Sicurezza dei dati: pillole di cybersecurity per non addetti ai lavori.

Pubblicato il Pubblicato in Competenze, Strumenti Utili

sicurezza cybersecurity protezione delegando assistente virtuale problem solver

La sicurezza informatica (o cybersecurity) è “…l’insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei nostri dati…”.

Nella nostra quotidianità la gestione dei dati avviene ormai quasi esclusivamente per via telematica.

Applicazioni per gli acquisti, per la banca, per la gestione di email, messaggi, fatture.

Alzi la mano chi non usa quotidianamente – per lavoro e per il tempo libero – un computer, uno smartphone o un tablet per le proprie attività!

I dispositivi elettronici che usiamo finiscono così per contenere un’infinità di informazioni, spesso estremamente sensibili.

Approfittando della ingenuità o della scarsa conoscenza tecnologica di molti utenti si è sviluppato quello che potrebbe essere definito un vero e proprio filone criminale: il cyberhacking.

Date le dimensioni di questo fenomeno è veramente fondamentale imparare a proteggere le nostre informazioni da chi potrebbe volerne approfittare.

In questo articolo ho cercato di evidenziare gli eventuali punti deboli della nostra gestione dei dati e quali semplici accorgimenti possiamo utilizzare per proteggerci.

Il tutto rigorosamente per non addetti ai lavori e quindi alla portata di ognuno di noi (me compresa 😊).

A cosa serve la sicurezza informatica?

I criminali informatici hanno diverse modalità di azione, scelte in base al fine ultimo: un guadagno, una vendetta oppure un semplice divertimento per dimostrare la propria abilità.

Quale che sia il metodo, con una conoscenza informatica anche basilare sarà relativamente semplice capire come mettersi al riparo dai cyber-attacchi.

Vediamo quindi quali sono i tipi di attacco più frequenti e come è possibile bloccare o almeno rendere la vita difficile a chi cerca di procurarsi i nostri dati.

 Password Guessing (o Brute Force) Attack.

In questo caso l’hacker si limita a cercare di scoprire le nostre password, ipotizzando quelle più probabili.

Utilizzare password troppo semplici oppure ripetute per più utenze e/o dispositivi aiuta non poco l’hacker.

Cerchiamo quindi di utilizzare password non scontate o almeno di stravolgerle un po’, ad esempio utilizzando un mix di lettere maiuscole e minuscole, numeri e caratteri speciali.

Inutile sottolineare che conservare le proprie utenze e relative password in agenda o scritte su un foglietto nel portafogli è altamente sconsigliato!

Per approfondire l’argomento della sicurezza delle password, ti consiglio un articolo che ho scritto proprio su questo argomento specifico.

 Malware Attack.

Ognuno di noi ha sentito parlare di virus informatici.

Alcuni hanno letteralmente fatto “la storia” dell’informatica e sono molto spesso assurti agli onori della cronaca.

Solo per citare i più famosi (o famigerati): Melissa, ILoveYou, SQL/Slammer.

I virus sono semplicemente dei programmi specificamente scritti da uno o più hacker.

Possono essere programmi del tutto nuovi oppure miglioramenti di un loro predecessore.

In base alla specifica funzione si suddividono in varie sottocategorie:

Il malware “fattorino”.

Questa tipologia di malware nasce per inserire qualcosa all’interno del nostro sistema.

Le principali tipologie di malware sono:

  • Trojan Horse che, come spiega bene il nome, sono programmi “travestiti” in modo da sembrare innocui o di uso comune;
  • Virus specializzati nel passaggio da un computer ad un altro, sfruttando i collegamenti di rete;
  • Worm, che si inseriscono nel sistema e si auto-replicano, passando poi ad altri computer.

Malware per la raccolta di informazioni.

  • Keylogger: cattura tutto ciò che digitiamo sulla tastiera ed è principalmente utilizzato per appropriarsi delle password;
  • Ransomware (noto anche come Cryptovirus): prende “in ostaggio” i dati dell’utente attaccato e li cripta facendo poi seguire una richiesta di riscatto (generalmente in crypto valuta) per la “liberazione” dei dati;
  • Spyware: permette di controllare da remoto tutte le attività dell’utente.

4 accorgimenti anti-malware per la sicurezza dei nostri dati.

