PROTEGGERSI DAI RISCHI DIGITALI

Documenti analoghi
Messaggio dei soci. In breve

DIGIPASS IL DISPOSITIVO DI ACCESSO AI VOSTRI SERVIZI DI E-BANKING GUIDA PER L UTENTE

Lista di controllo Impostazioni di Facebook

Proteggere le informazioni The New Literacy Set Project

Lista di controllo Impostazioni di Facebook

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

UTILIZZO DEI MEDIA SOCIALI DA PARTE DI ORGANI PUBBLICI CONFORME ALLA PROTEZIONE DEI DATI

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Connessione alla rete WiFi della Casa di Cura S. Giorgio

Come viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti

INFORMATIVA Privacy Policy

POLITICA SUI COOKIE di PSA Automobiles SA

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

IT SECURITY. Comunicazioni

Mobile Banking e Mobile Payment. Ecco come rendere sicuri i pagamenti effettuati con il vostro dispositivo mobile!

In breve Febbraio 2015

Istruzioni Tecniche e Raccomandazioni d uso

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica

Controlli del browser per bloccare ed eliminare i cookie;

L installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice.

E-Post Office: «Pagare le fatture» Domande frequenti

IL BACKUP DEI DATI backup restore

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri

Tutte le informazioni personali fornite o raccolte collegandosi al Sito saranno trattate da Lica srl in qualità di titolare del trattamento.

Informarsi per

La sicurezza delle informazioni

Conservazione PEC GOLD

FAQ - Domande frequenti

POLITICA SUI COOKIE di PSA Automobiles SA

STRONG AUTHENTICATION

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Conservazione PEC GOLD

Il Gruppo Pictet in breve

LA SICUREZZA INFORMATICA

Informativa PRIVACY: 1. Il nostro impegno nei vostri confronti

Conservazione PEC GOLD

CIE 3.0, Manuale utente del middleware CIE

INTERNET: GENITORI E FIGLI ALLEATI IN RETE

Le vostre esigenze, le nostre competenze d investimento.

STRONG AUTHENTICATION 1 - COME ATTIVARE SMART APP

C O M U N E DI O D E R Z O Città Archeologica (Provincia di Treviso) SERVIZIO GESTIONE DEL TERRITORIO E URBANISTICA

Manuale NoiPA. Guida all accesso del Portale NoiPA

INDIVIDUAZIONE DEI SITI PARTNER INDIVIDUAZIONE DEI POTENZIALI SITI PARTNER PER L INSERIMENTO DEL NOSTRO LINK

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

GUIDA ACCESSO AREA CLIENTI

ECCO COME FUNZIONA RENT A RENTNER

TUTORIAL Simulatore di cedole

Business Communications Manager e CallPilot 100/150

POLIGRAFICO E ZECCA DELLO STATO ITALIANO MIDDLEWARE CIE MANUALE UTENTE 30/05/19

Guida alla Strong Customer Authentication, SCA

INFORMATIVA ESTESA SUI TERMINI DI RISERVATEZZA

Analisi giornaliera giovedì 17 dicembre

Istituto Comprensivo Pinerolo III

CallPilot 4.0 o versione successiva Guida tascabile per tutti i tipi di messaggistica

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

FIRMA DIGITALE Guida per la migrazione

GUIDA OPERATIVA PER L ABILITAZIONE DEGLI OPERATORI ECONOMICI AL MERCATO ELETTRONICO

Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi

GUIDA OPERATIVA PER L ABILITAZIONE DEGLI OPERATORI ECONOMICI AL MERCATO ELETTRONICO

COMUNE DI ROCCAFORTE MONDOVI PROVINCIA DI CUNEO

Suggerimenti per le famiglie

PROTEGGI LA TUA VITA ONLINE

Informativa estesa sull uso dei cookie

paysafecard: pagare online in sicurezza

Guida utente de I Miei Dati (Internazionale)

Tentativi di truffe online: impariamo a riconoscerli!

contro le TRUFFE COMUNE DI VILLA D'ADDA Prot del arrivo Cat 1 Classe 1 ATM BANCA CONSIGLI UTILI

contro le TRUFFE ATM BANCA CONSIGLI UTILI

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Funzioni Principali dell APP ENTR

Informativa estesa sull utilizzo dei cookie

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

Portale Unico dei Servizi NoiPA

Prefettura di Pistoia Ufficio Territoriale del Governo

Pagamenti, risparmio e benefici. Con Bonviva.

