Sicurezza informatica
La sicurezza informatica è la pratica di proteggere reti, dispositivi, programmi e dati da accessi non autorizzati e attacchi dannosi.
Non si tratta più di una opzione da aggiungere solo in alcuni ambiti digitali, è ormai una scelta obbligata. È insomma diventata una necessità.
Vista la diffusione ubiquitaria della tecnologia digitale, l’esigenza di cybersecurity è più forte che mai. È un campo ampio che copre una vasta gamma di argomenti, tra cui la gestione della sicurezza, i protocolli di sicurezza, i sistemi di sicurezza e l’auditing della sicurezza.
Per i vari ambiti, dunque, la sicurezza digitale prevede l’uso di vari strumenti e tecniche per proteggere i sistemi e le reti informatiche da attacchi dannosi e accessi non autorizzati, come per esempio firewall, crittografia, autenticazione, controllo degli accessi e sistemi di prevenzione delle intrusioni.
Inoltre, la sicurezza informatica si occupa anche della prevenzione degli attacchi informatici, del rilevamento di attività dannose e della risposta a tali attività, nonché dell’aggiornamento dei sistemi e delle stesse misure di sicurezza.
Ma è necessario procedere con ordine per capire come proteggere la propria attività, mettendo a punto le best practice di cybersecurity.
Cos’è la sicurezza informatica
La sicurezza informatica è quell’insieme di tecniche e strumenti per proteggere i dati digitali da eventuali violazioni.
Si parla di violazione dei dati quando informazioni private o sensibili vengono divulgate o rubate da una rete o da un sistema. Le violazioni dei dati possono avere gravi conseguenze per le aziende e i privati, tra cui perdite finanziarie e danni alla reputazione.
Ecco perché è importante sapere quali pericoli si stanno affrontando e quali misure introdurre per proteggere la propria attività.
Sicurezza informatica: definizione
La sicurezza delle informazioni è la pratica di proteggere i dati, le reti, i sistemi e i programmi da attacchi digitali, da accessi non autorizzati, distruzione o alterazione. Quindi, comprende tutti i sistemi e le pratiche messe in atto per proteggere le informazioni digitali con i mezzi a disposizione.
La definizione di sicurezza informatica rasenta la definizione di sicurezza intesa in senso generale. Quindi, proprio per la natura della definizione stessa, non può essere assoluta ed eterna. In pratica, si può mettere qualcosa (o qualcuno) “il più possibile” in sicurezza, ma è intrinseco l’alternarsi tra sicurezza e novità o cambiamento, che richiede quindi nuovi interventi per tornare in uno stato di sicurezza “temporanea”, ovvero fino al prossimo cambiamento.
Sicurezza informatica: cos’è e come garantirla
Come tutti i sistemi di sicurezza, anche la sicurezza informatica si basa su una serie di azioni, protocolli e processi da seguire per prevenire gli attacchi e intervenire in caso di violazione.
Con i protocolli di cybersecurity, un’azienda mette al sicuro i propri dati e prepara un piano di intervento in caso di attacco.
È importante conoscere i vari tipi di minacce alla sicurezza informatica, le misure per la sicurezza delle informazioni e le modalità di difesa dagli attacchi informatici. L’adozione di queste misure può aiutare a proteggersi da attacchi dannosi e a garantire la sicurezza dei dati.
La cybersecurity prevede l’uso di vari strumenti e tecniche per proteggere i sistemi e le reti informatiche da attacchi malevoli, accessi non autorizzati o danni. Per difendersi dagli attacchi informatici, è importante mantenere aggiornati tutti i sistemi e i software, utilizzare firewall e software antivirus ed essere consapevoli delle insidie del phishing e di altri attacchi di ingegneria sociale.
Sistemi di sicurezza
Esistono diversi tipi di servizi di sicurezza informatica, ovvero i servizi utilizzati per proteggere i dati da accessi o manipolazioni non autorizzati.
Questi servizi possono includere servizi di crittografia, servizi di autenticazione e servizi di controllo degli accessi. Tutti questi elementi sono essenziali per mantenere i dati sicuri e protetti.
Un’azienda aumenta il proprio grado di sicurezza adottando più misure di sicurezza, combinando in maniera funzionale i diversi servizi, in modo da proteggersi dagli attacchi informatici su più fronti.
Vediamo ora i diversi sistemi di sicurezza.
