{"id":6196,"date":"2025-07-28T11:13:23","date_gmt":"2025-07-28T11:13:23","guid":{"rendered":"https:\/\/hocoos.com\/?post_type=answer&#038;p=6196"},"modified":"2025-10-02T08:46:36","modified_gmt":"2025-10-02T08:46:36","slug":"what-to-do-if-your-website-is-hacked","status":"publish","type":"answer","link":"https:\/\/hocoos.com\/it\/risposte\/what-to-do-if-your-website-is-hacked\/","title":{"rendered":"Cosa fare se il tuo sito web \u00e8 stato hackerato?"},"content":{"rendered":"<h2 class=\"wp-block-heading\"><strong>Come determino la fonte o la vulnerabilit\u00e0 che ha portato alla violazione?<\/strong><\/h2>\n\n\n\n<p>Valutare il sistema per trovare l'origine dell'hack \u00e8 una parte standard della risoluzione dei problemi tecnici e della prevenzione futura.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Controlla i log del server<\/strong>: Raccogli informazioni sull'attivit\u00e0 IP, i modelli di accesso o i messaggi di errore e i registri eventi nel periodo della violazione.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Controlla i file del sito web per modifiche recenti<\/strong>: Questo pu\u00f2 aiutare a identificare potenziali backdoor o modifiche apportate ai file esistenti.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Esegui applicazioni di scansione: <\/strong>Usa strumenti per scansionare vulnerabilit\u00e0 note (identifica software, plugin o temi obsoleti).<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Analizza l'attivit\u00e0 del database<\/strong>: Traccia le voci recenti e le modifiche agli account registrate nel database.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Esamina gli account utente<\/strong>: Controlla la presenza di account amministrativi appena creati o compromessi.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Come pulisco il mio sito web e rimuovo il malware?<\/strong><\/h2>\n\n\n\n<p>La pulizia di un sito web hackerato include una serie di azioni tecniche per ripristinare il funzionamento previsto dei sistemi. Assicurati che tutti i seguenti passaggi siano controllati:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ripristina da un backup pulito<\/strong>: Ripristina il contenuto da un backup precedente, se possibile.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Rimuovi manualmente il codice dannoso<\/strong>: Controlla e rimuovi le modifiche al codice recenti o non riconosciute nei tuoi file.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Reinstalla i file principali<\/strong>: Ottieni i file di sistema predefiniti dalla piattaforma del tuo sito web (ad es. WordPress, Joomla) e reinstallali per assicurarti che nessun file principale sia compromesso.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Rimuovi plugin\/temi\/estensioni sospetti<\/strong>: Rivedi e disinstalla qualsiasi cosa che non faccia parte della configurazione prevista.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Esegui scansioni di sicurezza complete<\/strong>: Utilizza strumenti di scansione consolidati per individuare qualsiasi codice o script non coerente con l'installazione di base e controlla l'intero sito per malware nascosti o backdoor.<\/li>\n<\/ul>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nApprofondimento: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nPrima di iniziare la manutenzione, crea un backup completo dell'ambiente attuale per un futuro ripristino o analisi, se necessario. Se la revisione tecnica diventa troppo dettagliata, valuta la possibilit\u00e0 di consultare servizi professionali esperti di sicurezza dei siti web come Sucuri o SiteLock.\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Come posso proteggere il mio sito web per prevenire futuri attacchi?<\/strong><\/h2>\n\n\n\n<p>L'amministrazione della sicurezza del sito web si basa su un insieme di operazioni tecniche elencate.&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mantieni tutto il software aggiornato<\/strong>: Utilizza le ultime versioni del tuo <a href=\"https:\/\/hocoos.com\/it\/risposte\/what-is-a-content-management-system\/\" data-type=\"answer\" data-id=\"6103\">CMS<\/a>, temi e plugin\u00a0 per correggere le vulnerabilit\u00e0 note.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usa password complesse e uniche<\/strong>: Impostare le password in base ai requisiti minimi di lunghezza e complessit\u00e0; utilizzare l'autenticazione a due fattori (2FA) ove possibile.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Implementare un Web Application Firewall (WAF)<\/strong>: Un WAF filtra il traffico dannoso prima che raggiunga il tuo sito web.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Effettuare regolarmente il backup del sito web<\/strong>: Produrre copie duplicate dei dati del sito per l'archiviazione in posizioni alternative; valutare la capacit\u00e0 di backup e ripristino a intervalli regolari.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Monitorare l'attivit\u00e0 del sito web<\/strong>: Abilitare plugin o servizi di sicurezza per mantenere automaticamente i log delle modifiche ai file e delle azioni degli account utente.<\/li>\n<\/ul>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nApprofondimento: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nAssegnare le autorizzazioni minime richieste per le funzioni necessarie a ciascun utente e a componenti come plugin o estensioni.\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Qual \u00e8 il processo per notificare gli utenti o i clienti interessati?