Difendersi dai virus quale che sia la loro tipologia è in realtà abbastanza semplice seguendo alcuni accorgimenti:

⚠️ non aprire mai allegati di messaggi di cui non conosciamo l’esatta provenienza e di cui non riconosciamo l’estensione;

⚠️ non seguire mai link che ci sembrano “strani”;

⚠️ ricevendo una mail sospetta da un mittente conosciuto, verificare con il mittente l’effettiva volontà di inviarci quello specifico messaggio;

⚠️ dotare i nostri dispositivi di sistemi antivirus (ce ne sono di ottimi anche completamente gratuiti).

Queste precauzioni forse non ci proteggeranno al 100%, ma certamente ci permetteranno di schivare una buona quantità di pericoli.

Phishing Attack.

Il phishing è oggi tra i tipi di attacco più comuni.

La Polizia Postale lo definisce una truffa, principalmente perpetrata tramite messaggi ingannevoli.

In pratica il truffatore invia email o sms spacciandoli per comunicazioni ufficiali.

Il mittente risulta di solito essere un istituto bancario, ma attività di phishing hanno coinvolto anche corrieri o piattaforme di acquisto online come Amazon.

Il messaggio contiene generalmente un link che il malcapitato utente dovrebbe cliccare prima di digitare le proprie credenziali di accesso (nome utente e password) ad una determinata utenza.

In alternativa (perché i truffatori sono anche fantasiosi 😊) il messaggio contiene un allegato che al tentativo di apertura attiva uno dei virus citati in precedenza.

Si tratta quindi di un’attività il cui unico scopo è quello di rubare dati riservati.

Come difendersi dal phishing?

In realtà è molto semplice.
É sufficiente ricordare che:

🗹 un istituto bancario o similare non chiede mai ad un cliente di confermare tramite un link i codici di accesso (men che meno, tramite sms!);

🗹 spesso questi messaggi provengono da hacker stranieri. Le mail vengono infatti inoltrate a migliaia di utenti in tutto il mondo e vengono tradotte nelle varie lingue utilizzando traduttori automatici. É facile, quindi, che contengano degli errori. Se riceviamo una mail di questo tipo, quindi, leggiamo sempre il testo con attenzione: una vera comunicazione ufficiale non conterrà certo errori grammaticali!

🗹 è possibile verificare l’indirizzo esatto del link passandoci sopra con mouse (senza cliccare!!!). Quando comparirà l’indirizzo sarà possibile verificare se è veramente quello del mittente;

🗹 la maggior parte dei siti ufficiali degli istituti bancari e delle grandi aziende includono un’apposita sezione di consigli relativi al phishing. Ricevendo una mail sospetta non dobbiamo fare altro che consultarla per essere sicuri di agire per il meglio;

🗹 se non troviamo la sezione relativa al phishing possiamo semplicemente telefonare al mittente, fugando così qualunque dubbio sulla veridicità o meno di quanto ricevuto.

 

Detto questo, una volta appurato che si tratta di un messaggio truffaldino, il consiglio è di segnalarlo.

Se abbiamo installato sui nostri dispositivi un software anti-phishing possiamo inviare una segnalazione automatica al server.
A tale proposito, ricordo nettamente un’icona a forma di pesciolino sulla barra in alto a sinistra della posta elettronica, qualche anno fa…

Se lo riteniamo opportuno, possiamo ovviamente inviare una segnalazione specifica anche alla Polizia Postale.

SQL Injection Attack.

È uno degli attacchi più comuni ai siti web basati su database, che comunemente utilizzano il linguaggio SQL (da qui il nome).

In pratica l’hacker sfrutta parti vulnerabili del sito (ad esempio un semplice modulo di contatto) per inserirsi nel programma stesso, come se ne fosse l’amministratore.

Avrà così la possibilità di carpire informazioni, creare nuovi utenti, alterare i dati del sito e addirittura effettuare il download dei database.

Come mettere il tuo sito in sicurezza?

Per proteggersi da questa tipologia di attacchi la soluzione migliore è impostare la sicurezza utilizzando il Principio del Privilegio Minimo.

In questo modo per accedere alle funzioni di amministratore il nome utente e la password non saranno sufficienti.
Verrà infatti richiesta una ulteriore conferma dell’identità che bloccherà i malintenzionati.