Sicurezza dei dati informatici
L’importanza della sicurezza dei dati non può essere sottovalutata. Con la crescente diffusione degli attacchi informatici, è essenziale disporre di solide misure di sicurezza per proteggere i dati. Le violazioni dei dati possono avere gravi conseguenze, tra cui non solo perdite finanziarie, ma anche danni alla reputazione e persino azioni legali.
Per sicurezza dei dati informatici si intende il processo di protezione delle informazioni digitali da accessi non autorizzati (data security), alterazioni o distruzioni (data safety). Come si vedrà in seguito, sono diverse le misure di sicurezza che possono essere adottate per rendere protetti i dati e le informazioni sensibili.
Sicurezza delle reti
Oltre ai dati è necessario proteggere le reti informatiche su cui quei dati circolano. Quando si parla di sicurezza della rete informatica, si fa riferimento a tutte le misure di sicurezza che mirano a rendere protetta e sicura una connessione tra i diversi nodi di una rete. È una componente fondamentale per la cybersecurity di un’azienda perché protegge le reti da soggetti malintenzionati che potrebbero cercare di accedere a informazioni riservate o di interferire con la raggiungibilità di un sistema creando danni e malfunzionamenti.
Per proteggere le reti, le misure di sicurezza adottate sono molteplici: dal firewall, la prima linea di sicurezza, alla segmentazione della rete, che serve a ridurre il rischio di violazione.
Sicurezza dei sistemi informatici
Proteggere i dati e proteggere le reti è possibile solo se viene messo in sicurezza il sistema informatico che su quelle reti e con quei dati ci lavora. La sicurezza dei sistemi informatici, quindi, include il controllo e l’autenticazione degli accessi.
In questo modo, soltanto gli utenti autorizzati avranno accesso al sistema informatico e potranno operare con le informazioni sensibili in esso contenute.
Sicurezza software
Infine, c’è la sicurezza dei software, che comprende sia il sistema operativo che i singoli programmi e le singole applicazioni. La sicurezza del software, quindi, è fondamentale per migliorare la sicurezza informatica. Si tratta di garantire che il software di un computer o di una rete sia aggiornato e privo di vulnerabilità note.
Se i software sono attaccati, infatti, è possibile una fuoriuscita o esfiltrazione di dati che dovrebbero restare protetti che può esporre l’azienda a gravi conseguenze sia economiche che reputazionali.
Misure di sicurezza
Come si è visto, la sicurezza informatica è stratificata e comprende diversi elementi. Allo stesso modo, sono molteplici le misure di sicurezza che devono essere adottare per proteggere tutte le componenti dei sistemi di sicurezza informatica.
Le misure di sicurezza delle informazioni, quindi, sono l’insieme delle misure adottate per proteggere i dati da accessi o manipolazioni non autorizzati. Includono crittografia, autenticazione, controllo degli accessi e sistemi di prevenzione delle intrusioni, e sono essenziali per mantenere i dati sicuri e protetti.
La crittografia è il processo di codifica dei dati in modo che possano essere letti solo da persone o sistemi autorizzati. L’autenticazione, invece, è il processo di verifica dell’identità di un utente o di un sistema. Il controllo degli accessi è il processo che limita l’accesso ai dati o alle risorse agli utenti o ai sistemi autorizzati. Infine, i sistemi di prevenzione delle intrusioni, sono sistemi che rilevano e bloccano le attività dannose.
In generale, le misure di sicurezza si dividono in due categorie: sicurezza attiva e sicurezza passiva.
Sicurezza informatica attiva: CIA (confidentiality, integrity and availability)
La cybersecurity attiva è un tipo di strategia che si concentra sulla prevenzione degli attacchi informatici prima che si verifichino. Comporta una combinazione di misure proattive e reattive, come il monitoraggio dell’attività del sistema, la scansione delle vulnerabilità e la distribuzione di patch di sicurezza.
È importante adottare misure per prevenire gli attacchi informatici prima che si verifichino. A tal fine, è necessario informare gli utenti sulle minacce informatiche e fornire loro suggerimenti su come identificarle ed evitarle. Inoltre, è importante utilizzare metodi di autenticazione per proteggersi dalle minacce informatiche, come l’autenticazione a due fattori.
Sicurezza informatica passiva: server & network hardening
La sicurezza informatica passiva, invece, comprende l’insieme degli strumenti e delle tecniche difensive impostate per proteggere dagli attacchi. Non si tratta, quindi, di attività che l’utente deve svolgere ma di pratiche che, una volta attuate, difendono in autonomia il sistema informatico.