Titolo I DEFINIZIONI E AMBITO DI APPLICAZIONE

Manuale del programma RETE PARROCCHIALE SPSE

Informativa estesa uso dei Cookie

TRUFFE. contro le CONSIGLI UTILI

La ricerca di informazioni via web: dalle tecniche di ricerca all uso delle piattaforme bio-informatiche online

Incidenti di sicurezza nel settore sanitario

SicurPEC Vademecum di configurazione ed utilizzo VERSIONE /07/2017

Firma digitale remota: procedura per il rinnovo del certificato

GUIDA ALLA RICHIESTA DELLA CARTA DI PAGAMENTO

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

B5 - Gestione Aula Virtuale. WebCafé. Fabio Bertoglio Formazione Ambito presentazione

Sistema Gestionale FIPRO 2. Dott. Enea Belloni Servizi Informatici

contro le TRUFFE COMUNE DI GARBAGNATE MONASTERO PROT,N.3790 DEL arrivo CAT.9 CL.4 ATM BANCA CONSIGLI UTILI

Telefono analogico Guida per l'utente. N. parte P febbraio 2004

Manuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti

Transcript:

GENNAIO 2020 CYBERSICUREZZA PROTEGGERSI DAI RISCHI DIGITALI Il presente documento fornisce informazioni importanti riguardo ai rischi collegati alle comunicazioni digitali e propone misure facilmente applicabili per ridurli.

DATI PERSONALI: I RISCHI SONO IN FORTE AUMENTO I dati personali sono divenuti una nuova forma di materia prima. Essi permettono di accedere a servizi gratuiti come social network, sistemi di messaggistica o reti wifi pubbliche, spesso senza che l utilizzatore conosca le norme di sicurezza applicabili. Chi raccoglie i dati può sfruttarli commercialmente, sia in modo legale che illegale. Bisogna pertanto essere particolarmente prudenti quando si comunicano informazioni personali. Le fughe di dati sono sempre più frequenti, anche quando ciò non è causato dal comportamento dell utente. I giganti del web hanno mostrato la loro fragilità, come ad esempio Facebook (87 milioni di utilizzatori colpiti dallo scandalo Cambridge Analytica) e Google (52 milioni di persone coinvolte in una fuga di dati nel 2018). L obiettivo primario di Pictet è stabilire, in uno spirito di partnership, relazioni responsabili con i propri clienti. Teniamo ad assicurare la loro protezione e naturalmente ci preoccupiamo per i rischi collegati ai loro dati personali. È in quest ottica che condividiamo le nostre raccomandazioni in materia di cybersicurezza. Dati personali come identità, ubicazione o password possono facilmente cadere nelle mani di truffatori che se ne servono per accedere a un conto o ricattare le proprie vittime. Rispettando alcune semplici precauzioni è possibile ridurre considerevolmente tali rischi. Questo documento permette di rafforzare la sua sicurezza digitale (cfr. pagine 4-5) e di reagire in modo adeguato in caso di furto di dati (cfr. pagina 6). Le raccomandiamo di leggere attentamente questa pubblicazione e di conservarla in un luogo dove possa facilmente consultarla. Gennaio 2020 2