Man-in-the-Middle (MitM) Attack.

Questo tipo di attacco è per lo più rivolto contro le aziende.

In questo caso l’hacker agisce direttamente, inserendosi nelle comunicazioni tra un utente ed il server, prima che la comunicazione stessa arrivi al destinatario.

Così facendo l’hacker può spiare le comunicazioni e rubare le informazioni che ritiene interessanti.

Può anche appropriarsi di dati e documenti, manipolandoli prima che arrivino a destinazione.

Un esempio tipico è l’intercettazione di una fattura e la successiva modifica delle coordinate bancarie che faranno capo all’hacker anziché al conto corrente dell’azienda.

Come ci possiamo difendere?

La prima contromisura è l’installazione di un anti-virus che va aggiornato con regolarità.

In linea generale, poi, è sufficiente avvalersi di connessioni sicure (o rendere sicura la propria).

Per cui:

⚠️ non visitare siti web che non siano in regola con il certificato di sicurezza;

⚠️ sostituire la password di default del wifi domestico con una nuova password;

⚠️ non utilizzare punti di accesso wi-fi liberi o non cifrati (e men che meno utilizzarli per attività che coinvolgono dati sensibili o riservati!);

⚠️ verificare che l’URL dei siti web che visitiamo inizi con “HTTPS”;

⚠️ impostare l’autenticazione a due fattori per tutti gli account che prevedono questa possibilità.

Distributed Denial of Service (DDoS) Attack.

Le modalità di questo tipo di attacco variano in base a come viene contattato il sistema attaccato.

In ogni caso, comunque, attraverso uno specifico software le risorse del sistema vengono travolte da una enorme quantità di richieste: il sistema finisce per esserne saturato e bloccarsi.

Questo tipo di attacco è molto “tecnico” e riservato alle aziende.

Viene infatti generalmente utilizzato per vendetta o per un tornaconto economico (ad esempio per bloccare il sistema di un concorrente).

Le contromisure che possiamo adottare in questo caso variano in base al software specifico utilizzato.

Per citarne alcune, è possibile utilizzare un firewall, oppure filtri di sistema o ancora disabilitare determinate funzioni così da bloccare o almeno contenere l’attacco.

Sicurezza alla portata di tutti: tiriamo le somme.

I passi fondamentali per proteggerci dagli attacchi informatici sono quindi:

👍🏻 utilizziamo nomi utente e password diverse per le varie utenze;

👍🏻 scegliamo password efficaci e non facilmente intuibili e sostituiamole periodicamente;

👍🏻 facciamo attenzione ad allegati e link, così come alla comparsa improvvisa di pop up;

👍🏻 in caso di dubbio, prima di qualsiasi azione verifichiamo la provenienza dei messaggi ricevuti;

👍🏻 insospettiamoci se notiamo improvvisi e ripetuti rallentamenti del nostro dispositivo;

👍🏻 proteggiamo il nostro sito web con più livelli di sicurezza;

👍🏻 teniamo sempre aggiornati firewall e programmi anti-virus.

I professionisti della sicurezza.

Questo articolo ha l’obiettivo di rendere più semplici e comprensibili i problemi di sicurezza più diffusi con i quali potremmo avere a che fare.

Con pochi semplici accorgimenti possiamo rendere più sicuri i nostri dati ed utilizzare la tecnologia a nostra disposizione senza correre rischi.

Va da sé che per necessità particolari – soprattutto in ambito professionale – la soluzione giusta è rivolgersi a personale esperto, che ha fatto della cybersecurity la propria professione.

Queste persone possono metterci al riparo da qualsiasi problema di sicurezza grazie alla competenza ed al continuo studio e monitoraggio delle minacce informatiche.

In questo caso ti consiglio una ricerca sul web, dove potrai trovare un’ampia offerta di servizi creati nell’ottica della sicurezza di utenti privati ed aziende.

Se hai un dubbio o vuoi semplicemente condividere il tuo pensiero su questo argomento lascia un commento oppure contattami: sarò lieta di conoscere la tua opinione!

Grazie e a presto.

0 0 votes
Article Rating
AIUTAMI A DIFFONDERE QUESTO ARTICOLO:
guest
0 Commenti
Inline Feedbacks
View all comments