Meta-navigazione

  • Una rete sicura per
    una Svizzera sicura

Il portale della sicurezza Swisscom

Le conquiste della digitalizzazione sono straordinarie, ma il mondo virtuale ha anche un lato oscuro in continua crescita. I pericoli in agguato sono molti, ma spesso nemmeno ce ne rendiamo conto e addirittura li aggraviamo con la nostra imprudenza. Investiamo molto nella sicurezza dell’infrastruttura per fare in modo che la rete rimanga un luogo dove curiosità non è sinonimo di rischio.


Criminalità informatica

I pericoli principali


Spam

Phishing

Hacking

Virus

Trojan

DDOS

Social engineering

Truffe e-commerce

Altro

Il livello di rischio

«La rete ha un lato oscuro.»

Trojan, virus, attacchi hacker, attacchi Denial of Service: ci sono molti attori coinvolti nella guerra informatica. Dai vandali ai terroristi passando per i servizi segreti, dai principianti fino ai criminali organizzati: tutti provano ad affermare i propri interessi nello spazio anonimo di internet e mettono a rischio l’infrastruttura più importante del mondo digitalizzato, la rete.

Philippe Vuilleumier, Head of Group Security

Difesa

I tre pilastri del nostro sistema di sicurezza

Prevenzione

Sensibilizzazione e informazione sono l’ABC della sicurezza. Da non trascurare sono anche regole di comportamento chiare e semplici e misure organizzative. Infine, ma non da ultimo, è importante garantire l’affidabilità fisica con sistemi ridondanti e precauzioni di sicurezza efficaci. 

Identificazione

Il monitoraggio costante richiede non solo sistemi hardware e software all’avanguardia, come firewall e honey net, ma anche un’elaborata threat intelligence che identifichi immediatamente le minacce con indagini mirate. Per farlo servono tanto fiuto e collaborazione a livello nazionale e internazionale.

Intervento

Quando non si riesce a impedire un attacco, la difesa deve essere rapida ed efficace. I sistemi sotto assedio vanno isolati, protetti e, se necessario, tolti dalla rete. Purtroppo spesso non è possibile identificare i colpevoli e denunciarli per i loro crimini.

Temi importanti

I nostri impegni più grandi per la sicurezza



Shopping

Telefonia

Banking

E-mail / SMS

Sicurezza

Corsi

Corsi per un uso sicuro dei media digitali.



Academy

Cellulare e tablet in tutta sicurezza.


Corsi sui media

Per genitori, insegnanti e studenti.


Offerte per la sicurezza

Informare, verificare e risolvere: protezione a 360° per tutti i vostri device connessi al web tondo grazie alle nostre offerte per la sicurezza.



My Service

Per la sicurezza del vostro computer affidatevi agli esperti di My Service.

Internet Security

6 mesi gratis: la premiata soluzione di sicurezza per tutti i vostri device.

Programmi di aiuto

Tenete sotto controllo il vostro computer con i nostri programmi di aiuto.

Assistenza

L’assistenza online in caso di problemi e guasti di internet e della posta elettronica.


Glossario sulla sicurezza


API

Application Programming Interface: interfaccia di programmazione che consente ai programmi di scambiarsi direttamente dati con una lingua comune (macchina-macchina).




APT

Advanced Persistent Threat, in italiano «minaccia costante avanzata»: un attacco complesso, mirato ed efficace contro infrastrutture IT critiche e dati riservati di aziende che diventano potenziali vittime in quanto leader tecnologici. In alternativa vengono attaccate anche imprese che fungono da semplici trampolini di lancio verso le vere vittime.




Architettura

Indica tutti i componenti statici e dinamici dell’IT di un’azienda. Si tratta principalmente dell’infrastruttura e della sua gestione (pianificazione di configurazione e capacità, bilanciamento del carico, backup dei dati, disponibilità, protezione dai guasti, pianificazione delle emergenze ecc.). In più comprende gli elementi funzionali come le interfacce necessarie per fornire il supporto IT ai processi.




