ⓘ​  Questa pagina è stata tradotta con l'aiuto dell'intelligenza artificiale.

16 minuti

Sicurezza digitale: perché riguarda tutti

La sicurezza informatica sta diventando sempre più importante, perché forse ti è già capitato: «Clicca qui per pagare i dazi doganali», ti informa il tuo smartphone. Ti aspetti un pacco internazionale, quindi inserisci i dati della tua carta di credito. Poco dopo, la banca blocca la tua carta per frode informatica. Ogni settimana vengono segnalati all'NCSC fino a 1700 incidenti informatici(apre una nuova finestra), oltre la metà dei quali sono tentativi di frode. In questa pagina scoprirai quali sono i pericoli informatici e perché questo tema riguarda anche te.

In questa pagina sono presenti i seguenti argomenti:

Cybersecurity: proteggi il tuo mondo digitale (Video in tedesco)

Tema

A me non può succedere – o forse sì?

Pensi di non essere abbastanza interessante per gli hacker? Ti dobbiamo deludere. I criminali informatici potrebbero non essere interessati a te come persona, ma sicuramente lo sono ai tuoi dati preziosi. Questi vengono venduti sul darknet o utilizzati per phishing ai tuoi amici e parenti a tuo nome, spesso senza che tu te ne accorga.

Secondo l'Ufficio federale di statistica (UST)(apre una nuova finestra), nel 2024 sono stati commessi quasi 60 000 reati di criminalità digitale. Ciò corrisponde a circa 7 reati all'ora. Il numero effettivo potrebbe essere ancora più elevato. Perché questa cifra è così alta?

Uno dei motivi principali potrebbe essere l'impronta digitale che spesso lasciamo incautamente in rete: una foto pubblicata su Instagram trasmette metadati (ad es. la tua posizione). Una foto di gruppo sullo sfondo di un video su TikTok può rivelare a quale associazione appartieni (e quindi quali sono i tuoi interessi). Oppure i commenti su X possono rivelare i tuoi valori o persino dati personali come il tuo nome completo.  

Inoltre, siamo più connessi di quanto pensiamo: il nostro smartphone non memorizza solo foto, ma anche posizioni, contatti o dati di pagamento. Il laptop spesso conosce tutte le password. E il router Wi-Fi è l'invisibile porta d'accesso al grande mondo digitale. Sii consapevole di tutte queste fonti di informazioni. Perché gli hacker le cercano in modo mirato.

I criminali informatici utilizzano spesso una strategia collaudata: fingono di fidarsi di te per manipolarti. Si fingono amici o familiari (truffa del nipote e chiamate shock) o fingono di essere innamorati (romance scam).

Il loro obiettivo è quello di indurti a cliccare su link dannosi, a rivelare dati personali o a trasferire denaro. Questo metodo è chiamato social engineering. Funziona perché sfrutta le nostre debolezze psicologiche umane.

Poiché i criminali informatici che praticano il phishing mirano principalmente ai dati personali come i dati di accesso, in caso di incidente informatico la tua identità digitale può rapidamente diventare un moltiplicatore nella diffusione di trappole di phishing o malware (qui ti spieghiamo cos'è il malware).

Se, ad esempio, il tuo account di posta elettronica è stato compromesso, gli hacker potrebbero scrivere ai tuoi contatti a tuo nome. Oppure possono inoltrare automaticamente le e-mail in arrivo per ottenere ulteriori dati personali. Se utilizzi il tuo laptop anche per lavoro e questo è stato infettato da malware, l'incidente informatico riguarda improvvisamente anche la tua attività e quindi tutti i dati aziendali. 

In breve: se colpisce te, colpisce anche gli altri. Gli hacker vogliono proprio questo, ma tu probabilmente no. 

La tua responsabilità personale nella gestione della tua sicurezza informatica è fondamentale: scrivi ancora le password su un post-it e lo attacchi al computer o le memorizzi in modo sicuro nella tua mente o in un gestore di password? Per semplicità, scegli sempre la stessa password o ne utilizzi una diversa ad ogni accesso per aumentare la tua sicurezza? Gli smartphone devono essere protetti con un PIN, in modo che in caso di furto tutti i tuoi dati non siano liberamente accessibili.

