Condominio Notizie
martedì, Luglio 15, 2025
No Result
View All Result
  • Home
  • Normativa
  • Bonus e Fisco
  • Immobiliare
  • B&B
  • Sicurezza e Tech
  • Altre sezioni
    • Abitare con Stile
    • Ambiente e rinnovabili
    • Editoriali
    • Problemi condominiali
    • Lo sapevi che
    • Amministratore di condominio

Nessun prodotto nel carrello.

Contatti
Condominio Notizie
  • Home
  • Normativa
  • Bonus e Fisco
  • Immobiliare
  • B&B
  • Sicurezza e Tech
  • Altre sezioni
    • Abitare con Stile
    • Ambiente e rinnovabili
    • Editoriali
    • Problemi condominiali
    • Lo sapevi che
    • Amministratore di condominio
No Result
View All Result
Condominio Notizie
No Result
View All Result
Home Sicurezza e Tech

Gli attacchi informatici al condominio e come evitarli

Febbraio 19, 2025
in Sicurezza e Tech
0
attacchi informatici amministratore condominio
13
SHARES
253
VIEWS
Condividi su FacebookCondividi su X

Amministratori e studi di gestione immobiliare sono oggetto di frequenti attacchi informatici vista la presenza di informazioni sensibili nei database. Cosa sono questi attacchi e cosa fare per proteggere i dati.

Gli studi di amministrazione condominiale gestiscono una moltitudine di informazioni sensibili sui propri clienti, fornitori, collaboratori, come i dati personali e finanziari, le informazioni legali, demografiche e le comunicazioni. Queste informazioni sono raccolte, archiviate e condivise in modo continuo, il che aumenta il rischio di esposizione a violazioni della sicurezza. È essenziale adottare misure di sicurezza adeguate per proteggere i dati dei propri clienti e garantire la continuità delle proprie attività.

Conoscere le principali modalità di attacco ai dati supporta l’amministratore di condominio ed il proprio team a prevenire e individuare potenziali minacce, evitando o limitando eventuali danni, sia fisici a macchine e file, che d’immagine derivanti.

IL PHISHING

Il phishing è una tecnica di attacco che mira a convincere gli utenti a fornire informazioni sensibili, come password, numeri di carta di credito, codici dell’accesso all’home banking e altri dati personali.  Il funzionamento è basato sul trarre in inganno la vittima: il criminal hacker crea un sito web fasullo con le stesse sembianze e caratteristiche del sito reale, al fine di convincere l’utente della veridicità del sito stesso e indurlo a scrivere su quella pagina i propri dati sensibili ma ogni dato inserito verrà inviato ai criminali informatici, che li utilizzeranno per scopri fraudolenti.

Il phishing è un comune attacco che viene trasmesso tramite e-mail, messaggi di testo, social media e chat di messaggistica istantanea. Anche il messaggio che accompagna il sito web fraudolento risulta molto convincente: spesso induce il senso d’urgenza nella vittima, indicando ad esempio un tentativo di accesso al conto corrente e, quindi, la necessità di cliccare sul link – fraudolento – per cambiare le credenziali, inserendo le precedenti che andranno poi nelle mani dei cybercriminali.

IL RANSOMWARE

Il ransomware è un tipo di malware che blocca l’accesso ai dati dei computer e dei dispositivi mobili e richiede un pagamento per sbloccarli. Come agisce? Crittografando, quindi rendendo illeggibili senza una “codifica”, una chiave digitale, tutti i file del computer. In altre parole, il ransomware prende in ostaggio tutti i dati, chiedendo il riscatto per decodificare e fornire la chiave per vedere nuovamente i dati.

Se il pagamento, richiesto in criptovaluta non tracciabile, non viene effettuato entro il periodo di tempo stabilito, i file possono essere persi definitivamente; in base a diversi fattori lo stesso riscatto può raggiungere cifre molto alte, gettando nel dubbio la vittima dell’attacco.

I TROJAN

I trojan sono programmi che sembrano inoffensivi, ma in realtà contengono codice dannoso che può compromettere la sicurezza del sistema.

I trojan si diffondono attraverso una varietà di canali, tra cui e-mail di spam, siti web infetti, social media e anche attraverso l’uso di dispositivi USB compromessi. Una volta che il trojan è stato scaricato ed installato sul computer, può eseguire molte azioni dannose, come ad esempio registrare tutte le attività online, le credenziali e password inserite ed i siti web visitati, per inviarle poi agli hacker responsabili dell’attacco.

In alcuni casi, un trojan può creare un accesso libero al sistema, una backdoor, che permetterà al criminal hacker di accedere al computer in modo remoto, prendere il controllo e utilizzarlo per scopi illeciti in qualsiasi momento all’insaputa dell’utente colpito.

INDICAZIONI SU COME PROTEGGERE I DATI DELLO STUDIO E DEI CONDOMINI

Per mitigare questi rischi, ogni studio d’amministrazione condominiale dovrebbe adottare misure di sicurezza adeguate per proteggere, prevenire e, in caso di attacco, mitigare.

