{"id":28381,"date":"2024-01-12T11:09:01","date_gmt":"2024-01-12T09:09:01","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28381"},"modified":"2024-01-12T11:10:50","modified_gmt":"2024-01-12T09:10:50","slug":"cybersecurity-resolutions-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-resolutions-2024\/28381\/","title":{"rendered":"Propositi per la cybersecurity: come rendere pi\u00f9 sicuro il 2024"},"content":{"rendered":"<p>Il rapido sviluppo dell\u2019IA, le tensioni internazionali e la proliferazione di tecnologie \u201cintelligenti\u201d come l\u2019Internet of Things (IoT) rendono il prossimo anno particolarmente impegnativo in termini di cybersecurity. Ognuno di noi affronter\u00e0 queste sfide in un modo o nell\u2019altro, quindi, come da tradizione, siamo qui per aiutare tutti i nostri lettori a formulare alcuni propositi per il nuovo anno, per un 2024 pi\u00f9 sicuro.<\/p>\n<h2>Proteggi le tue finanze<\/h2>\n<p>L\u2019e-commerce e le tecnologie finanziarie continuano a espandersi a livello globale e le tecnologie di successo vengono adottate in nuove aree geografiche. I pagamenti elettronici istantanei tra singole persone sono diventati molto pi\u00f9 diffusi. E, naturalmente, i criminali stanno escogitando nuovi modi per mettere in atto truffe. Si tratta non solo di <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-crimeware-financial-threats-2024\/111093\/\" target=\"_blank\" rel=\"noopener\">frodi che utilizzano i sistemi di trasferimento istantaneo di denaro<\/a>, ma anche di <a href=\"https:\/\/www.kaspersky.it\/blog\/illicit-code-on-legitimate-sites\/27884\/\" target=\"_blank\" rel=\"noopener\">tecniche avanzate per il furto dei dati di pagamento<\/a> nei siti di e-commerce e nei negozi online. Le ultime generazioni di <a href=\"https:\/\/thehackernews.com\/2023\/10\/silent-skimmer-year-long-web-skimming.html\" target=\"_blank\" rel=\"noopener nofollow\">web skimmer<\/a> installati dagli hacker nei siti di shopping online legittimi sono quasi impossibili da rilevare e le vittime scoprono che i loro dati sono stati rubati solo quando sulla carta viene registrato un addebito non autorizzato.<\/p>\n<h4>Cosa fare?<\/h4>\n<ul>\n<li>Collega le tue carte bancarie ad Apple Pay, Google Pay o altri sistemi di pagamento simili disponibili nel tuo paese. Questo metodo non \u00e8 solo pratico, ma riduce anche la probabilit\u00e0 di furti di dati quando si effettuano acquisti nei negozi.<\/li>\n<li>Utilizza tali sistemi per effettuare pagamenti sui siti Web quando possibile. Non \u00e8 necessario inserire i dettagli della carta bancaria in ogni nuovo sito Web.<\/li>\n<li>Proteggi i tuoi smartphone e computer con un sistema di sicurezza completo come <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Ci\u00f2 contribuir\u00e0 a proteggere il tuo denaro, ad esempio, da un nuovo spiacevole attacco in cui i dettagli del destinatario vengono sostituiti al momento di effettuare un trasferimento istantaneo di denaro in un\u2019app bancaria.<\/li>\n<li>Utilizza carte virtuali o monouso per i pagamenti online se la tua banca supporta questa opzione. Se una carta virtuale pu\u00f2 essere riemessa rapidamente nell\u2019app, cambiala regolarmente, ad esempio una volta al mese. In alternativa, utilizza servizi speciali per \u201cmascherare\u201d le carte, generando dettagli di pagamento monouso per ogni sessione di pagamento. Ce ne sono molti per diversi paesi e sistemi di pagamento.<\/li>\n<\/ul>\n<h2>Non credere a tutto ci\u00f2 che vedi<\/h2>\n<p>L\u2019intelligenza artificiale generativa ha dominato i notiziari per tutto il 2023 e ha gi\u00e0 influenzato in modo significativo il mercato del lavoro. Purtroppo \u00e8 stata utilizzata anche per scopi dannosi. Ora praticamente chiunque pu\u00f2 creare testi, foto e video falsi in pochi minuti: un\u2019attivit\u00e0 che in precedenza richiedeva molto tempo e abilit\u00e0. Questo ha gi\u00e0 avuto un impatto notevole su almeno due aree della cybersecurity.