Come vedi, la tua migliore protezione è gestire consapevolmente la tua sicurezza digitale e rimanere sempre scettico quando ti vengono richiesti dati. Misure tecniche come un gestore di password possono aiutarti: non devi ricordare tutte le password, ma sono comunque conservate in modo sicuro. La responsabilità di utilizzare strumenti sicuri di questo tipo è però tutta tua: non ci sono più scuse(apre una nuova finestra) per proteggere la tua privacy e i tuoi dispositivi.

Proteggi te stesso e gli altri per prevenire gli attacchi informatici. 

Tema

I pericoli informatici spiegati:
cosa sono il phishing, lo smishing e simili?

I criminali informatici non si stancano mai di inventare nuovi trucchi per impossessarsi dei tuoi dati o del tuo denaro. Qui ti spieghiamo quali sono le minacce più comuni, in modo che tu possa riconoscerle meglio in futuro e proteggerti in modo mirato.

Come già accennato in precedenza, i criminali informatici spesso ricorrono al social engineering per raggiungere il loro obiettivo. Un attacco efficace può assumere diverse forme: dalle e-mail false ai siti web manipolati, fino alle chiamate fraudolente.

Cybersecurity: cos'è il phishing? (Video in tedesco)

Cosa è cosa? Panoramica delle principali minacce informatiche:

Gli attacchi informatici spesso iniziano con il phishing, solitamente tramite e-mail, ma non solo. Il phishing può avvenire anche tramite SMS (in questo caso si parla di smishing) o su siti web. Attenzione, anche i criminali informatici sono creativi: i codici QR presenti in luoghi pubblici possono essere ricoperti con altri codici che rimandano a siti web falsi. Pertanto, resta vigile nella vita di tutti i giorni, non solo quando sei al computer. In linea di principio, l'obiettivo dei criminali informatici è sempre quello di indurti con testi manipolatori a cliccare su un link dannoso che infetta i tuoi dispositivi con malware o condivide le tue informazioni personali con loro.

Spesso combinano l'urgenza con un'apparente autorità, ad esempio un presunto controllo di sicurezza della tua banca. In questo modo si alimenta la paura: «Il tuo conto verrà bloccato» per spingerti ad agire. Molto apprezzati sono anche i documenti apparentemente ufficiali: sentenze giudiziarie e decisioni amministrative false o cartelle protette da password che contengono malware o ransomware.

Phishing: 305 dei 1322 incidenti informatici segnalati nella settimana 28/2025(apre una nuova finestra)

I criminali informatici utilizzano anche il telefono per le loro attività illecite. Nel vishing (abbreviazione di voice phishing), i truffatori spesso si spacciano per dipendenti di autorità, banche o servizi di assistenza informatica. Il loro obiettivo è convincerti ad abbonarti a servizi a pagamento che apparentemente ti servono urgentemente o, anche in questo caso, ottenere i tuoi dati personali.

Una variante particolare di questa truffa telefonica, per lo più internazionale, è il wangiri (in giapponese «un solo squillo e poi basta»), noto anche come truffa del «one ring». I truffatori ti chiamano, fanno squillare una volta e riattaccano immediatamente, sperando che tu richiami. Il trucco? Quando richiami, spesso ti vengono addebitate tariffe elevate.

Un'altra forma di truffa telefonica sono le chiamate shock: qualcuno ti chiama e ti mette sotto pressione dicendoti che un tuo familiare ha avuto un incidente o è stato arrestato. Dopo le loro considerazioni, confuso e spaventato, potresti facilmente trasferire loro denaro in modo avventato, ad esempio per pagare la presunta cauzione o acquistare utensili per la degenza ospedaliera.

