nella sezione «Domande tecniche».

locker icon

Browser

Arrow

I browser sono i programmi utilizzati per visualizzare i siti Internet (WWW). Tra i browser più noti ci sono Microsoft Internet Explorer, Mozilla Firefox, Opera, Apple Safari e Google Chrome.

locker icon

Distributed Denial of Service (DDoS)

Arrow

Con questo termine generico si intendono gli attacchi che puntano a minare la disponibilità di servizi di rete, per lo più servizi Internet come i server Web o DNS. Gli attacchi DoS più frequenti sono: a) Il bombardamento e-mail, cioè l’invio a un destinatario di una grande quantità di messaggi di posta elettronica. Gli obiettivi dell’attacco sono il destinatario, con tempi di attesa lunghissimi o arresto anomalo del sistema, e il server di posta elettronica, che viene sovraccaricato o portato a un arresto anomalo. b) Il bombardamento di mailing list, cioè l’abbonamento di numerose mailing list a un indirizzo di posta elettronica sconosciuto. c) Gli attacchi Distributed DoS (DDoS), cioè attacchi DoS lanciati in contemporanea da diversi sistemi. Solitamente per sferrare questi attacchi vengono utilizzati sistemi dalla scarsa protezione con connessione diretta a Internet e ampia larghezza di banda. Piccoli programmi, cosiddetti agenti, vengono installati su questi sistemi e coordinati da un punto centrale tramite cosiddetti handler.
Maggiori informazioni…

locker icon

Attacco drive-by

Arrow

Nel caso di un attacco drive-by, gli utenti Internet che visitano un sito Web sul quale i malintenzionati hanno collocato malware vengono infettati dal software dannoso. Solitamente vengono sfruttate le falle di sicurezza del browser e dei componenti aggiuntivi del visitatore. Il software dannoso viene scaricato senza che l’utente se ne accorga.
Maggiori informazioni…

locker icon

E-mail di spam

Arrow

Con il termine «e-mail di spam» si indica l’invio in massa di messaggi di posta elettronica indesiderati con contenuti pubblicitari. Le e-mail di spam spesso contengono allegati infetti o link che portano a siti Web infetti.

locker icon

Firewall

Arrow

Un firewall è un software che monitora il flusso di dati tra due reti (p. es. tra il computer e Internet) e filtra o blocca la connessione in base a determinate regole. Un firewall può ostacolare, p. es., un accesso indesiderato da Internet al vostro computer e aumentare così la sicurezza del vostro sistema. Alcuni router sono dotati di firewall integrato.

locker icon

Fornitori di servizi Internet (Internet Service Provider)

Arrow

I fornitori di servizi Internet sono aziende che consentono agli utenti di connettersi a Internet. Tra i principali provider svizzeri vi sono Swisscom, upc cablecom e Sunrise.

locker icon

Indirizzo IP

Arrow

Un indirizzo IP è l’indirizzo di un dispositivo collegato a una rete di computer, basato sul protocollo Internet (Internet Protocol). Un dispositivo può avere più di un indirizzo IP. Con gli indirizzi IP, i dispositivi connessi a Internet possono comunicare tra loro.
Maggiori informazioni…

locker icon

Malware

Arrow

Il termine «software dannoso» («malware» in inglese) indica un programma che viene eseguito in background, all’insaputa dell’utente, con la funzione di intercettare o manipolare i dati ed eseguire una serie di funzioni preziose per i criminali. Tra le varie forme di malware ci sono in particolare i virus,, i worm und i cavalli di Troia.

locker icon

Patch

Arrow

Una patch («pezza» in inglese) è un piccolo aggiornamento che apporta una correzione a un difetto in un programma. Microsoft, p. es., pubblica ogni secondo martedì del mese delle patch per correggere gli errori noti di un programma, di un modulo o del sistema operativo.

locker icon

Phishing

Arrow

Con il termine «phishing» si indica una tecnica utilizzata dai criminali informatici per accedere ai dati personali di un utente Internet e commettere così un furto dell’identità servendosi di pagine Internet contraffatte, e-mail o messaggi brevi.
Maggiori informazioni…

locker icon

Port

Arrow

Una porta è l’elemento di un indirizzo di rete che gestisce l’assegnazione di connessioni e pacchetti di dati ai programmi server e client da parte dei sistemi operativi. Le porte possono essere numerate dall’1 al 65535.
Maggiori informazioni…

locker icon

Scareware

Arrow

Con il termine «scareware» si intendono i programmi progettati per ingannare l’utente facendogli credere che vi sia un pericolo in realtà inesistente. La forma più nota consiste nel falso allarme antivirus, che segnala la presenza sul computer di un’infinità di virus. Per rimuovere questo presunto software dannoso, l’utente deve acquistare un programma a pagamento. L’operazione mira a sfruttare la paura degli utenti del computer e guadagnare denaro per mezzo del programma antivirus fasullo.

