La cybersecurity ad oggi è principalmente principalmente dall’errore umano e dalla scarsa consapevolezza digitale. Gli attacchi come il phishing e il ransomware, oggi più che mai sfruttano dei comportamenti quotidiani sbagliati, come l’uso improprio della posta elettronica o delle password di accesso. Nonostante tantissima tecnologia e strumenti avanzati, la mancanza di formazione espone le porte ai malintenzionati e gravi rischi.
In questo periodo storico particolarmente complesso, molti di noi mancano la sensibilizzazione e consapevolezza sul tema cyber. Pur avendo la possibilità di formarsi tramite percorsi mirati e offerti da diverse realtà nazionali, l’utente medio che utilizza dispositivi digitali connessi a Internet evita di affrontare in autonomia questi argomenti.
Possiamo cambiare questa cattiva abitudine con l’aiuto delle normative e regolamenti italiani ed europei, ad esempio: il GDPR richiama la necessità di garantire un adeguato livello di consapevolezza e competenza del personale nell’ambito delle misure organizzative di sicurezza; la ISO/IEC 27001 include tali aspetti tra i controlli fondamentali per la sicurezza delle informazioni, mentre la direttiva NIS2 sottolinea il ruolo della preparazione organizzativa nella resilienza cyber.
Questo ci fa capire quanto sia importante la formazione, in tutti i contesti come quelli artigianali, aziendali sia nella PMI sia nelle grandi aziende, nella pubblica amministrazione e nelle scuole, coinvolgendo studenti, insegnanti e personale scolastico.
Con una formazione mirata per ogni contesto indicato, l’aumento della consapevolezza e buone abitudini, ci aiutano a riconoscere i segnali di rischio, a reagire correttamente alle minacce digitali odierne. Un paragone è l’uso dell’automobile e l’obbligo di avere la patente di guida, ci insegnano le regole stradali, come funziona un veicolo ma senza diventare un meccanico d’auto e ci fanno prendere dimestichezza in modo pratico.
Ricordiamoci oggi più che mai, i nostri dati digitali sono una risorsa preziosissima. Chi dice: “io non ho nulla da nascondere”, non si rende conto della gravità contenute in queste poche parole.
È un nostro dovere morale e civico proteggere la nostra identità, i dati aziendali e tutto quello che riguarda il mondo digitale; possiamo avere il miglior antimalware e firewall, ma l’errore umano vanifica tutti gli sforzi che una moderna e attenta realtà compie per la sicurezza dei nostri dati.

L’elemento centrale della maggior parte degli attacchi informatici è la manipolazione psicologica, nota come ingegneria sociale.
Le tecniche più diffuse puntano tutte allo stesso obiettivo: convincere la vittima a compiere un’azione che apre la strada all’aggressore, tra queste tecniche, il phishing resta la più comune; messaggi che imitano perfettamente comunicazioni di banche, corrieri, fornitori di servizi o colleghi spingono ad agire velocemente, spesso con un tono di urgenza.
Accanto al phishing esistono altri metodi spesso sottovalutati: l’osservazione fisica delle credenziali (shoulder surfing), il recupero di informazioni da documenti scartati in modo improprio (dumpster diving), le truffe telefoniche sempre più convincenti e l’impersonificazione, dove l’attaccante si presenta come un tecnico, un impiegato, un responsabile o un fornitore.
Perché le tecniche psicologiche di ingegneria sociale funzionano? La risposta è semplice: colpiscono le emozioni, come ad esempio la paura di perdere un servizio, il timore di un errore, l’istinto di “rispondere subito”.
Per difendersi da queste minacce sempre più perfezionate, occorre interrompere l’automatismo: verifichiamo il mittente, controlliamo l’indirizzo reale del link, usiamo un canale alternativo e ufficiale per confermare un’eventuale richiesta e prendiamoci qualche secondo per analizzare ciò che stiamo facendo.
Un argomento che non viene quasi mai trattato è il corretto uso della posta elettronica dei nostri account e di quelli aziendali.
Ritengo che un’alta percentuale delle persone che usano la posta elettronica la trattano come un archivio permanente e conservano nella casella anni di allegati, conversazioni, documenti personali e dati sensibili.
Ho analizzato diverse realtà e purtroppo questa è una pratica comune che rappresenta un gravissimo problema: se il nostro account viene compromesso, l’attaccante ottiene all’improvviso l’accesso a tutto il contenuto. In questo modo può ricostruire relazioni, comprendere abitudini e preparare frodi mirate, spesso molto più credibili di un attacco generico.
La posta elettronica, quindi, non la dobbiamo considerare come un archivio, ma come uno strumento ad “alto rischio”, i documenti e le e-mail importanti devono essere salvati in sistemi dedicati, con backup e con permessi controllati per la gestione documentale.
Ritengo importante attivare l’autenticazione a più fattori come la 2FA, oppure possiamo usare un sistema che utilizza FIDO2, evitiamo di salvare le credenziali nel browser, disabilitando l’inserimento automatico e ricordiamoci, di cancellare periodicamente i messaggi non più utili.