Anche l'intelligenza artificiale può avere un ruolo: se i criminali informatici registrano la tua voce durante una telefonata innocua per poi farla imitare da un'intelligenza artificiale. In questo modo possono chiamare i tuoi parenti o amici per chiedere denaro a tuo nome e con la tua voce.

Chiamate a nome di autorità false: 162 dei 470 tentativi di frode segnalati nella settimana 28/2025(apre una nuova finestra)

Malware è il termine generico che indica i software dannosi installati segretamente dai cybercriminali sul tuo dispositivo. L'obiettivo dei cybercriminali è quello di ottenere l'accesso ad altri tuoi dati o al tuo sistema o di assumerne il controllo completo.

Particolarmente fastidioso in questo contesto è il ransomware, una forma di estorsione digitale. Il malware crittografa i tuoi dati e li rende inutilizzabili. Esistono diversi tipi di ransomware: a volte viene solo simulata la crittografia dei dati o viene bloccato lo schermo.

Solo dietro pagamento di un riscatto (in inglese ransom) i criminali informatici promettono di sbloccare i tuoi dati. Ma puoi fidarti di loro? Anche dopo aver pagato, non hai alcuna garanzia di riottenere i tuoi dati.

Il malware spesso arriva sul tuo dispositivo tramite e-mail di phishing, chiavette USB infette o download da fonti non sicure (ad es. negozi online dubbi). Una volta installato, lavora in modo nascosto ed è solitamente difficile da individuare, finché non è troppo tardi.

Per saperne di più sul ransomware, visita il sito Swisscybersecurity.net(apre una nuova finestra)

In caso di fuga di dati, le informazioni personali vengono rese pubbliche involontariamente, solitamente a seguito di attacchi hacker alle aziende o di database non sicuri. Se ne sente parlare talvolta nei media.

Le informazioni personali così ottenute possono poi essere utilizzate dai criminali informatici per rubare l'identità: si spacciano per te per stipulare contratti a tuo nome, chiedere denaro ai tuoi amici o effettuare acquisti online.

Il SIM swapping è una forma specifica di furto d'identità. I truffatori cercano di ottenere (temporaneamente) il controllo del tuo numero di cellulare. In questo modo possono ad esempio aggirare l'autenticazione a due fattori tramite SMS e ottenere così l'accesso ai tuoi account online.

I negozi online falsi attirano con offerte incredibilmente convenienti. Questi presunti affari si rivelano però spesso delle truffe: o ricevi merce di scarsa qualità o non ricevi nulla, ma i tuoi dati di pagamento finiscono nelle mani dei cybercriminali.

Come riconoscere i negozi online falsi? L'assenza di dati di contatto o un URL sospetto sono un buon indizio. Ma anche prezzi bassi, traduzioni scadenti o il pagamento esclusivamente anticipato, senza recensioni o con recensioni sempre uguali e false. Anche le immagini dei prodotti copiate sono un segnale di allarme.

I negozi online fraudolenti (particolarmente popolari sono quelli che vendono prodotti di marca) si diffondono molto rapidamente sui social network: una bella immagine, un prezzo allettante... ma l'esca attraente porta rapidamente a una costosa delusione.

Per saperne di più sui negozi online falsi e su come riconoscerli, visita il sito swisscybersecurity.net(apre una nuova finestra)

Negozio online fraudolento: 24 su 470 tentativi di frode segnalati nella settimana 28/2025(apre una nuova finestra)

Lo spam è un termine che indica le e-mail indesiderate inviate in massa. Oltre a pubblicità fastidiose, le e-mail di spam possono contenere allegati dannosi o link a siti di phishing.

I filtri antispam intercettano molti di questi messaggi, ma i criminali informatici cercano di aggirarli in modo mirato. Ad esempio, sfruttano eventi di attualità, personalizzano le richieste o utilizzano indirizzi mittenti apparentemente autentici per rendere i loro messaggi credibili e convincenti.

Spam: 420 su 1322 incidenti informatici segnalati nella settimana 28/2025(apre una nuova finestra)

Spoofing significa «mascheramento» e indica la simulazione di un'identità falsa nello spazio digitale. Gli hacker falsificano ad esempio indirizzi IP o indirizzi e-mail per farsi passare per persone affidabili.