<\/p>\n<p>Innanzitutto, la comparsa di immagini, audio e video falsi sui canali di notizie e sui social media. Nel 2023, le immagini generate sono state utilizzate a <a href=\"https:\/\/fortune.com\/2023\/12\/04\/deepfakes-israel-hamas-war-ai-detection-tech-startups\/\" target=\"_blank\" rel=\"noopener nofollow\">scopo di propaganda<\/a> durante i conflitti geopolitici nei paesi post-sovietici e in Medio Oriente. Sono stati anche utilizzati con successo dai truffatori per vari casi di <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-consumer-threats-2024\/111135\/\" target=\"_blank\" rel=\"noopener\">finte raccolte di fondi<\/a>. Inoltre, verso la fine dell\u2019anno, i nostri esperti hanno scoperto massicce campagne di \u201cinvestimento\u201d in cui l\u2019uso dei <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deepfake\/\" target=\"_blank\" rel=\"noopener\">deepfake<\/a> ha raggiunto un livello completamente nuovo: ora vediamo notizie e articoli in canali popolari su <a href=\"https:\/\/www.kaspersky.com\/blog\/online-investment-dangerous-apps\/50057\/\" target=\"_blank\" rel=\"noopener nofollow\">famosi uomini d\u2019affari e capi di stato<\/a> che incoraggiano gli utenti a investire in determinati progetti (tutti falsi, ovviamente).<\/p>\n<p>In secondo luogo, l\u2019intelligenza artificiale ha reso molto pi\u00f9 semplice la generazione di e-mail di phishing, post sui social media e siti Web fraudolenti. Per molti anni tali truffe sono state identificate dal linguaggio trascurato e dai numerosi errori di battitura, poich\u00e9 i truffatori non avevano il tempo di scrivere e correggere i testi adeguatamente. Ora invece, con WormGPT e altri modelli linguistici ottimizzati per gli hacker, gli <a href=\"https:\/\/securelist.com\/story-of-the-year-2023-ai-impact-on-cybersecurity\/111341\/\" target=\"_blank\" rel=\"noopener\">autori degli attacchi possono creare esche molto pi\u00f9 convincenti e diversificate su scala industriale<\/a>. Inoltre, gli esperti temono che i truffatori inizino a utilizzare gli stessi modelli di intelligenza artificiale multilingue per creare materiale di phishing convincente in lingue e aree geografiche che raramente sono state prese di mira finora.<\/p>\n<h4>Cosa fare?<\/h4>\n<ul>\n<li><strong>Valuta in modo critico<\/strong> <strong>qualsiasi<\/strong> contenuto emotivamente provocatorio in cui ti imbatti sui social media, specialmente se prodotto da persone che non conosci personalmente. Prendi l\u2019abitudine di verificare sempre i fatti su canali di notizie affidabili e siti Web di esperti.<\/li>\n<li>Non trasferire denaro ad alcun tipo di raccolta fondi o campagna di beneficenza senza prima aver eseguito un controllo approfondito del destinatario. Ricorda: al giorno d\u2019oggi generare storie e immagini strazianti \u00e8 letteralmente facile come premere un pulsante.<\/li>\n<li>Installa <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">sistemi di protezione da phishing e truffe<\/a>\u00a0in tutti i tuoi dispositivi e abilita tutte le opzioni per il controllo di collegamenti, siti Web, e-mail e allegati. Ci\u00f2 ridurr\u00e0 il rischio di fare clic su collegamenti di phishing o di visitare siti Web fraudolenti.<\/li>\n<li>Attiva la protezione dei banner pubblicitari: sia <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> che <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> dispongono di questa funzionalit\u00e0, cos\u00ec come numerosi browser. La pubblicit\u00e0 dannosa \u00e8 un\u2019altra tendenza per il 2023-2024.<\/li>\n<\/ul>\n<p>Alcuni esperti prevedono l\u2019emergere di sistemi di etichettatura e analisi dei contenuti generati dall\u2019IA nel 2024. Tuttavia, non dobbiamo aspettarci che vengano implementati rapidamente o universalmente o che siano completamente affidabili. Anche se dovessero emergere soluzioni di questo tipo, ricontrolla sempre le informazioni con fonti attendibili.<\/p>\n<h2>Non credere a tutto ci\u00f2 che senti<\/h2>\n<p>I <a href=\"https:\/\/www.kaspersky.it\/blog\/audio-deepfake-technology\/27923\/\" target=\"_blank\" rel=\"noopener\">deepfake vocali<\/a> di alta qualit\u00e0 basati sull\u2019intelligenza artificiale sono gi\u00e0 stati utilizzati attivamente in schemi fraudolenti. Qualcuno che afferma di essere il tuo \u201ccapo\u201d, un \u201cmembro della famiglia\u201d, un \u201ccollega\u201d o qualche altra persona con una voce familiare potrebbe chiamare per chiedere aiuto urgente o per aiutare qualcun altro che presto ti contatter\u00e0. Tali schemi mirano principalmente a indurre le vittime a inviare volontariamente denaro ai criminali. Sono possibili anche scenari pi\u00f9 complessi, ad esempio <a href=\"https:\/\/www.vox.com\/technology\/2023\/9\/15\/23875113\/mgm-hack-casino-vishing-cybersecurity-ransomware\" target=\"_blank\" rel=\"noopener nofollow\">mirati ai dipendenti dell\u2019azienda al fine di ottenere password per l\u2019accesso alla rete aziendale<\/a>.