COME OPERANO I PIRATI INFORMATICI? Raccogliendo informazioni confidenziali, i cybercriminali possono accedere ai conti delle loro vittime o ricattarle. I cybercriminali utilizzano tecniche sempre più ingegnose per appropriarsi dei dati personali. In alcuni casi per loro è sufficiente raccogliere informazioni che vengono rese pubbliche per negligenza o accidentalmente. In questa maniera, essi possono indovinare delle password, infiltrarsi nei sistemi informatici o ancora utilizzare indebitamente l identità di altri. Bisogna sapere che i truffatori utilizzano messaggi che fanno leva sull emozione («il suo computer contiene un virus»), l empatia («un amico si trova in una situazione difficile»), l urgenza («richiesta di reazione immediata») o la promessa di guadagni («una opportunità da cogliere»). Ecco qualche esempio di furto di dati o truffa: 1. ATTENZIONE AI DETTAGLI Una e-mail proveniente da un mittente conosciuto invita l utilizzatore ad andare su una copia contraffatta del sito Pictet, ospitata su un indirizzo simile all originale, ad esempio picttet.com, pictet.com o pic-tet.com. In questo modo, è possibile che la vittima arrivi a fornire informazioni che saranno poi utilizzate dai cybercriminali. 2. I DATI IN OSTAGGIO L utilizzatore riceve da parte di una persona la cui identità è stata usurpata un messaggio di posta elettronica contenente un allegato. L apertura di questo allegato bloccherà il computer della vittima. A quel punto, un messaggio informa che il computer potrà essere sbloccato solo dopo il pagamento di un riscatto su un conto in cryptomoneta. Questa minaccia viene spesso menzionata dalla stampa con il termine «ransomware». 3. QUALCUNO CHE SI FINGE UN DIRIGENTE DELLA SOCIETÀ Il contabile di una società riceve una chiamata da parte di un cybercriminale che finge di essere un suo superiore o un dirigente della società. Con il pretesto di una operazione urgente (acquisizione all estero, controllo fiscale), il truffatore esige che gli vengano comunicate informazioni confidenziali. 3

RACCOMANDAZIONI IN MATERIA DI SICUREZZA Vi sono diverse misure che permettono di evitare le fughe di dati e i rischi di truffa. Ecco alcune delle soluzioni per proteggersi. Attivare le opzioni che permettono di resettare a distanza i dispositivi in caso di perdita o furto Non conservare informazioni confidenziali nelle caselle di posta elettronica (password, transazioni finanziarie, ecc.) Proteggere l accesso ai propri apparecchi con un codice di più di sei caratteri o con un sistema biometrico Non disattivare i meccanismi di protezione (codice PIN, ecc.) Attivare le funzioni di aggiornamento automatico delle applicazioni Non scaricare applicazioni da una piattaforma che non sia quella del costruttore del dispositivo In ogni caso, preferire i canali sicuri proposti da Pictet (Pictet Connect, applicazioni mobili) 4

Verificare gli indirizzi dei siti Non divulgare informazioni su un sito non sicuro, soprattutto quando si utilizza una rete pubblica Adottare un atteggiamento saggiamente prudente nei confronti delle e-mail non richieste Non aprire un documento allegato in caso di dubbio Chiudere correttamente le sessioni tramite le apposite funzioni Non lasciare aperta una sessione senza sorveglianza Utilizzare per ciascun servizio una password diversa Non utilizzare informazioni pubblicamente disponibili per le «domande segrete» di sicurezza Utilizzare le opzioni di autenticazione a più fattori (ad es. invio di un codice o lettore di carte) Non rispondere a un messaggio sospetto, anche se sembra provenire dal vostro fornitore; eventualmente chiedere maggiori informazioni 5