Un esempio? Ricevi un'e-mail che sembra provenire dalla tua banca. In realtà, però, l'indirizzo del mittente è falso. A prima vista tutto sembra autentico, finché non si guarda più da vicino.

Molti attacchi informatici si basano sullo spoofing. Ciò rende difficile distinguere i messaggi autentici da quelli falsi.

Il pharming non ha nulla a che vedere con l'industria farmaceutica, ma è piuttosto un metodo raro ma insidioso utilizzato dai criminali informatici per reindirizzarti verso siti web falsi. Gli hacker manipolano le impostazioni DNS (una sorta di «rubrica» di Internet) con virus o cavalli di Troia. Cosa significa?

Ecco un esempio: inserisci un indirizzo web corretto (ad esempio la pagina di login della tua banca), ma finisci su una pagina falsa che sembra autentica. Poiché non sospetti una truffa, inserisci i tuoi dati di accesso, che finiscono direttamente nelle mani dei criminali informatici. A differenza del phishing, non è nemmeno necessario cliccare su un link sospetto: il reindirizzamento avviene automaticamente.

Quindi resta sempre vigile e controlla due volte: l'URL nella finestra di immissione è corretto? Se il browser ti informa di errori di certificato o connessioni non sicure, prendilo sul serio. È consigliabile accedere sempre al sito web ufficiale, ad esempio quello della tua banca, per effettuare il login (non tramite un link diretto dai risultati di ricerca di Google).

Fortunatamente il pharming è piuttosto raro e prende di mira principalmente le aziende piuttosto che i privati.

L'NCSC fornisce informazioni su altre minacce informatiche: NCSC(apre una nuova finestra)

Quiz: quanto conosco i pericoli informatici?

Conoscete i pericoli che Internet comporta per la vostra azienda? Mettete alla prova le vostre conoscenze con il nostro nuovo quiz sulla sicurezza e ampliate le vostre competenze.

Tema

Quali sono gli incidenti informatici più diffusi?

Sebbene i meccanismi di base del phishing e delle frodi rimangano gli stessi, i criminali informatici affinano costantemente i loro metodi di occultamento. Purtroppo, anche l'intelligenza artificiale viene loro in aiuto, creando una nuova generazione di criminalità informatica con i deepfake.

Grazie alle nuove possibilità tecniche, gli hacker riescono a personalizzare maggiormente i propri attacchi informatici (ottenendo così maggiore vicinanza e familiarità). Questo può rendere più facile cadere nella loro trappola. La buona notizia è che con password sicure, un uso consapevole dei propri dati personali e un po' di buon senso è possibile proteggersi in modo relativamente efficace.

Truffe attualmente più diffuse tra i criminali informatici:

Poco prima delle vacanze, i criminali informatici inviano spesso e-mail false a nome di compagnie aeree o hotel. In esse informano di presunte conferme di prenotazione, cancellazioni o problemi urgenti di pagamento. Il loro obiettivo ormai lo conosci bene: farti inserire i dati della tua carta di credito.

Sempre più spesso questi messaggi contengono anche contenuti autentici, come testi copiati da siti web o e-mail originali. Ad esempio, contengono numeri di volo o nomi di hotel di offerte attuali, magari anche di quelle che hai prenotato di recente.  

Controlla quindi sempre l'indirizzo del mittente e l'URL della pagina collegata per smascherare una truffa. A volte le frodi sono ottimizzate anche per i dispositivi mobili, quindi la visualizzazione desktop potrebbe rivelare ulteriori dettagli.

Iprofili deepfake sui social network sono sempre più diffusi. Qui i cybercriminali utilizzano deepfake basati sull'intelligenza artificiale o lo scambio di volti per creare profili falsi di persone reali (per lo più personaggi famosi). Questi profili vengono utilizzati per pubblicizzare regali costosi o prodotti esclusivi e, come puoi immaginare, per sottrarti i dati di pagamento al momento dell'acquisto. (Soprattutto nel caso dei profili di personaggi famosi, vale la pena prestare attenzione alle verifiche offerte da molte piattaforme).