<\/p>\n<h4>Cosa fare?<\/h4>\n<ul>\n<li>Verifica eventuali chiamate inaspettate o allarmanti senza farti prendere dal panico. Se chiama qualcuno che presumibilmente conosci bene, poni una domanda a cui solo quella persona pu\u00f2 rispondere. Se un collega chiama ma la sua richiesta sembra strana (ad esempio ti chiede di inviare o scrivere una password, effettuare un pagamento o fare qualcos\u2019altro di insolito), contatta altri colleghi o superiori per verificare.<\/li>\n<li>Utilizza le app di identificazione del chiamante per bloccare spam e chiamate fraudolente. Alcune di queste app funzionano non solo con le normali telefonate, ma anche con le chiamate tramite strumenti di messaggistica come WhatsApp.<\/li>\n<\/ul>\n<h2>Acquista solo dispositivi Internet of Things (IoT) sicuri<\/h2>\n<p>I <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/internet-of-things\/\" target=\"_blank\" rel=\"noopener\">dispositivi IoT<\/a> con una protezione inadeguata creano tutta una serie di problemi per i loro proprietari: <a href=\"https:\/\/www.kaspersky.it\/blog\/robot-vacuum-privacy\/27481\/\" target=\"_blank\" rel=\"noopener\">i robot aspirapolvere li spiano<\/a>, i dispenser smart di cibo per animali domestici possono <a href=\"https:\/\/www.kaspersky.it\/blog\/pet-feeders-vulnerabilities\/27872\/\" target=\"_blank\" rel=\"noopener\">offrire troppo cibo o troppo poco<\/a>, i set-top box <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-avoid-threats-from-budget-android-devices\/28183\/\" target=\"_blank\" rel=\"noopener\">rubano gli account e creano proxy sulla rete domestica<\/a>, i baby monitor e le telecamere di sicurezza domestica <a href=\"https:\/\/www.kaspersky.it\/blog\/ip-cameras-unsecurity-eufy\/27443\/\" target=\"_blank\" rel=\"noopener\">trasformano la tua casa in un reality show a tua insaputa<\/a>.<\/p>\n<p>Cosa potrebbe migliorare nel 2024? L\u2019emergere di requisiti normativi per i produttori di dispositivi IoT. Ad esempio, il Regno Unito <a href=\"https:\/\/www.legislation.gov.uk\/ukdsi\/2023\/9780348249767\" target=\"_blank\" rel=\"noopener nofollow\">vieter\u00e0 la vendita di dispositivi con nomi di accesso e password predefiniti<\/a> come \u201cadmin\/admin\u201d e richieder\u00e0 ai produttori di rivelare in anticipo per quanto tempo un particolare dispositivo ricever\u00e0 gli aggiornamenti del firmware. Negli Stati Uniti \u00e8 in fase di sviluppo un sistema di <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/statements-releases\/2023\/07\/18\/biden-harris-administration-announces-cybersecurity-labeling-program-for-smart-devices-to-protect-american-consumers\/\" target=\"_blank\" rel=\"noopener nofollow\">etichettatura di sicurezza<\/a> che consentir\u00e0 di capire cosa aspettarsi da un dispositivo \u201csmart\u201d in termini di sicurezza anche prima dell\u2019acquisto.<\/p>\n<h4>Cosa fare?<\/h4>\n<ul>\n<li>Scopri se esistono iniziative simili nel tuo paese e sfruttale al meglio acquistando solo dispositivi IoT sicuri che ricevano supporto per un lungo periodo. \u00c8 probabile che una volta che i produttori saranno obbligati a garantire la sicurezza dei dispositivi smart a livello locale, apporteranno modifiche corrispondenti ai prodotti per il mercato globale. Sarai quindi in grado di scegliere e acquistare un prodotto adatto controllando, ad esempio, l'\u201detichetta di sicurezza\u201d americana, anche se non ti trovi negli Stati Uniti.<\/li>\n<li>Configura attentamente tutti i dispositivi smart utilizzando i nostri consigli dettagliati sulla <a href=\"https:\/\/www.kaspersky.com\/blog\/smart-home-zigbee-thread-matter-advice\/47343\/\" target=\"_blank\" rel=\"noopener nofollow\">creazione di una Smart Home<\/a> e <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-secure-smart-home\/47472\/\" target=\"_blank\" rel=\"noopener nofollow\">sull\u2019impostazione della relativa protezione<\/a>.