La sicurezza informatica è un processo continuo che richiede attenzione e responsabilità da parte di tutti. La collaborazione tra utenti e servizi IT è fondamentale per prevenire incidenti e proteggere dati e servizi dell’Ateneo.
FAQ: Perché le università sono bersagli frequenti?
Le istituzioni accademiche gestiscono un numero elevato di utenti, dati eterogenei e infrastrutture aperte e collaborative. Questo aumenta la superficie di attacco e rende più complesso il controllo centralizzato della sicurezza.
FAQ: Ma che cosa può ottenere l’attaccante dall’accesso alla mail del Politecnico?
Spesso l’obiettivo non sono i servizi universitari, ma usare le informazioni che contengono verso servizi esterni (per esempio, usare la mail dell’università per accedere all’account bancario tramite il meccanismo di recupero password)
FAQ: un’e-mail può essere pericolosa anche senza link o allegati?
Sì. Alcuni attacchi si basano esclusivamente sull’interazione diretta (social engineering), con l’obiettivo di ottenere informazioni o instaurare fiducia per attacchi successivi.
FAQ: cosa significa “account compromesso” in pratica?
Significa che un soggetto non autorizzato ha accesso alle credenziali di un utente e può:
- leggere o inviare email a suo nome
- accedere ai servizi istituzionali
- utilizzare l’account per attacchi verso altri utenti o altri servizi
FAQ: Come posso accorgermi di una compromissione?
Non sempre è immediato. Alcuni segnali possono includere:
- attività di accesso da luoghi insoliti
- email inviate che non riconosci
- modifiche a password o impostazioni non fatte da te
In caso di dubbio, è importante contattare subito il supporto IT.
FAQ: Perché i messaggi di phishing sono sempre più credibili?
Gli attaccanti utilizzano tecniche sempre più sofisticate, tra cui:
- Replica grafica dei servizi legittimi
- Utilizzo di informazioni raccolte da fonti pubbliche
- Linguaggio coerente con comunicazioni istituzionali
- Uso di AI per la creazione del contenuto
FAQ: L’autenticazione a più fattori è sufficiente?
Riduce significativamente il rischio di compromissione, ma non lo elimina. Rimane fondamentale la verifica dell’affidabilità delle comunicazioni e l’attenzione dell’utente.
FAQ: cosa succede dopo che segnalo un’email sospetta?
Di norma il team di sicurezza:
- analizza il messaggio
- blocca eventuali domini o link malevoli
- valuta la diffusione dell’attacco
- avvisa altri utenti se necessario
- aggiorna i sistemi di protezione
La segnalazione contribuisce quindi alla sicurezza collettiva.
FAQ: usare dispositivi personali aumenta il rischio?
Non necessariamente, ma dispositivi non aggiornati o privi di adeguate misure di sicurezza (aggiornamenti di sistema, antivirus) possono risultare più vulnerabili.