<\/strong><\/h2>\n\n\n\n<p>Le linee guida per le notifiche agli utenti durante eventi relativi ai dati sono contenute nelle istruzioni standard. Se si verifica un evento che interessa i dati dell'utente, i messaggi informativi vengono elaborati utilizzando canali organizzativi specifici. I messaggi di solito spiegano il tipo di evento, fanno riferimento alle aree dati applicabili e delineano le misure adottate in risposta. Possono essere incluse informazioni aggiuntive sui passaggi raccomandati per gli utenti, come le procedure standard di gestione dell'account, inclusa la modifica delle proprie password su altri servizi qualora avessero utilizzato le stesse credenziali.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Vantaggi della Notifica<\/strong><\/td><td><strong>Svantaggi della Notifica<\/strong><\/td><\/tr><tr><td>Costruisce fiducia e dimostra responsabilit\u00e0.<\/td><td>Pu\u00f2 causare panico o danno reputazionale.<\/td><\/tr><tr><td>Richiesto da molte normative sulla protezione dei dati.<\/td><td>Potrebbe attirare un ulteriore controllo da parte delle autorit\u00e0 di regolamentazione.<\/td><\/tr><tr><td>Consente agli utenti di adottare misure protettive.<\/td><td>Potrebbe portare all'abbandono da parte dei clienti.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nConsiglio da professionista: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nLe istruzioni sui modelli di messaggio e i passaggi procedurali per la notifica possono essere incorporate nei materiali di riferimento standard. Questi materiali sono mantenuti come parte della documentazione ordinaria e si riferiscono a potenziali efficienze temporali in uno scenario di crisi.\n\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quali obblighi legali o di segnalazione ho dopo una violazione?<\/strong><\/h2>\n\n\n\n<p>Le leggi e i regolamenti applicabili al tuo caso dipendono in gran parte dalla tua giurisdizione e <a href=\"https:\/\/hocoos.com\/it\/risposte\/cose-una-notifica-di-violazione-dei-dati\/\" data-type=\"answer\" data-id=\"4807\">il tipo di dati violati<\/a>. Considera<a href=\"https:\/\/hocoos.com\/it\/risposte\/quali-sono-le-leggi-internazionali-sulla-privacy-dei-dati\/\" data-type=\"answer\" data-id=\"3936\"> le leggi sulla protezione dei dati <\/a>applicabili alla tua attivit\u00e0 e agli utenti in questione. Ad esempio, la <strong><a href=\"https:\/\/hocoos.com\/it\/risposte\/cose-il-gdpr\/\" data-type=\"answer\" data-id=\"3930\">GDPR<\/a><\/strong> in Europa o <a href=\"https:\/\/hocoos.com\/it\/risposte\/cose-il-ccpa\/\" data-type=\"answer\" data-id=\"3933\"><strong>CCPA<\/strong> in California<\/a>. Queste leggi solitamente prevedono tempistiche di notifica e rapporti da presentare alle autorit\u00e0 competenti. \u00c8 consigliabile rivolgersi a un professionista legale che si occupi di leggi informatiche per assicurarsi che tutti i requisiti siano soddisfatti. Questa strategia pu\u00f2 essere associata a una ridotta probabilit\u00e0 di multe e problemi legali. Le aziende che operano a livello internazionale devono anche conoscere le leggi sui trasferimenti di dati transfrontalieri.\u00a0\u00a0<\/p>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusione<\/strong><\/h2>\n\n\n\n<p>Per rimettere il tuo sito online in sicurezza dopo un attacco informatico \u00e8 necessario un processo a fasi, dal contenimento dell'attacco alla difesa continua. Azioni, indagini e difese sono fortemente connesse alla sicurezza degli asset digitali e alla fiducia degli utenti. Una presenza online resiliente dovrebbe essere il risultato di frequenti revisioni delle implementate <strong>cibersicurezza<\/strong> pratiche.<\/p>","protected":false},"excerpt":{"rendered":"<p>Come faccio a determinare la fonte o la vulnerabilit\u00e0 che ha portato all'attacco? La valutazione del sistema per trovare l'origine dell'attacco \u00e8 una parte standard della risoluzione dei problemi tecnici e della prevenzione futura. Come pulisco il mio sito web e rimuovo il malware? La pulizia di un sito web hackerato include una serie di azioni tecniche per riportare i sistemi a [&hellip;]<\/p>","protected":false},"author":42,"featured_media":6197,"template":"","answers_category":[21],"class_list":["post-6196","answer","type-answer","status-publish","has-post-thumbnail","hentry","answers_category-hosting"],"acf":{"image":null,"card_image":6197,"content":[{"acf_fc_layout":"header_section","title":"Cosa fare se il tuo sito web \u00e8 stato hackerato?","descriptions":"If your website is hacked and unauthorized system changes are detected, it is standard procedure to take it offline by removing public access to the website, change all related authentication credentials, and examine site files and code for unexpected changes.<br\/><br\/>These activities follow system maintenance protocols to return web assets to their original state.<br\/><br\/>Tasks should be executed in an organized manner to restore routine operation.\r\n","tip_label":"Deep Dive","tip":"Prior to taking the site offline, generate a full backup or server image. Use this data as a separate reference for technical analysis, examination or even legal purposes.","additional_tips":null,"key_takeaways_label":"Key Takeaways:","key_takeaways":[{"label":"Act fast","body":"Offline immediately, change passwords."},{"label":"Clean deep","body":"Find vulnerability, remove all malware."},{"label":"Stay secure","body":"Update, monitor, use strong defenses."}]}]},"_links":{"self":[{"href":"https:\/\/hocoos.com\/it\/wp-json\/wp\/v2\/answer\/6196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hocoos.com\/it\/wp-json\/wp\/v2\/answer"}],"about":[{"href":"https:\/\/hocoos.com\/it\/wp-json\/wp\/v2\/types\/answer"}],"author":[{"embeddable":true,"href":"https:\/\/hocoos.com\/it\/wp-json\/wp\/v2\/users\/42"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hocoos.com\/it\/wp-json\/wp\/v2\/media\/6197"}],"wp:attachment":[{"href":"https:\/\/hocoos.com\/it\/wp-json\/wp\/v2\/media?parent=6196"}],"wp:term":[{"taxonomy":"answers_category","embeddable":true,"href":"https:\/\/hocoos.com\/it\/wp-json\/wp\/v2\/answers_category?post=6196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}