Tra queste, le più importanti sono la configurazione del firewall e l’utilizzo di software anti-malware e antivirus. Il firewall, infatti, protegge il traffico in entrata e in uscita: è un vero e proprio muro di sicurezza perimetrale per il sistema informatico che controlla gli scambi tra server e nodi della rete. I software antivirus, invece, permettono di rilevare e rimuovere file e programmi dannosi prima che sia troppo tardi.
Tra gli altri sistemi di sicurezza passiva, è bene ricordare il NIDS (Network Intrusion Detection System) e l’IDS (Intrusion Detection System) che monitorano eventuali anomalie e intrusioni.
Un’altra best practice per la sicurezza passiva è quella del backup, soprattutto in ottica di Disaster Recovery. Avere in sicurezza una copia dei dati permette di recuperare le informazioni danneggiate o rubate.
Audit di sicurezza informatica
Per capire se i protocolli di cybersecurity e le misure di sicurezza adottate dall’azienda siano efficaci, è bene effettuare periodicamente un’analisi dei propri sistemi di sicurezza. Un audit di sicurezza del sito è un processo in cui un esperto di cybersicurezza valuta la sicurezza di un sito web. L’esperto cerca le vulnerabilità e formula raccomandazioni per migliorare la sicurezza del sito web.
L’obiettivo dell’audit è identificare eventuali punti deboli nella sicurezza del singolo pc o dell’intera rete e formulare raccomandazioni per prevenire attacchi.
Firewall
Una delle prime misure di sicurezza che viene valutata durante l’audit è la configurazione del firewall e il suo corretto funzionamento. I firewall sono programmi software che fungono da barriera tra un computer o una rete e Internet. Possono essere utilizzati per bloccare il traffico dannoso e proteggere un computer o una rete dagli attacchi informatici.
Trattandosi del primo livello di protezione, una sorta di prima barriera contro gli attacchi, configurare e impostare correttamente il firewall è fondamentale per mantenere protetta la connessione tra tutti i nodi di una rete.
Attacchi informatici
Quando si parla di attacchi informatici è bene distinguere tra le varie tipologie di pericoli. Sistemi e misure di sicurezza, infatti, sono stratificati e molteplici proprio perché numerose e diverse sono le insidie informatiche. Conoscere le differenze tra loro permette di poter affrontare ogni attacco informatico con la giusta contromisura.
Malware
Tra gli attacchi informatici più comuni ci sono i malware, un termine ombrello che comprende al suo interno diverse insidie. Il malware, infatti, è un tipo di software dannoso progettato per danneggiare o disattivare i sistemi informatici.
All’interno di questa categoria rientra una varietà di software dannosi, tra cui virus, worm e trojan. Il malware può diffondersi attraverso una serie di mezzi, tra cui allegati di posta elettronica, download e link dannosi.
Trojan
Uno dei malware più pericolosi è il trojan. Un trojan è un tipo di software dannoso progettato per consentire a un aggressore l’accesso non autorizzato al computer o alla rete della vittima. In genere è nascosto in un file o programma apparentemente innocuo, ma in realtà dannoso.
Come tutti i malware, i trojan possono diffondersi attraverso download, allegati di posta elettronica e link dannosi.
Ransomware
Un’altra tipologia di minaccia informatica è rappresentata dai ransomware. Il ransomware è un tipo di software dannoso progettato per criptare i dati e chiedere un riscatto fino al pagamento. È una forma di estorsione comunemente usata dai criminali informatici per estorcere denaro alle vittime.
Anche i ransomware come i malware possono diffondersi attraverso link dannosi, allegati e-mail, download e altri mezzi.
Come difendersi da attacchi informatici
Data la molteplicità delle insidie, come proteggersi dagli attacchi informatici? Esistono diverse misure che possono essere adottate per proteggersi dagli attacchi informatici.
Il primo passo è assicurarsi che tutti i sistemi e i software siano aggiornati. Ciò significa assicurarsi che tutti i sistemi operativi, le applicazioni e i programmi di sicurezza siano aggiornati all’ultima versione disponibile. È inoltre importante assicurarsi che tutte le password siano forti e non vengano riutilizzate.
