Indice dei contenuti
- Tipi di attacchi informatici
- Segnali certi di attacco informatico: esempi e strumenti
- Quale tra i seguenti è un segnale certo?
Gli attacchi informatici rappresentano una minaccia in continua evoluzione, capace di colpire indiscriminatamente aziende, istituzioni e singoli utenti. Nessuno è davvero immune.
L’identificazione tempestiva di un attacco in corso è oggi una competenza fondamentale per limitare i danni, tutelare i dati e proteggere le infrastrutture digitali. In questo articolo, ti guideremo attraverso i principali tipi di attacco informatico e analizzeremo i segnali certi che indicano una compromissione in atto.
Tipi di attacchi informatici
Gli attacchi informatici si presentano in molteplici forme, ciascuna con modalità d’azione e finalità specifiche. Comprenderne le caratteristiche è il primo passo per imparare a difendersi.
- Phishing
Tra le tecniche più diffuse, il phishing sfrutta l’inganno per ottenere credenziali o dati sensibili. Spesso si presenta sotto forma di email apparentemente legittime, che imitano comunicazioni ufficiali provenienti da enti affidabili. Questi messaggi contengono link o allegati dannosi progettati per rubare informazioni o installare malware.
- Malware
Il termine malware comprende una vasta categoria di software malevoli – virus, worm, trojan – progettati per infiltrarsi nei sistemi informatici, compromettere file, rubare dati o fornire accesso remoto a un attaccante. La diffusione avviene generalmente tramite allegati infetti, download non sicuri o dispositivi esterni compromessi.
- Ransomware
Il ransomware rappresenta una forma particolarmente pericolosa di malware: una volta insediato, cifra i dati dell’utente e chiede un riscatto – di solito in criptovaluta – per fornire la chiave di decrittazione. In mancanza di backup, le conseguenze possono essere disastrose per individui e aziende.
- Attacchi man-in-the-middle (MitM)
In un attacco MitM, l’aggressore si interpone in modo invisibile tra due interlocutori, intercettando e potenzialmente alterando le comunicazioni. Questo può avvenire facilmente in reti Wi-Fi pubbliche o mal configurate, dove il traffico dati non è adeguatamente cifrato.
- Attacchi DoS e DDoS
Gli attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS) mirano a rendere inaccessibili servizi o siti web, sovraccaricandoli con un numero esorbitante di richieste. Le versioni più sofisticate utilizzano reti di dispositivi infetti (botnet) per potenziare l’attacco e nasconderne l’origine.
- Attacchi tramite indirizzo IP
Un attacco che sfrutta un indirizzo IP esposto può condurre a scansioni di porte, tentativi di accesso forzato e infiltrazioni nei servizi di rete. È uno dei metodi più silenziosi ma altrettanto pericolosi, spesso utilizzato come fase iniziale per preparare un attacco più complesso.
Segnali certi di attacco informatico: esempi e strumenti
Individuare tempestivamente un attacco informatico è fondamentale per contenere i danni. In questa sezione approfondiamo ogni segnale con esempi reali e, ove pertinente, strumenti di rilevamento o snippet di codice che possono aiutarti a intercettare la minaccia.
Rallentamenti improvvisi del sistema
Un calo drastico delle prestazioni del sistema può indicare la presenza di un malware che consuma CPU o RAM.
Esempio pratico
Hai solo il browser aperto, ma il tuo PC usa il 90% della CPU.
Come controllare (Windows): Apri il Task Manager e cerca processi sospetti:
Get-Process | Sort-Object CPU -Descending | Select-Object -First 10
Come controllare (Linux):
top
# oppure
ps aux --sort=-%cpu | head
Se noti processi con nomi strani o non riconducibili a software noti, approfondisci con una scansione.
Popup e finestre sospette
Spyware o adware possono generare popup anche quando il browser è chiuso.
Esempio
Finestre che invitano a “cliccare per rimuovere virus” o promozioni con linguaggio allarmistico.
Suggerimento tecnico:
Controlla i programmi all’avvio (Windows):
wmic startup get caption, command
Oppure usa Autoruns di Microsoft Sysinternals per identificare e disabilitare eseguibili sospetti.
- Modifiche non autorizzate ai file
Il ransomware è facilmente riconoscibile: i file vengono cifrati e rinominati.
Esempio
File .docx trasformati in .docx.locked o .encrypted.
Codice di esempio per identificare modifiche massive in una directory (Python):
import os, time
path = "C:/Users/TuoNome/Documents"
before = {f: os.path.getmtime(os.path.join(path, f)) for f in os.listdir(path)}
time.sleep(10) # intervallo di controllo
after = {f: os.path.getmtime(os.path.join(path, f)) for f in os.listdir(path)}
modified = [f for f in before if before[f] != after.get(f)]
if modified:
print("File modificati:", modified)
Traffico di rete anomalo
Esempio reale
Un processo invia dati a un IP russo su una porta sconosciuta. Nessun software noto dovrebbe farlo.
