SlideShare a Scribd company logo
1 of 9
HACKERAGGIO:
CASI E COME
PREVENIRLO
Hackeraggio: in cosa
consiste?
• Con il termine hackeraggio si intende qualsiasi
manovra effettuata in modo anonimo da individui
o organizzazioni che ha lo scopo di colpire sistemi
informatici e dispositivi elettronici. L’attacco
informatico è generalmente costituito da un
malware, ovvero un programma malevolo in
grado di immettersi all’interno di un sistema
senza autorizzazione. L’obiettivo di queste
operazioni è quello di impadronirsi di dati privati
o alterare/distruggere dei sistemi informatici in
uso.
• È chiaro perciò che nel mirino degli attacchi
informatici vi siano quasi sempre aziende ed
enti molto grandi, che gestiscono una
notevole quantità di informazioni. La
presenza online di molte persone ha spinto
pirati informatici a creare tecnologie
pericolose per la sicurezza dei dati. Secondo
una recente analisi di Clusit (Associazione
Italiana per la Sicurezza Informatica), ad
esempio, nel solo anno 2019 avrebbero
subito un attacco informatico oltre 16 milioni
di persone.
Hackeraggio informatico
casi
• A questo proposito, uno dei casi di
hackeraggio più eclatanti ha riguardato
l’azienda Sony. Nel 2011, infatti, la
multinazionale fu vittima di un attacco
informatico unico nel suo genere. Ad essere
colpiti dagli hacker, in particolare, furono gli
utenti della console per videogame di Sony. I
criminali informatici, infatti, bucarono il
PlayStation Network, un sistema che permette
agli iscritti di giocare online con altri giocatori.
• L’attacco mise a rischio i dati di circa 77 milioni
di utenti, tra cui molte informazioni sensibili
come password e carte di credito. Sony fu
quindi costretta a sospendere i server,
invitando gli iscritti a cambiare i propri dati di
accesso.
• Altrettanto clamoroso fu l’hackeraggio subito
da Google China nel 2009. I cybercriminali, in
particolare, utilizzarono molteplici worm così
da a scardinare il sistema di sicurezza del
colosso, rubando una serie di informazioni
riservate.
• Google si accorse dell’attacco in
quanto i cybercriminali avevano
compromesso gli account Gmail di
molti attivisti americani, europei e
cinesi. Nello specifico erano stati
colpiti tutti gli utenti impegnati a
difendere i diritti umani nel Paese,
ragion per cui si pensò ad un’azione
architettata proprio dal governo di
Pechino.
Come prevenire gli
hackeraggi
• Il caso di Google China quindi rende evidente
come l’hackeraggio informatico rappresenti un
problema molto importante. Questi attacchi,
infatti, possono avere conseguenze gravi anche
dal punto di vista economico e politico. Diventa
perciò necessario imparare a prevenirli,
dotandosi di infrastrutture e sistemi di sicurezza
informatica realmente impenetrabili.
• Non solo, se il rischio riguarda aziende ed enti è
necessario che anche il personale sia
adeguatamente formato sull’argomento.
• I lavoratori devono conoscere perciò le norme di
sicurezza e dotarsi di misure anti-malware
performanti.
• Noi di Sonicatel offriamo Sonicloud, un pacchetto
di servizi che rende la tua azienda più smart e
aumenta la sicurezza dei dati, prevenendo gli
hacker.
• Sonicloud nasce con l’obiettivo di facilitare la
comunicazione dall’ufficio e il lavoro da remoto. Il
pacchetto mette infatti a disposizione di aziende
ed enti un sistema pensato per velocizzare e
semplificare le comunicazioni e lo scambio di
informazioni fra i dipendenti.
• Potrai spostare l’ufficio sul tuo smartphone,
creando rubriche per clienti e fornitori, usando il
gestionale crm e virtualizzando tutte le funzioni
interne. Potrai inoltre inviare documenti e gestire
l’ufficio dovunque tu sia.
• E non finisce qui. Sonicloud rappresenta la
soluzione ideale per proteggere i tuoi dati da
qualsiasi tipo di attacco informatico. Potrai perciò
proteggere le connessioni Internet, realizzare
collegamenti VPN e controllare l’utilizzo delle
risorse internet anche internamente all’azienda. In
collaborazione con i partner Watchguard e
Digimetrica, le soluzioni Sonicatel sono inoltre
compliant con le policy previste dal GDPR.