Anche il moderno trucco del nipote è subdolo: i criminali informatici registrano la tua voce e la imitano con l'AI per chiedere ai tuoi parenti un aiuto finanziario urgente. La manipolazione emotiva combinata con la voce familiare rende questa truffa particolarmente pericolosa.

I tempi delle e-mail di phishing scritte in un tedesco stentato o con saluti generici come «Gentili signori» stanno gradualmente volgendo al termine. Al loro posto riceverai messaggi completamente personalizzati con il tuo vero nome e importi corretti relativi a transazioni effettive. Inquietante? 

Sì e no, perché spesso ci sono ragioni spiegabili: gli hacker conoscono i tuoi dati, ad esempio, attraverso fughe di informazioni, perché hanno hackerato la tua casella di posta elettronica o perché hanno scavato nella tua impronta digitale su Internet e sui social network. 

Se ricevi e-mail con tali informazioni personalizzate, controlla subito se nel tuo account di posta elettronica sono memorizzati dei reindirizzamenti automatici e, in caso affermativo, cancellali e modifica immediatamente i tuoi dati di accesso.

I codici QR possono essere molto pratici, ma poiché l'URL in essi contenuto non è direttamente riconoscibile ad occhio nudo, sono anche soggetti a manipolazioni. Per questo motivo è particolarmente importante prestare attenzione ai codici QR pubblici (ad esempio sui parchimetri o sulle stazioni di ricarica), poiché potrebbero essere stati sostituiti con codici QR falsi.

Controlla attentamente prima di scansionarli: i codici sembrano essere stati incollati in un secondo momento o danneggiati? Se dopo aver scansionato il codice QR ti vengono richiesti i dati della carta di credito o i dati personali, controlla attentamente l'URL.

Su iBarry trovi maggiori informazioni al riguardo.(apre una nuova finestra)

Tema

Quali sono le famiglie più colpite?

La criminalità informatica non è più solo un problema delle aziende. Quasi tutti possiedono uno smartphone, un laptop o uno smartwatch. Ciò significa che anche i privati, in particolare le famiglie, rappresentano una porta d'accesso per gli hacker. La preoccupazione per i nostri figli offre agli hacker un ampio terreno fertile per attacchi emotivi.

Rischi informatici per le famiglie:

Discord, Roblox e Steam: le piattaforme di gioco sono molto popolari tra i bambini e gli adolescenti. Tuttavia, nelle chat anonime si nascondono anche dei pericoli: non tutti i giocatori hanno buone intenzioni. E non ci riferiamo solo al cybergrooming.

 I criminali informatici utilizzano queste piattaforme anche per diffondere link di phishing. Si fingono giocatori disponibili e condividono strumenti e trucchi apparentemente utili, che in realtà contengono malware.

swisscybersecurity.net ha recentemente riportato come i criminali informatici riattivano inviti Discord scaduti e li utilizzano(apre una nuova finestra) per indirizzare le loro vittime verso siti falsi.

Il nostro consiglio
Parla con i tuoi figli e spiega loro perché non devono mai cliccare su link inviati da sconosciuti né divulgare informazioni personali in forum di questo tipo.

I social media sono ormai parte integrante della vita quotidiana di molte famiglie. Ma attenzione alle nuove amicizie: come descritto sopra, anche gli account che sembrano molto autentici possono essere falsificati con l'aiuto dell'intelligenza artificiale. Oppure gli hacker hanno rubato i dati di accesso e utilizzano un account esistente per guadagnarsi la tua fiducia. 

Se hai un profilo pubblico, è fondamentale gestire con consapevolezza la tua impronta digitale: quali immagini pubblichi? Quali informazioni aggiuntive fornisci? Importante: solo perché puoi fornire un'informazione non significa che devi farlo. Tutte le informazioni presenti in rete possono essere utilizzate dai criminali informatici per i loro scopi: tienilo bene a mente.