COSA FARE IN CASO DI FURTO DI DATI? In caso d incidente, vanno prese immediatamente le seguenti misure. LA MIA CASELLA DI POSTA ELETTRONICA È STATA COMPROMESSA Recuperare l accesso utilizzando le indicazioni del fornitore e cambiare immediatamente la password (facendo lo stesso anche per tutti gli altri conti che utilizzavano la stessa password) Informare conoscenti e contatti che tale indirizzo elettronico non è temporaneamente più affidabile Determinare eventuali irregolarità in base al contenuto della casella di posta elettronica (transazioni, informazioni confidenziali) e contattare le parti interessate Verificare o fare verificare la configurazione della casella di posta elettronica, in particolare per quanto concerne eventuali inoltri automatici dei messaggi impostati dai pirati informatici HO RICEVUTO UNA RICHIESTA DI RISCATTO PER VIA ELETTRONICA Non pagare il riscatto Contattare immediatamente un esperto informatico HO FORNITO INFORMAZIONI SENSIBILI PER TELEFONO A UNA PERSONA MALINTENZIONATA Modificare le password potenzialmente interessate Informare partner e conoscenti che potrebbero essere colpiti Bloccare il numero di telefono della persona malintenzionata e non rispondere più a successive chiamate 6

COME RICONOSCERE UN MESSAGGIO PROVENIENTE DA UN TRUFFATORE? Non esistono metodi sicuri al 100%, ma alcuni segnali di allarme dovrebbero attirare l attenzione degli utilizzatori. È importante non fidarsi in particolare dei messaggi che: provengono da un indirizzo sconosciuto o insolito; occorre prestare attenzione soprattutto al fatto che un indirizzo falsificato può cercare di imitare quello di un contatto conosciuto; includono elementi sospetti, sembrano minacciosi o trasmettono una sensazione d urgenza; non menzionano chiaramente il destinatario del messaggio e non provengono dall indirizzo solitamente utilizzato dal mittente. Se un messaggio presenta uno o più dei segnali di cui sopra, non è certo che si tratti di un messaggio fraudolento. Tuttavia, prima di trattare il messaggio, è opportuno adottare alcune precauzioni. contengono promesse vaghe o insperate; invitano ad aprire un documento allegato o a cliccare su un link per scoprire il contenuto completo del messaggio; Disclaimer Il presente documento non è destinato alle persone fisiche o alle entità aventi cittadinanza o domicilio in un paese o in una giurisdizione in cui la sua distribuzione, pubblicazione, messa a disposizione o utilizzo sono in contrasto con le norme di legge o regolamentari in vigore. Le informazioni in esso contenute sono fornite a titolo puramente indicativo. Esse non costituiscono in alcun modo una offerta commerciale o una sollecitazionead acquistare, vendere o sottoscrivere titoli o altri strumenti finanziari. Le stesse possono essere modificate senza preavviso. 7

Pictet Il Gruppo Pictet è diretto da sette soci, che ne sono al tempo stesso i titolari e si occupano direttamente della sua conduzione. I principi di successione nell ambito del collegio dei soci e di trasmissione del capitale sono rimasti invariati dalla sua fondazione nel 1805. Il Gruppo si dedica in via esclusiva alla gestione dei patrimoni, alla gestione degli investimenti e all asset servicing. Non concede crediti commerciali e non svolge attività di banca d investimento. Con patrimoni in gestione o in amministrazione pari a CHF 544 miliardi al 30 giugno 2019, Pictet è oggi uno dei principali wealth manager e asset manager indipendenti in Europa. Il Gruppo ha sede a Ginevra, dove le sue attività sono iniziate, e impiega più di 4300 collaboratori. Con 27 uffici a livello globale, è presente anche ad Amsterdam, Basilea, Barcellona, Bruxelles, Dubai, Francoforte, Hong Kong, Losanna, Londra, Lussemburgo, Madrid, Milano, Montreal, Monaco, Nassau, Osaka, Parigi, Roma, Singapore, Stoccarda, Taipei, Tel Aviv, Tokyo, Torino, Verona e Zurigo. Realizzazione Large Network www.gruppo.pictet Tutti i diritti riservati. Copyright 2020