More Related Content

Similar to HACKERAGGIO- CASI E COME PREVENIRLO.pptx

Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarMatteo Barberi
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention ItaMaurizio Milazzo
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 

Similar to HACKERAGGIO- CASI E COME PREVENIRLO.pptx (20)

Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 

HACKERAGGIO- CASI E COME PREVENIRLO.pptx

  • 2. Hackeraggio: in cosa consiste? • Con il termine hackeraggio si intende qualsiasi manovra effettuata in modo anonimo da individui o organizzazioni che ha lo scopo di colpire sistemi informatici e dispositivi elettronici. L’attacco informatico è generalmente costituito da un malware, ovvero un programma malevolo in grado di immettersi all’interno di un sistema senza autorizzazione. L’obiettivo di queste operazioni è quello di impadronirsi di dati privati o alterare/distruggere dei sistemi informatici in uso.
  • 3. • È chiaro perciò che nel mirino degli attacchi informatici vi siano quasi sempre aziende ed enti molto grandi, che gestiscono una notevole quantità di informazioni. La presenza online di molte persone ha spinto pirati informatici a creare tecnologie pericolose per la sicurezza dei dati. Secondo una recente analisi di Clusit (Associazione Italiana per la Sicurezza Informatica), ad esempio, nel solo anno 2019 avrebbero subito un attacco informatico oltre 16 milioni di persone.
  • 4. Hackeraggio informatico casi • A questo proposito, uno dei casi di hackeraggio più eclatanti ha riguardato l’azienda Sony. Nel 2011, infatti, la multinazionale fu vittima di un attacco informatico unico nel suo genere. Ad essere colpiti dagli hacker, in particolare, furono gli utenti della console per videogame di Sony. I criminali informatici, infatti, bucarono il PlayStation Network, un sistema che permette agli iscritti di giocare online con altri giocatori.
  • 5. • L’attacco mise a rischio i dati di circa 77 milioni di utenti, tra cui molte informazioni sensibili come password e carte di credito. Sony fu quindi costretta a sospendere i server, invitando gli iscritti a cambiare i propri dati di accesso. • Altrettanto clamoroso fu l’hackeraggio subito da Google China nel 2009. I cybercriminali, in particolare, utilizzarono molteplici worm così da a scardinare il sistema di sicurezza del colosso, rubando una serie di informazioni riservate.
  • 6. • Google si accorse dell’attacco in quanto i cybercriminali avevano compromesso gli account Gmail di molti attivisti americani, europei e cinesi. Nello specifico erano stati colpiti tutti gli utenti impegnati a difendere i diritti umani nel Paese, ragion per cui si pensò ad un’azione architettata proprio dal governo di Pechino.
  • 7. Come prevenire gli hackeraggi • Il caso di Google China quindi rende evidente come l’hackeraggio informatico rappresenti un problema molto importante. Questi attacchi, infatti, possono avere conseguenze gravi anche dal punto di vista economico e politico. Diventa perciò necessario imparare a prevenirli, dotandosi di infrastrutture e sistemi di sicurezza informatica realmente impenetrabili. • Non solo, se il rischio riguarda aziende ed enti è necessario che anche il personale sia adeguatamente formato sull’argomento.
  • 8. • I lavoratori devono conoscere perciò le norme di sicurezza e dotarsi di misure anti-malware performanti. • Noi di Sonicatel offriamo Sonicloud, un pacchetto di servizi che rende la tua azienda più smart e aumenta la sicurezza dei dati, prevenendo gli hacker. • Sonicloud nasce con l’obiettivo di facilitare la comunicazione dall’ufficio e il lavoro da remoto. Il pacchetto mette infatti a disposizione di aziende ed enti un sistema pensato per velocizzare e semplificare le comunicazioni e lo scambio di informazioni fra i dipendenti.
  • 9. • Potrai spostare l’ufficio sul tuo smartphone, creando rubriche per clienti e fornitori, usando il gestionale crm e virtualizzando tutte le funzioni interne. Potrai inoltre inviare documenti e gestire l’ufficio dovunque tu sia. • E non finisce qui. Sonicloud rappresenta la soluzione ideale per proteggere i tuoi dati da qualsiasi tipo di attacco informatico. Potrai perciò proteggere le connessioni Internet, realizzare collegamenti VPN e controllare l’utilizzo delle risorse internet anche internamente all’azienda. In collaborazione con i partner Watchguard e Digimetrica, le soluzioni Sonicatel sono inoltre compliant con le policy previste dal GDPR.