Backdoor

«Porta sul retro» di un software che consente di accedere a un sistema informatico aggirando le protezioni.




Big data

Di regola oggi con questa espressione si intendono le tecniche di raccolta e analisi di dati di misurazione poco strutturati.




Botnet

Rete comprendente un gran numero di computer compromessi controllata centralmente da un botmaster.




BYOD

Bring your own Device è il sistema per integrare terminali mobili privati in una rete aziendale.




COBIT

Control Objectives for Information and Related Technology è un framework internazionale di governance IT. Suddivide i compiti IT in processi e obiettivi di controllo (control objective). COBIT si concentra soprattutto su cosa va realizzato, non su come soddisfare i requisiti.




Continuity Management

In economia aziendale la gestione della continuità operativa è lo sviluppo di strategie, piani e azioni per proteggere le attività o i processi vitali di un’azienda o garantire alternative.




CSIRT

Il Computer Security Incident Response Team è un gruppo di esperti di sicurezza che intervengono come coordinatori in caso di incidenti concreti nella sicurezza IT o più in generale si occupano di sicurezza informatica, segnalano le falle di sicurezza, propongono soluzioni e analizzano i software dannosi.




CVSS

Il Common Vulnerability Scoring System (letteralmente: sistema comune di valutazione delle vulnerabilità) è uno standard industriale aperto per valutare la gravità di falle di sicurezza teoriche o effettive nei sistemi IT.




Defacement

Inserimento di contenuti indesiderati in un sito web attaccato da hacker. 




DOS

Il Denial of Service (DOS) paralizza un sistema con un gran numero di richieste.




DDOS

Il Distributed Denial of Service (DDOS) è un attacco DOS che proviene da un gran numero di sistemi decentrati contemporaneamente (ad es. una botnet). L’aggressore diventa così difficile da bloccare.




Exploit

Programma, codice o sequenza di comandi che sfrutta le vulnerabilità di un software.




Exploit Mitigation

Termine generico che indica le tecniche che impediscono o rendono più difficile sfruttare le vulnerabilità di un sistema.




Gestione del rischio

Comprende tutte le misure sistematiche di identificazione, analisi, valutazione, monitoraggio e controllo dei rischi.




Governance

Per governance (gestione aziendale) si intende il sistema di amministrazione e regolamentazione di un’azienda o un settore aziendale.




GPS

Il Global Positioning System è un sistema di navigazione satellitare globale che consente di localizzare e misurare il tempo con grande precisione.




Honey net

Una honey net è un sistema o una rete creata appositamente per attirare gli aggressori e studiare il loro comportamento. Le conoscenze così acquisite vengono utilizzate per proteggere le reti reali.




IAM

Identity and Access Management, nell’IT sono normalmente componenti software che gestiscono le identità e i loro diritti di accesso a un sistema.




ICS

Industry Control System, un termine generico per indicare i sistemi di controllo industriali; v. SCADA.




ICT

Information and Communication Technology, sigla che identifica l’industria dell’informatica e delle telecomunicazioni.




Infrastruttura

Insieme di tutti gli edifici, i servizi di comunicazione (rete), le macchine e i software messi a disposizione di un livello superiore da un livello inferiore (in latino «infra» = «sotto») per elaborare informazioni.




ISF

L’Information Security Forum è un’organizzazione non-profit indipendente cui aderiscono grandi aziende multinazionali. Si occupa di principi e sistemi di sicurezza IT e predispone strumenti.




ISO 27001

Questo standard internazionale, con il sottotitolo «Tecnologia delle informazioni - Tecniche di sicurezza - Sistemi di gestione della sicurezza delle informazioni - Requisiti», specifica i requisiti per la produzione, l’introduzione, l’operatività, il monitoraggio, la manutenzione e il miglioramento di un sistema documentato di gestione della sicurezza delle informazioni tenendo conto dei rischi IT aziendali.