locker icon

Social Engineering

Arrow

Il social engineering è un metodo diffuso per l’acquisizione di informazioni riservate. Nel mirino ci sono sempre i singoli individui. Per raggiungere questo obiettivo vengono spesso sfruttate la buona fede e la disponibilità – così come l’insicurezza – delle persone. Dalle telefonate fittizie alle persone che si spacciano per qualcun altro, agli attacchi di phishing, non c’è limite alla varietà.
Maggiori informazioni…

locker icon

Social Network

Arrow

Una rete sociale («social network» in inglese) è una piattaforma di una comunità in Internet attraverso la quale i membri possono scambiarsi informazioni o dati. Normalmente può aderire a queste comunità chiunque sia interessato, perlopiù gratuitamente. Solitamente su queste piattaforme si crea un proprio profilo e si pubblicano i propri contatti al fine di instaurare o gestire contatti personali o professionali. Tra i social network più noti ci sono Facebook, Myspace, studiVZ, Xing, LinkedIn ecc.
Maggiori informazioni…

locker icon

Cavalli di Troia (Trojan)

Arrow

Con il termine «cavallo di Troia» (in inglese «Trojan Horse») si intende un programma travestito da applicazione utile ma che in background svolge un’altra funzione senza che l’utente lo sappia. I cavalli di Troia rientrano nella famiglia dei programmi indesiderati o dannosi, il cosiddetto malware.
Maggiori informazioni…

locker icon

Virus

Arrow

Un virus informatico (dal latino «virus», veleno) è un programma informatico capace di diffondersi e replicarsi autonomamente introducendosi in altri programmi. La classificazione come virus si basa sulla modalità di diffusione e infezione.
Una volta avviato, il virus è in grado di apportare modifiche all’hardware, al sistema operativo o ad altri software al di là del controllo dell’utente (funzione dannosa). I virus informatici possono pregiudicare la sicurezza del computer per mezzo di funzioni previste o meno dal loro creatore e rientrano nella categoria del Malware.
Il termine «virus informatico» viene usato comunemente anche per indicare worm e cavalli di Troia, poiché esistono spesso forme miste, difficilmente distinguibili dagli utenti.

locker icon

VoIP

Arrow

Il Voice over IP (VoIP) è una tecnologia recente per la trasmissione di messaggi vocali. A differenza della telefonia tradizionale, la conversazione viene suddivisa in pacchetti di dati e trasmessa tramite reti informatiche (come Internet) («telefonia via Internet»). I vantaggi sono il basso costo d’acquisto dell’impianto telefonico e l’uso di infrastrutture di rete già esistenti e solitamente ben sviluppate. In questo tipo di comunicazione, nemmeno la posizione geografica rappresenta più un vincolo.

locker icon

WLAN

Arrow

«Wireless Local Area Network» (WLAN) è il termine inglese per indicare le reti senza fili. Per utilizzare una rete WLAN è necessario che vi siano un emittente e un ricevitore capaci di comunicare e scambiare dati per mezzo di uno standard definito in precedenza. Molti fornitori di servizi Internet dotano i loro clienti di router con rete WLAN integrata per l’accesso a Internet senza fili.
Maggiori informazioni…

locker icon

Worm

Arrow

Un worm è un programma per computer auto-eseguibile che si copia su altri computer. Si differenzia da un Virus, in quanto quest’ultimo non è un programma completo auto-eseguibile e richiede un programma host.

locker icon

Zero-Day Exploit

Arrow

Software dannoso (Exploit) che sfrutta una falla di sicurezza (vulnerability) pubblicata un certo giorno (zero-day). Il ciclo di vita di una falla di sicurezza si può suddividere generalmente in quattro fasi:

  • Periodo apparentemente privo di falle di sicurezza
  • Qualcuno individua una falla di sicurezza e ne informa, eventualmente, il produttore del programma in questione. Può succedere anche che scriva un software dannoso o venda l’informazione ai servizi segreti o a dei criminali.
  • Il produttore sviluppa uno strumento di correzione (patch) dopo aver valutato l’importanza della falla di sicurezza (solo il 60–80% delle falle di sicurezza note viene corretto), e la rende pubblica – a volte comunicando anche l’esistenza della falla di sicurezza (non pubblicamente nota fino a quel momento). (Anche le patch possono contenere delle falle di sicurezza!).
  • L’utente installa la patch (in seguito a un’eventuale verifica di compatibilità).

I software dannosi vengono creati anche in modo automatico sulla base delle patch e rilasciati in pochissimo tempo (anche pochi minuti). Ciò fa sì che le procedure di aggiornamento dei produttori comportino gravi rischi per la sicurezza degli utenti.