Molti sottovalutano la sicurezza online: ecco perché è un errore

| |

WWDC2020 AvatarSu Gioxx’s Wall ospito un altro autore che però preferisce rimanere “sconosciuto”, si tratta di un test, potrebbe tornare a scrivere qui in futuro e rivelarsi solo se avrà voglia. L’argomento è linea con quelli che solitamente tratto io e vuole provare a spiegare che la sicurezza online non va mai sottovalutata, dicendo la sua in merito. Se vuoi dire invece la tua ricorda che l’area commenti è a tua totale disposizione in fondo all’articolo. Buona lettura :-)

Tutti sanno che quando si naviga su Internet sarebbe meglio attuare una serie di comportamenti per evitare il rischio di cadere vittima di furti di informazioni. Ma molti, pur essendo a conoscenza di questo fatto, abbandonano completamente ogni cautela. Ci si chiede: perché un hacker dovrebbe essere interessato proprio a me? Si tratta di un modo di pensare sbagliatissimo.

In rete si rischia spesso di incappare in vere e proprie trappole tese da malintenzionati che cercano di rubare informazioni sensibili dagli utenti. Non si tratta necessariamente di attacchi mirati; è sufficiente fare clic distrattamente sul link sbagliato oppure scaricare programmi che si fingono legittimi ma in realtà infettano silenziosamente il vostro computer con un virus. Proprio per questo è importante conoscere tutti i rischi che popolano Internet per sapere come identificarli immediatamente e anche prevenirli. Ecco i principali.

Molti sottovalutano la sicurezza online: ecco perché è un errore

Attacchi di Social Engineering

Molti quando pensano al furto di informazioni online si immaginano individui che cercano di raggirare le protezioni informatiche della vittima con sofisticatissimi mezzi. Spesso la realtà delle cose è molto più semplice e banale. In una buona parte dei casi i ladri informatici non devono adoperarsi per cercare di sottrarre i dati con la forza, ma semplicemente basta cercare di convincere la vittima a consegnarli volutamente. La maggior parte delle volte con successo.

Può sembrare incredibile ma il funzionamento degli attacchi di Social Engineering è proprio questo: sfruttare la distrazione o l’ingenuità delle persone per farsi volutamente consegnare password, dati di pagamento o altro. Alcuni esempi di questi attacchi sono:

  • Il phishing. Funziona mandando un’email o un messaggio che assomiglia a quelli inviati per davvero da un certo tipo di servizi, per esempio una banca. In questo è incluso un allegato o un collegamento che reindirizza l’utente a una pagina di login, di nuovo somigliante a quella reale. Le informazioni inserite vengono così sottratte. Per evitarlo è sufficiente non condividere in nessuna occasione le nostre informazioni se non siamo sicuri al 100% che chi ce le chiede sia affidabile. Cosa che, come evidenziato da Google, non è facile.
  • Il pretexting. Consiste nuovamente nell’impersonare qualcuno che non si è, questa volta non un servizio ma una persona. Il ladro comunica direttamente con la vittima, inventandosi motivi per cui alcuni dati sensibili sarebbero richiesti, utilizzando anche informazioni personali per confondere il malcapitato. Il consiglio è, nel caso si sospetti qualcosa, di non comunicare per nessun motivo quanto richiesto. Per esempio, nel caso vi iscriviate a un sito, non dovreste mai comunicare la password a nessuno, neanche e soprattutto quando sia un presunto amministratore a chiedervela.
  • Gli scareware. Sono software dannosi che si presentano come soluzioni a problemi inesistenti per convincere l’utente a scaricarli. Un tipico esempio di scareware sono le pagine Internet che segnalano alla vittima la presenza di numerosi problemi nel proprio sistema, che possono essere facilmente estirpati scaricando il falso programma in questione. Una volta data l’autorizzazione al software di operare, questo sarà libero di accedere comodamente a tutti i nostri dati.

Attacchi attraverso le reti Wi-Fi pubbliche

Sempre più spesso locali, ristoranti o hotel mettono a disposizione Wi-Fi pubbliche, reti a cui tutti possono liberamente collegarsi. Ebbene, in nome della sicurezza è meglio evitare di farlo; o per lo meno non senza qualche precauzione.