<\/li>\n<\/ul>\n<h2>Prenditi cura dei tuoi cari<\/h2>\n<p>Le truffe che coinvolgono testi, immagini e messaggi vocali falsi possono essere molto efficaci se utilizzate contro persone anziane, bambini o chi \u00e8 poco abituato alla tecnologia. Pensa alla tua famiglia, ai tuoi amici e ai tuoi colleghi: se qualcuno di loro pu\u00f2 cadere vittima di uno degli schemi sopra descritti, prenditi del tempo per parlarne o fornisci un collegamento al <a href=\"https:\/\/www.kaspersky.it\/blog\/\" target=\"_blank\" rel=\"noopener\">nostro blog<\/a>.<\/p>\n<h4>Cosa fare?<\/h4>\n<ul>\n<li>Non limitarti a fornire informazioni generali dai nostri articoli: vai oltre il nostro blog per trovare <a href=\"https:\/\/academy.kaspersky.com\/courses\/\" target=\"_blank\" rel=\"noopener\">lezioni sulla cybersecurity adatte ai tuoi cari in base alla loro et\u00e0 e al loro carattere<\/a>.<\/li>\n<li>Assicurati che tutti i computer e i telefoni della tua famiglia siano completamente protetti. Grazie a <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> puoi proteggere tutti i dispositivi necessari, su qualsiasi piattaforma popolare: Windows, macOS, Android o iOS.<\/li>\n<\/ul>\n<p>Prima di salutarvi e augurarvi un felice e sereno 2024, un\u2019ultima cosa: <a href=\"https:\/\/www.kaspersky.it\/blog\/2023-cybersecurity-resolutions\/27517\/\" target=\"_blank\" rel=\"noopener\">i propositi formulati l\u2019anno scorso<\/a> sono ancora molto importanti. La transizione a sistemi senza password sta progredendo a ritmo sostenuto, quindi nel nuovo anno potrebbe essere una buona idea, mentre l\u2019igiene informatica di base \u00e8 diventata ancora pi\u00f9 fondamentale. Ops, quasi dimenticavo: <em>tanti auguri per un felice e sereno 2024!<\/em><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Le tendenze della cybersecurity da considerare e le nuove minacce da cui proteggersi nel 2024.<\/p>\n","protected":false},"author":2722,"featured_media":28383,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[3300,3789,3783,1517,1423,1364,1861,62,111,1073,67,753,1118],"class_list":{"0":"post-28381","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-deepfake","9":"tag-falsi","10":"tag-firmware","11":"tag-intelligenza-artificiale","12":"tag-internet-of-things","13":"tag-iot","14":"tag-pagamenti","15":"tag-password","16":"tag-privacy","17":"tag-smart-home","18":"tag-suggerimenti","19":"tag-tecnologia","20":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-resolutions-2024\/28381\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-resolutions-2024\/26932\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/22249\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/11319\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/29598\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-resolutions-2024\/27105\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/26948\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-resolutions-2024\/29534\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-resolutions-2024\/36782\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-resolutions-2024\/11959\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/50177\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-resolutions-2024\/21367\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-resolutions-2024\/22136\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-resolutions-2024\/30800\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-resolutions-2024\/35516\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-resolutions-2024\/28966\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-resolutions-2024\/27343\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-resolutions-2024\/33121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-resolutions-2024\/32744\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/suggerimenti\/","name":"suggerimenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28381"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28381\/revisions"}],"predecessor-version":[{"id":28386,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28381\/revisions\/28386"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28383"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}