Un altro passo importante è l’utilizzo di firewall e software antivirus. I firewall possono aiutare a proteggersi da attacchi dannosi bloccando il traffico sospetto. Il software antivirus può aiutare a rilevare e rimuovere il software dannoso. Infine, è importante essere consapevoli del phishing e di altri attacchi di frodi informatiche.
La difesa dagli attacchi informatici è essenziale per mantenere dati e sistemi sicuri e protetti.
Frodi informatiche
Tra le insidie del mondo digitale non ci sono solo gli attacchi informatici. Proprio come purtroppo accade offline, anche online esistono tentativi di frode. La frode informatica è un tipo di attacco in cui gli aggressori ottengono l’accesso a un sistema informatico con un inganno e poi rubano i dati o li manipolano. Gli attacchi di frode informatica, in pratica, sono progettati per indurre le vittime a fornire informazioni sensibili o a scaricare software dannoso.
È importante essere consapevoli di questi attacchi e prestare attenzione quando si aprono le e-mail, si clicca sui link o si scaricano i file.
Allo stesso tempo, è fondamentale adottare misure di protezione contro le frodi informatiche.
Phishing
La tipologia di frode informatica più comune è il phishing. Il phishing è un tipo di attacco di ingegneria sociale progettato per rubare informazioni sensibili, come password e numeri di carta di credito. È comunemente usato dai criminali informatici per ottenere l’accesso al computer o agli account o ai conti bancari delle vittime. Gli attacchi di phishing sono tipicamente condotti tramite e-mail, messaggi di testo o link dannosi.
Il phishing, quindi, è il tentativo dei criminali di acquisire informazioni fingendo di essere un’organizzazione o un individuo legittimo.
Come difendersi dal phishing
Come ci si difende dai tentativi di phishing? Per difendersi dal phishing è necessario informare gli utenti sui possibili tentativi di frode e fornire loro suggerimenti su come identificarli ed evitarli.
Inoltre, è importante utilizzare metodi di autenticazione, come l’autenticazione a due fattori, per proteggersi da questi attacchi.
In aggiunta a questi accorgimenti, uno strumento utile può essere un software anti-phishing. Questi programmi, infatti, possono aiutare a identificare e bloccare le e-mail e i messaggi di phishing.
Corsi di sicurezza informatica
Ci troviamo ogni giorno di fronte a tante tipologie di insidie e minacce. Dobbiamo ogni giorno provvedere ad attivare diversi sistemi di sicurezza e molteplici misure di protezione per proteggere le nostre informazioni. E tutto questo è in costante cambiamento. Come rimanere sempre al passo e garantire standard di comportamento sicuri di alto livello? I corsi di sicurezza informatica sono un ottimo modo per educare gli utenti alla sicurezza informatica e a come proteggere i propri dati e le proprie reti.
In particolare, formare il personale di un’azienda con corsi di sicurezza informatica è un atto necessario per rendere proteggere l’azienda stessa e mantenerla produttiva. La sicurezza informatica, infatti, deve far parte della governance di ogni azienda che voglia rafforzare il proprio business.
Password sicura
Tra i principali insegnamenti dei corsi di sicurezza informatica c’è la questione delle password. Per quanto possa sembrare banale, la sicurezza delle password è un elemento cruciale per garantire la sicurezza informatica.
Si tratta di utilizzare password forti, cambiarle regolarmente e non condividerle con nessuno. Affinché una password sia sicura, è bene che sia lunga almeno otto caratteri e comprenda elementi alfanumerici. In questo modo sarà difficile da individuare e da clonare.
Autenticazione a due fattori
Un’altra best practice da mettere in atto per garantire la sicurezza, sempre consigliata e incentivata nei corsi di sicurezza informatica, è l’autenticazione a due fattori. L’autenticazione a due fattori è un modo efficace per proteggere reti e sistemi da accessi non autorizzati. Consiste nel chiedere agli utenti di inserire una seconda forma di autenticazione, come una password unica o l’autorizzazione su un altro dispositivo, oltre al nome utente e alla password.
In altre parole, per accedere a dei programmi o dei dati particolarmente importanti e sensibili, l’utente dovrà effettuare due passaggi, superando due livelli di autenticazione. Doppio passaggio di accesso significa doppia sicurezza.
Certificazione sicurezza informatica
Esistono diverse certificazioni informatiche, sia per gli enti esaminatori sia per le materie trattate.