Il nostro consiglio
È meglio non condividere la tua posizione pubblicamente, e soprattutto non in tempo reale. (Soprattutto se sei in vacanza e magari condividi anche una foto sui social media: sarebbe come invitare i ladri a casa tua.) Controlla regolarmente le tue impostazioni sulla privacy. Spiega ai tuoi figli quali informazioni è meglio mantenere private e come farlo nel modo migliore.

Baby monitor, telecamere di sorveglianza, Alexa e simili: i dispositivi smart home sono estremamente pratici e rendono la vita più comoda. Ma sono anche piccoli computer che possono essere hackerati. I dispositivi non protetti o protetti in modo insufficiente possono essere facilmente controllati dai criminali informatici, ad esempio per accendere o spegnere le telecamere o ascoltare le conversazioni. Anche in questo caso, l'obiettivo è quello di raccogliere informazioni personali. 

Il nostro consiglio
Cambia regolarmente le password dei tuoi dispositivi smart home e segui i consigli per creare password sicure. Mantieni aggiornato il software dei dispositivi e verifica se è davvero necessario che ogni dispositivo sia connesso a Internet. In caso affermativo, puoi verificare se l'indirizzo IP pubblico della tua rete domestica è sicuro utilizzando PortSelfScan di iBarry(apre una nuova finestra).

Watson ha riportato la notizia: Centinaia di webcam svizzere trasmettono immagini intime in streaming senza protezione(apre una nuova finestra) (27.06.2025).

Il trucco del nipote è una delle truffe più vecchie, ma purtroppo funziona ancora. I truffatori chiamano di solito persone anziane e si fanno passare per un nipote o una nipote. Raccontano di un'emergenza e insistono per avere dei soldi. Le varianti moderne utilizzano voci generate dall'intelligenza artificiale per rendere ancora più credibile l'inganno. Anche le chiamate shock sono molto diffuse, ne abbiamo parlato nel contesto del vishing.

Il nostro consiglio
Mantieni la calma e riattacca. Non inviare in nessun caso denaro né fornire dati di pagamento, ma richiama direttamente la persona che dice di essere stata colpita al numero che conosci. Se questa persona non è raggiungibile, contatta altri membri della famiglia per verificare l'informazione. Le autorità serie non chiedono mai denaro o oggetti di valore al telefono.

Nel programma Espresso della SRF, un esperto spiega perché noi esseri umani siamo così vulnerabili alle truffe come il trucco del nipote(apre una nuova finestra).

Gli incontri online sono ormai parte della nostra vita quotidiana. Tuttavia, i criminali informatici sfruttano spudoratamente il desiderio di amore. Creano profili falsi con foto attraenti e instaurano un legame emotivo con te nel corso di settimane o mesi. Quando ti fidi di loro, inventano un'emergenza e ti chiedono dei soldi. 

Anche in questo caso l'intelligenza artificiale può essere d'aiuto: per creare e ottimizzare profili o analizzare i tuoi social media. In questo modo i criminali informatici trovano argomenti di conversazione che ti interessano.

Il nostro consiglio
Non vogliamo certo privarti del piacere degli incontri online, perché il mondo digitale offre meravigliose opportunità per incontrare nuove persone speciali. Tuttavia, ti consigliamo di non ascoltare solo il tuo cuore, ma anche il tuo istinto e di non lasciarti mai mettere sotto pressione, nonostante gli occhiali rosa: se una persona non vuole mai incontrarti, ha sempre scuse strane quando vuoi fare una videochiamata o ti chiede soldi, questi sono segnali di allarme.

Nella sua attuale campagna(apre una nuova finestra), la Prevenzione svizzera contro la criminalità mette in guardia contro le truffe romantiche. Anche iBarry fornisce informazioni sull'argomento e ti consiglia cosa fare se sei caduto vittima di una truffa sentimentale(apre una nuova finestra).

Tema

Perché i criminali informatici
agiscono in questo modo?