I dati inviati attraverso le stesse possono essere intercettati facilmente. Questo include informazioni come password, credenziali bancarie e molte altre. Ma nel caso ci si trovasse costretti a collegarsi a una rete pubblica c’è un modo di mantenere un certo livello di sicurezza? Fortunatamente sì.

I problemi intrinseci a ogni tipo di Wi-Fi pubblica possono essere aggirati grazie all’utilizzo della VPN. Le VPN sono dei servizi che, attraverso la crittografia, celano tutte le azioni compiute online sul dispositivo sul quale sono installate. In questo modo nulla di ciò che fate può essere intercettato o sottratto in alcun modo, nemmeno da una rete pubblica. Per questo motivo, l’uso di una buona VPN è comunque consigliabile in ogni circostanza.

Gli attacchi tramite Malware

Forse la tipologia più temuta, i malware (e non i virus, che ne costituiscono solamente una porzione) sono una vasta categoria di programmi creati da malintenzionati per scopi che possono essere molto diversi. Non esiste un’unica categoria di malware, ce ne sono molte. Alcuni, i virus veri e propri, si comportano come i loro omonimi in natura, replicandosi e andando a sovrascrivere il codice di altri programmi con il loro. Esistono poi gli spyware, che sono in grado di leggere i dati inseriti dall’utente per poi inviarli ai ladri informatici. Altri, come i trojan, aprono “porte” dall’interno del vostro sistema per fornire una via d’accesso a chiunque desideri rubarvi informazioni. Insomma, ce ne sono davvero molti tipi diversi. Fortunatamente a tenerli fuori dal vostro computer ci pensano gli antivirus.

Come tutti sanno gli antivirus sono programmi che scoprono ed eliminano i malware che riescono a infettare il vostro sistema. Ma spesso l’importanza di possedere un buon antivirus è sottovalutata. Nuove minacce vengono scoperte ogni giorno, è fondamentale che il software che avete scelto come vostra protezione sia sottoposto a un continuo aggiornamento per sventare i nuovi rischi. Deve anche essere rapido, efficiente e utilizzare le tecniche di identificazione più all’avanguardia possibili. I software di questo tipo più appropriati sono elencati qui. Ce ne sono davvero molti e trovare quello che fa davvero per voi è importante. Non dovete fare altro che scegliere.

Alcune accortezze generali…

Oltre alle precauzioni da prendere per un singolo tipo di attacchi ve ne sono alcune che è buona norma seguire in qualsiasi circostanza.

  • Aggiornate spesso i vostri software. In ogni nuova versione di qualsiasi programma sono inclusi miglioramenti nella sicurezza; mantenere un software a una versione precedente significa sottoporsi a un rischio informatico conosciuto e non risolto.
  • Utilizzate password uniche, in modo che in caso di furto i danni siano ridotti. Se avete problemi a ricordarle tutte esistono dei programmi di gestione password (password manager) che possono fare il lavoro per voi in maniera sicura
  • Attivare l’autenticazione a due fattori. Ormai molti servizi supportano l’autenticazione a due fattori, consiste nell’identificazione dell’utente non solo attraverso la password ma anche con un codice, inviato tramite email o altri sistemi, per certificare ulteriormente l’identità dell’utente. Potete leggere di più sull’argomento a questo indirizzo.
  • Effettuate frequenti backup. Ci sono molti casi in cui i propri dati potrebbero essere sottoposti a cancellazione, involontaria ma a volte anche volontaria, per esempio nel caso di smarrimento nel dispositivo. Facendo spesso un backup potrete essere tranquilli di non perdere mai niente.

Correzioni, suggerimenti? Lascia un commento nell'apposita area qui di seguito o contattami privatamente.
Ti è piaciuto l'articolo? Offrimi un caffè! ☕ :-)

L'articolo potrebbe non essere aggiornato

Questo post è stato scritto più di 5 mesi fa, potrebbe non essere aggiornato. Per qualsiasi dubbio ti invito a lasciare un commento per chiedere ulteriori informazioni! :-)

Condividi l'articolo con i tuoi contatti:
Subscribe
Notify of
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Commenti
Inline Feedbacks
View all comments