ITSLB

IT Security Level Basic è un framework che descrive a livello tecnico, ad esempio, come deve essere configurato un elemento per essere sicuro.




Jamming

Disturbo volontario della radiocomunicazione.




Kill switch

Software nascosto in grado di reagire a comandi esterni per interferire con il funzionamento di un sistema o renderlo inutilizzabile.




KPI

In economia aziendale i Key Performance Indicator sono dati che consentono di misurare e/o valutare il progresso o il grado di raggiungimento di importanti obiettivi o fattori critici del successo di un'organizzazione.




KSI

Indicatore diffuso nel campo della sicurezza IT e utilizzato analogamente ai KPI dell’economia aziendale.




Logging

Termine informatico generico che indica il salvataggio (automatico) di dati di processo o modifiche dei dati. La loro archiviazione avviene nei cosiddetti file di log.




Malware

Software che esegue funzioni dannose e indesiderate.




Money mule

Persone indotte ad accettare denaro dai «clienti» e inoltrarlo a criminali con un sistema di trasferimento dopo aver trattenuto una commissione. La persona (money mule) crede di lavorare per un’organizzazione legale.




Monitoraggio

Termine generico che indica tutti i tipi di registrazione sistematica immediata (protocollazione), osservazione o sorveglianza di un processo o una procedura con strumenti tecnici o altri sistemi di osservazione.




OSINT

Open Source Intelligence: acquisizione di informazioni utilizzando esclusivamente fonti pubblicamente accessibili.




Patch

Aggiornamento di sicurezza: codice informatico che sostituisce software imperfetto per eliminare falle di sicurezza.




Phishing

Il phishing induce gli utenti e rivelare dati sensibili utilizzando trucchi, in genere e-mail false che invitano a compiere una certa azione).




Policy

Una direttiva o una regola interna documentata formalmente dall’azienda e di responsabilità del suo management. Nell’IT le policy possono essere intese anche come disposizioni generali su diritti e divieti.




Ransomware

Una forma speciale di trojan con il cui aiuto vengono cifrati singoli dati o interi sistemi informatici per ricattare i proprietari chiedendo un riscatto.




RASCI

Tecnica di analisi e rappresentazione delle responsabilità aziendali. La sigla si compone delle iniziali delle parole inglesi Responsible, Accountable, Consulted e Informed.




REST

Il Representational State Transfer è un paradigma di programmazione per sistemi diffusi, in particolare per servizi web e comunicazione macchina-macchina.




SCADA

Il Supervisory Control And Data Acquisition System è un sistema di monitoraggio e gestione di processi tecnici (ad es. processi industriali).




SDR

Software Defined Radio: trasmettitori e ricevitori universali ad alta frequenza che elaborano il segnale via software e per questo sono adattabili dall’utente ad applicazioni e protocolli diversi.




SIEM

Security Information & Event Management è un software o un servizio che analizza in tempo reale gli avvisi di sicurezza di hardware e software di una rete.




Smart grid

La rete elettrica intelligente, smart grid, mette in rete e comanda produttori di elettricità, accumulatori, utenze elettriche e reti di trasferimento e distribuzione dell’energia.




Smart home

Smart home, o «casa intelligente», è un termine generico che indica la gestione interconnessa e parzialmente automatizzata di energia, intrattenimento e sicurezza in case e appartamenti.




Social media

Siti web su cui gli utenti interagiscono con profili autoprodotti (ad es. Facebook, Twitter, LinkedIn, Xing).




Spear phishing

Attacchi phishing mirati e personalizzati.




Spoofing

Tentativi di falsificazione per mascherare la propria identità in rete.




Threat

Termine diffuso nel campo della sicurezza IT per indicare una minaccia.




Vulnerabilità

Una vulnerabilità nell’hardware o nel software potrebbe consentire a un aggressore di accedere a un sistema.