Controllo base (Windows):
netstat -ano | findstr ESTABLISHED
Su Linux:
sudo lsof -i -n -P | grep ESTABLISHED
Per analisi più avanzate: strumenti come Wireshark o Zeek possono intercettare comunicazioni sospette in tempo reale.
Avvisi di antivirus o firewall disattivati
Esempio
L’antivirus mostra “protezione disattivata” e non può essere riattivato. Potrebbe essere un segnale di disabilitazione da parte di malware.
Script utile (PowerShell):
(Get-MpComputerStatus).AntivirusEnabled
(Get-NetFirewallProfile).Enabled

Programmi sconosciuti installati
I malware possono installare backdoor o strumenti di remote control senza lasciare tracce evidenti.
Esempio
Trovi un’app chiamata “update_service.exe” mai installata da te.
Come controllare (Windows):
Get-WmiObject Win32_Product | Sort-Object Name
Come controllare (Linux):
dpkg --get-selections | grep -v deinstall
- Accessi da località insolite
Se i tuoi account mostrano accessi da località geografiche insolite, probabilmente sono stati compromessi.
Esempio reale
Ricevi un’email: “Hai effettuato l’accesso da San Paolo, Brasile”… ma sei in ufficio a Milano.
Suggerimento tecnico:
Attiva il logging di sicurezza con autenticazione a due fattori (2FA) e controlla i log di accesso da pannelli come:
- Google Account → Sicurezza → Attività recenti
- Microsoft 365 → Centro sicurezza → Accessi
- WordPress → Plugin “WP Activity Log”
Email inviate automaticamente dal tuo account
Esempio
Contatti ricevono email con link strambi da parte tua, spesso con testi generici (“Guarda questa cosa che ho trovato!”).
Come indagare (Gmail Workspace):
- Impostazioni → Sicurezza → Attività recenti
- Controlla inoltri automatici e filtri creati all’insaputa tua
Richieste di riscatto o schermate di blocco
Esempio reale
Sul desktop appare una schermata rossa con scritto:
“I tuoi file sono stati criptati. Paga in Bitcoin per recuperarli.”
In questi casi il ransomware ha già colpito. Non spegnere il sistema, scollega la rete e non pagare: coinvolgi un esperto e valuta se hai backup sani.
Falsi messaggi antivirus
Esempio
Compare un messaggio a tutto schermo:
“Il tuo PC è infetto! Scarica Antivirus Pro 2025 per rimuovere 39 virus.”
Questi alert sono generati da rogue software, che imita l’interfaccia degli antivirus legittimi.
- Contromisura
Avvia il sistema in modalità provvisoria e usa uno scanner offline come Microsoft Defender Offline.
Quale tra i seguenti è un segnale certo?
Alcuni segnali sono ambigui, altri più chiari. Ad esempio, un semplice rallentamento del computer potrebbe essere causato da un sovraccarico temporaneo.
Ma file modificati, software sconosciuti installati, disattivazione dei sistemi di sicurezza e richieste di riscatto rappresentano chiari segnali di attacco informatico in corso. In presenza di questi segnali, agire tempestivamente può ridurre il rischio di perdita di dati, interruzioni operative e danni reputazionali.
Domande frequenti
- Cos’è un attacco informatico e chi colpisce?
Un’azione malevola che mira a danneggiare, rubare o bloccare dati digitali. Può colpire chiunque: aziende, privati, enti pubblici. - I rallentamenti del sistema sono sempre un segnale di attacco?
Non sempre, ma se persistono e si accompagnano ad altri sintomi sospetti, vanno approfonditi. - Cosa fare quando si riceve una richiesta di riscatto?
Non pagare. Isola il sistema dalla rete, contatta un esperto e verifica se hai backup sicuri. - Come proteggersi dal phishing?
Controlla sempre l’indirizzo del mittente, non cliccare su link sospetti e usa autenticazioni a due fattori. - Quali sono le minacce più comuni oggi?
Phishing, ransomware, DDoS, spyware e accessi non autorizzati ai sistemi. - È possibile essere spiati tramite Wi-Fi pubbliche?
Sì. Le reti non protette espongono le comunicazioni a attacchi man-in-the-middle. - Un antivirus gratuito è sufficiente?
Generalmente no. Per una protezione completa è consigliabile una suite di sicurezza professionale. - Come posso sapere se il mio IP è sotto attacco?
Monitorando il traffico con strumenti come firewall avanzati e analisi delle porte aperte. - Esistono segnali visibili su un sito web attaccato?
Sì: lentezza, errori di caricamento, contenuti alterati, redirect strani o comparsa di avvisi del browser. - Che ruolo ha la formazione nella cyber sicurezza?
Fondamentale. Utenti consapevoli sono il primo baluardo contro gli attacchi informatici.