Si tratta di attestati che vengono conseguiti al termine di corsi specifici e specialistici in materia di cybersecurity. La certificazione di sicurezza informatica qualifica il personale dell’azienda e rende il business più sicuro.
È quindi un certificato di garanzia per quei clienti che affidano i propri dati all’azienda.
Come aggirare la sicurezza informatica: sito hackerato
Nonostante tutti gli accorgimenti, può comunque capitare che il sito web subisca un attacco hacker. Se il sito web è stato violato, è importante prendere provvedimenti per risolvere il problema il più rapidamente possibile. Il primo passo è identificare la vulnerabilità che è stata sfruttata. In questo modo si può evitare che l’attacco si ripeta.
Il passo successivo è mettere in sicurezza il sito web. Questo include l’aggiornamento del software e dei plugin, la modifica delle password e l’esecuzione di una scansione del malware. Inoltre, è importante indagare su qualsiasi accesso non autorizzato e prendere provvedimenti per evitare che si ripeta.
Una volta che il sito web è sicuro, è importante informare i clienti se i loro dati sono stati compromessi.
Attacco hacker
Gli attacchi di hacker sono tentativi di accesso non autorizzato a un computer o a una rete. Questi attacchi possono essere utilizzati per rubare informazioni, danneggiare i dati o interrompere le operazioni.
Un attacco hacker può essere condotto con diverse tecniche, tra cui lo sfruttamento delle vulnerabilità di sicurezza, l’utilizzo di software dannoso o l’uso di social engineering.
Verifica sicurezza sito
Poiché gli attacchi hacker sono sempre più frequenti, è importante controllare regolarmente la sicurezza del sito web. Questo può aiutare a identificare le vulnerabilità della sicurezza e a prendere provvedimenti per risolverle.
Ci sono almeno tre best practice da seguire per verificare che il proprio sito sia sicuro:
- Controllo delle vulnerabilità: è importante verificare regolarmente la presenza di punti deboli nel sistema e nei protocolli di cybersecurity. Un audit di sicurezza informatica approfondita permetterà di mantenere il sito sempre al sicuro dalle minacce informatiche;
- Scansione dei malware: eseguire regolarmente una scansione dei malware presenti, con un software opportunamente aggiornato, è vitale per garantire la sicurezza di un sito;
- Aggiornamento software e plugin: mantenere il proprio sito aggiornato e assicurarsi che anche tutte le estensioni e le integrazioni lo siano, è fondamentale affinché il sito sia protetto.
GDPR compliant
Un altro elemento che serve a rendere un sito sicuro, soprattutto agli occhi degli utenti, è il suo essere GDPR compliant. Il Regolamento generale sulla protezione dei dati (GDPR) è un insieme di norme volte a proteggere i dati personali dei cittadini dell’UE. È importante assicurarsi che il proprio sito web sia conforme al GDPR.
Avere un sito GDPR compliant significa:
• garantire che i dati dei clienti siano raccolti e conservanti in modo sicuro (ovvero utilizzando una connessione crittografata e server altamente protetti e sicuri);
• fornire ai clienti un modo semplice per accedere e cancellare i loro dati, nonché per cambiare il consenso alla trasmissione dei dati raccolti;
• notificare a utenti e autorità di regolamentazioni i casi di violazione dei dati.
Mantenere il proprio sito GDPR compliant è fondamentale per due motivi. Da un lato, è necessario stare al passo delle regole per non incorrere in multe e penalizzazioni. Dall’altro, la protezione della privacy degli utenti costituisce un elemento in grado di migliorare la reputazione del brand.
Sicurezza informatica di WordPress
Sempre più spesso i siti web vengono realizzati tramite WordPress. WordPress, infatti, è uno dei sistemi di gestione dei contenuti (CMS) più diffusi.
È importante, quindi, ancora di più adottare misure per garantire la sicurezza del vostro sito web se realizzato in WordPress, perché proprio per la loro diffusione, gli hacker malevoli si concentrano ancora di più sulle possibilità di violarli insinuandosi tra un aggiornamento e l’altro dei vari plugin.