Ecco alcuni passi essenziali da mettere in atto per salvaguardare la CyberSecurity dello Studio:

  • usare un software antivirus affidabile e mantenerlo aggiornato: un buon software antivirus può proteggere i pc dello studio da molte minacce, inclusi phishing, ransomware e trojan. Assicurarsi che lo stesso sia valido, con una licenza aggiornata e un database aggiornato può supportare lo studio nel proteggersi;
  • non aprire e-mail o allegati sospetti: le principali minacce che abbiamo visto sopra spesso si diffondono proprio attraverso uno dei canali comunicativi principalmente usato negli studi d’amministrazione condominiale: le email. Se si riceve una mail sospetta è importante non cliccare su link o allegati in essa contenuti e non eseguire le azioni la essa richieste;
  • usare una connessione Internet sicura: cerca di utilizzare sempre una connessione Internet sicura, ad esempio una connessione Wi-Fi protetta da password, e di aggiornare regolarmente password e modalità di connessione ad internet, verificando regolarmente anche la sicurezza della rete dello studio d’amministrazione condominiale;
  • utilizzare password complesse e differenti: è sempre una buona pratica utilizzare password forti e mai utilizzare la stessa password per più di un account, ivi comprese le password di accesso ai dispositivi;
  • eseguire regolarmente una scansione: eseguire una scansione del computer regolarmente può aiutare a individuare eventuali minacce nascoste e latenti, rimuovendole prima che possano causare danni;
  • impostare i backup: effettuare copie periodiche e regolari dei dati archiviate su più destinazioni di backup è essenziale per non interrompere, in caso di malaugurato attacco, l’operatività dello studio.

STRUMENTI TECNICI PER APPROFONDIRE SUGGERITI DALLA REDAZIONE DI CONDOMINIONOTIZIE.IT

Se volete approfondire i diversi tipi di minaccia anche oltre quelli descritti in questo articolo trovate moltissime informazioni utili nella sezione cybersecurity del Garante della Privacy

Se avete uno studio di grosse dimensioni e vi affidate a tecnici Ict per la gestione della sicurezza l’Agid, Agenzia per l’Italia Digitale, ha pubblicato alcune indicazioni molto tecniche per la protezione dei sistemi informatici della Pa che possono essere utili e in buona parte utilizzabili anche per sistemi informatici di medie dimensioni. Le trovate QUI

di Manuel De Stefano, IT e CyberSecurity Specialist, co-founder Nerd in Studio
www.nerdinstudio.it

Ultime news

Recupero dell’acqua dei condizionatori in condominio: fino a 7.000 litri di acqua riutilizzabile al mese

Recupero dell’acqua dei condizionatori in condominio: fino a 7.000 litri di acqua riutilizzabile al mese

Luglio 9, 2025
La sospensione dei servizi al condomino moroso: tra diritto e buon senso

La sospensione dei servizi al condomino moroso: tra diritto e buon senso

Luglio 3, 2025
Impianto geotermico in condominio? Non è fantascienza, come abbattere la bolletta con l’energia del suolo

Impianto geotermico in condominio? Non è fantascienza, come abbattere la bolletta con l’energia del suolo

Giugno 26, 2025
Tecniche di ascolto per la soluzione dei conflitti (tra vicini e non)

Tecniche di ascolto per la soluzione dei conflitti (tra vicini e non)

Giugno 27, 2025
Ecobonus e Sismabonus rivisti al rialzo. Tutte le modifiche della circolare dell’Agenzia delle Entrate

Ecobonus e Sismabonus rivisti al rialzo. Tutte le modifiche della circolare dell’Agenzia delle Entrate

Giugno 25, 2025
Il TAR Lombardia impone il ricalcolo delle tariffe dell’Aquedotto Pugliese: restituiti 28 milioni di euro agli utenti

Il TAR Lombardia impone il ricalcolo delle tariffe dell’Acquedotto Pugliese: restituiti 28 milioni di euro agli utenti

Giugno 18, 2025

La tua guida nel mondo condominiale e immobiliare.

Aggiorna le preferenze sui cookie
Cookie policy
Privacy Policy

Categorie

  • Abitare con Stile
  • Ambiente e rinnovabili
  • Amministratore di condominio
  • B&B
  • Bonus e Fisco
  • Comunicati stampa
  • Editoriali
  • Immobiliare
  • Lo sapevi che
  • Normativa
  • Problemi condominiali
  • Sentenze
  • Sicurezza e Tech
  • Vari

Menu rapido

  • Home
  • Pubblicità
  • Editore
  • Autori
  • Contatti

condominionotizie.it © 2024 Condominio Notizie Srl | PI: ‭17763061003‬ | Testata giornalistica iscritta presso Tribunale di Roma n° reg. 133/2024 - N° iscrizione ROC: 42388 28/11/2024

No Result
View All Result
  • Home
  • Categorie più lette
    • Normativa
    • Bonus e Fisco
    • Immobiliare
    • B&B
    • Sicurezza e Tech
  • Altre sezioni
    • Abitare con Stile
    • Ambiente e rinnovabili
    • Editoriali
    • Problemi condominiali
    • Lo sapevi che
    • Amministratore di condominio
  • Editore
  • Autori
  • Contatti

condominionotizie.it © 2024 Condominio Notizie Srl | PI: ‭17763061003‬ | Testata giornalistica iscritta presso Tribunale di Roma n° reg. 133/2024 - N° iscrizione ROC: 42388 28/11/2024

popup-libro
Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?