Il discorso si estende anche alla gestione delle identità e alle abitudini giornaliere, come ad esempio: password semplici o riciclate, PC lasciati sbloccati, aggiornamenti ignorati e dispositivi non verificati, oggi rappresentano porte spalancate!
La stessa attenzione dovrebbe essere riservata anche ai documenti cartacei come le stampe, gli appunti, elenchi di credenziali, le fatture o i report lasciati incustoditi o smaltiti in modo improprio, possono diventare una fonte preziosa di informazioni per un attaccante. Distruggere i documenti sensibili “fisici” prima di eliminarli e adottare pratiche di scrivania pulita, sono misure semplici ma spesso trascurate, riducono sensibilmente il rischio di esposizione.
La prevenzione richiede una nostra costanza più che competenze tecniche, dobbiamo avere la buona abitudine di bloccare la postazione quando ci si allontana (il nostro PC), usiamo un password manager affidabile e certificato utilizzando una password lunga e complessa per l’accesso, aggiorniamo software e dispositivi digitali, evitiamo di installare programmi sconosciuti o collegare chiavette di origine incerta.
Anche il Bluetooth merita attenzione, per qualche motivo si evita di parlarne, ma lasciarlo attivo senza necessità aumenta il rischio di attacchi invisibili, quindi, se non serve, lo disattiviamo.

Per aumentare la nostra consapevolezza, dobbiamo comprendere come avviene un attacco di ingegneria sociale, ad esempio, tramite il phishing, oppure tramite credenziali rubate o tramite un dispositivo vulnerabile. L’attaccante non si ferma al primo punto, perché l’obiettivo è di spostarsi nella rete, raccogliere informazioni, accedere ad altri dispositivi e aumentare eventualmente il danno. Questo vale sia per le aziende sia per le abitazioni, dove oggi convivono PC di lavoro, smartphone personali, smart TV, apparati IoT e servizi connessi.
Un esempio tipico da conoscere è il ransomware: una volta introdotto nel sistema, inizia a cifrare file locali e cartelle condivise, rallenta il computer, cerca di disattivare le protezioni, si diffonde e infine richiede un riscatto con possibili ricatti di divulgazione dei dati. Spesso i primi segnali li sottovalutiamo: il computer rallenta, alcuni file non si aprono, l’antivirus segnala anomalie o viene disattivato. Questi sono indicatori iniziali che, se ignorati, permettono all’attacco di propagarsi.
In quel momento, i danni dipendono da quanto siamo preparati, se esiste un backup, se i dispositivi sono aggiornati, se isoliamo immediatamente la macchina invece di spegnerla, se l’accesso ai dati è stato concesso con criterio.
Spegnere il dispositivo in caso di attacco ransomware può sembrare istintivo, ma in alcuni casi impedisce l’analisi e il contenimento dell’attacco. Dobbiamo come prima cosa isolare la macchina dalla rete (scollegarla quindi dalla rete Wi-Fi, o scollegando il cavo Ethernet), questa è la prima azione più efficace, per poi contattare immediatamente il proprio responsabile IT per definire la problematica e adottare le giuste soluzioni. Ricordo inoltre che non vanno pagati i riscatti, pagarli significa essere ancora ricattabili, ovviamente la giusta prevenzione ci può evitare questi spiacevoli inconvenienti.
Le buone pratiche, quindi, sono ciò che interrompe la catena dell’attacco: aggiornamenti costanti, autenticazioni forti, comportamenti attenti e piccole verifiche quotidiane con l’uso di adeguate protezioni antimalware, firewall e segmentazioni della rete dati, trasformano l’utente nel primo livello di difesa.
La sicurezza, nella pratica, viene meno quasi sempre nello stesso modo: non per mancanza di strumenti, ma per una sequenza di gesti ripetuti con troppa fiducia. Un account lasciato aperto, una password riutilizzata, un allegato che “tanto è del corriere”, una casella e‑mail piena di documenti che non dovrebbe contenere.
Quando si parla di cybersecurity, spesso l’attenzione finisce sulle regole e sugli adempimenti. È la parte visibile, quella che si può mettere in una procedura. Molto meno visibile è ciò che succede ogni giorno davanti a uno schermo: come si decide se cliccare o no, come si conserva un file, come si gestisce una richiesta che arriva via mail o via telefono.
Ed è qui che si crea l’equivoco più costoso: pensare che la sicurezza sia un servizio “esterno”, demandabile completamente a un prodotto o a un reparto. In realtà, la prima differenza la fanno le persone quando applicano (o non applicano) poche regole di base. Non servono gesti eroici: serve costanza.
Se l’attenzione diventa abitudine e la formazione resta pratica, quindi non solo teoria, molti incidenti si fermano prima di iniziare. E quando qualcosa passa comunque, il contenimento è più rapido e i danni restano limitati.
Per concludere, iniziamo a cambiare le nostre abitudini il prima possibile, aggiorniamoci, facciamo network tra di noi parlando sempre più spesso di questi argomenti, così da migliorare nel limite del possibile le nostre difese.