Per garantire la sicurezza di siti WordPress è necessario:
- Installare un plugin di sicurezza: i plugin di sicurezza aiutano a proteggere il sito WordPress da attacchi dannosi, rilevando e rimuovendo possibili minacce;
- Cambiare la password predefinita dell’amministratore: quando si diventa utenti del sito e si viene invitati alla sua costruzione, è importante scegliere una password sicura e personale che protegga l’accesso, rendendolo univoco;
- Abilitare l’autenticazione a due fattori: uno step di sicurezza in più è garantito dall’autenticazione a due fattori che richiede un ulteriore passaggio per accedere al sito. Oltre a nome utente e password, infatti, verrà richiesta un’autenticazione aggiuntiva, di solito un codice inviato per e-mail o per sms;
- Mantenere WordPress aggiornato: WordPress, così come i suoi plugin, è in continuo aggiornamento, ancor più di altri CMS trattandosi di un open source. Per questo è fondamentale aggiornarlo costantemente, mantenendolo sempre al livello più avanzato di sicurezza.
WordPress hackerato
Poiché WordPress rappresenta uno dei CMS più utilizzati, si trova spesso vittima di attacchi hacker che cercano di violarlo. Ma come capire se il sito WordPress è stato violato? Naturalmente talvolta è immediato capirlo: arriva un avviso dal plugin di sicurezza di un tentativo di violazione. Ma a volte ci sono violazioni che fermano anche questi avvisi. E allora come capirlo?
Ci sono diversi segnali che possono indicare una violazione. Per esempio, potrebbe risultare impossibile fare il login nonostante le credenziali siano giuste. Un altro segno inconfondibile di violazione del sito è il cambiamento del sito stesso, come pop up o schermate sconosciute che improvvisamente appaiono senza essere state impostate dall’admin.
In questi casi, la prima cosa da fare è mettere offline il sito, magari spostandolo nella modalità di manutenzione. Dopodiché è necessario scansionare il sito alla ricerca di malware e virus, controllare tutti gli accessi nonché cambiare tutte le utenze e le password.
Una volta fatto questo, si può procedere con una nuova sitemap del sito da re-inviare a Google, per far capire al motore di ricerca che il sito è tornato sicuro.
Plugin sicurezza WordPress
Per mantenere il sito WordPress sicuro esistono una serie di plugin da installare, configurare e tenere sempre aggiornati. Si tratta di moduli operativi che estendono e migliorano le potenzialità e la funzionalità di un sito.
Trattandosi di un CMS open source, WordPress è in continuo aggiornamento, così come i suoi plugin. È bene, dunque, non solo mantenere il sito e i plugin aggiornati ma rimanere sempre al passo con le nuove uscite di questi moduli aggiuntivi.
Cybersecurity nel mondo
La criminalità informatica è un problema serio nel mondo di oggi e si stima che ogni anno si perdano miliardi di dollari a causa di attacchi informatici. Non solo: la percentuale di attacchi hacker cresce di anno in anno.
Ecco perché in tutto il mondo si sviluppano pratiche di cybersecurity sempre più specifiche. Dato che gran parte delle attività passano dal mondo online, difendere i sistemi informatici diventa prioritario per ogni azienda.
Cyber war
Gli attacchi informatici e i tentativi di violazione tramite sistemi informatici sono diventati una triste realtà in tutto il mondo. Addirittura, è stato coniato un termine per indicare una nuova tipologia di azione bellica, svolta tramite mezzi digitali e informatici. Con il termine cyber war si fa riferimento all’uso di attacchi informatici nel tentativo di ottenere l’accesso a informazioni sensibili o di interrompere un sistema. In particolare, con cyber war non ci si riferisce a semplici attacchi hacker, ma si intende una serie di attacchi rivolti a una struttura governativa.
Si tratta di una minaccia crescente e sempre più sofisticata, data la quantità di dati sensibili che sono presenti online. Di fatto, la guerra informatica è un nuovo tipo di conflitto che le nazioni, le istituzioni e le associazioni conducono le une contro le altre.
Crimini informatici
Per far fronte alla crescente pericolosità delle minacce informatiche, gli attacchi informatici vengono oggi considerati crimini a tutti gli effetti, perseguibili e punibili. Per crimine informatico, infatti, si intende qualsiasi attività criminale condotta utilizzando un computer o Internet. Comprende attività come il furto di identità, la frode digitale e il furto di dati. Senza l’adozione di misure di sicurezza informatica adeguate, le aziende e i privati possono essere vulnerabili a questo tipo di attacchi.
Questi crimini vanno segnalati tempestivamente alle autorità competenti, che hanno il compito e il dovere di intervenire per sventarli e punire coloro che hanno commesso il reato.