Perché le persone si danno tanto da fare per elaborare truffe sofisticate o programmare per ore e ore siti web falsi? La risposta è complessa, ma alla fine si riduce quasi sempre a denaro facile, convinzioni politiche o obiettivi personali.

E Internet, con il suo apparente anonimato, favorisce ulteriormente la criminalità informatica. Infatti, consente di raggiungere molte persone con poco sforzo. Inoltre, le barriere all'ingresso sono diminuite con servizi come ransomware-as-a-software (sì, è possibile acquistare software di hacking anche come servizio nel darknet). Oggi non è più necessario essere esperti di informatica per commettere frodi in rete.

I motivi dei criminali informatici possono essere:

Il denaro è e rimane la motivazione principale della maggior parte dei criminali informatici. Negli ultimi anni si sono sviluppati modelli di business completamente nuovi: dalla classica frode con carte di credito al ricatto con ransomware, fino ai negozi online contraffatti. I margini di guadagno sono spesso enormi: un attacco ransomware può fruttare milioni in pochi giorni, mentre i costi di sviluppo del malware rimangono minimi. La criminalità digitale è quindi diventata purtroppo un lavoro a tempo pieno molto redditizio.

Ma non tutti i criminali informatici sono interessati al denaro. Gli hacktivisti (termine composto da hacker e attivisti) utilizzano le loro competenze per diffondere i propri messaggi politici. A volte protestano anche contro aziende o governi, attaccando i loro siti web, pubblicando documenti rubati o paralizzando interi sistemi. In questo modo vogliono minare la fiducia in queste istituzioni, seminare il caos e creare così un terreno fertile per le proprie ideologie.

In questo contesto va menzionato anche lo spionaggio industriale:  si tratta del furto di segreti commerciali o risultati di ricerca al fine di indebolire la concorrenza e rafforzare la propria posizione. Ciò può verificarsi anche in politica. Questa forma di criminalità informatica è concepita per funzionare a lungo termine e operare in segreto. Spesso rimane quindi inosservata per anni.

Naturalmente, dietro gli attacchi informatici possono nascondersi anche motivazioni personali come vendetta, frustrazione o bisogno di riconoscimento. Tali attacchi sono motivati da fattori emotivi e spesso meno ponderati rispetto alle operazioni più professionali. Per questo motivo sono solitamente più distruttivi, poiché gli autori sono disposti a causare gravi danni. Anche il riconoscimento all'interno della comunità degli hacker può essere un possibile motivo per cercare falle nella sicurezza.

E lo abbiamo già detto più volte su questa pagina: i tuoi dati personali sono preziosi. Durante la profilazione, i criminali informatici raccolgono informazioni mirate: cosa acquisti, dove vivi, chi sono i tuoi amici, quali sono le tue opinioni politiche? In questo modo creano un profilo su di te per poi sfruttare in modo mirato i tuoi punti deboli o le tue preferenze. Più informazioni hanno su di te, più credibili saranno i loro attacchi (o quelli dei loro clienti).

Tema

Cifre e fatti

È evidente l'aumento dei cyberincidenti e il loro spostamento verso Internet. Ciò è confermato dai dati attuali dell'NCSC, che abbiamo raccolto qui.

I fatti più importanti in breve

  • Le minacce informatiche possono colpire chiunque. Informati per tempo per proteggerti dalle minacce informatiche.
  • I criminali informatici sono interessati alla tua identità digitale, non necessariamente a te come persona.
  • Con il social engineering, i criminali informatici ti manipolano a livello emotivo per ottenere le informazioni desiderate.
  • Un approccio consapevole alla tua sicurezza informatica e un atteggiamento critico proteggono te e gli altri dagli attacchi informatici.

Altri temi interessanti

Chiedere a Marcel

Marcel è un formatore di Swisscom. È a vostra completa disposizione per tutte le domande sulla cyber security.

Portrait des Leiters Jugendmedienschutz Michael In Albon
Marcel

Formatore di Swisscom