Cybersecurity: difendersi dalle minacce digitali e proteggere i dati

Compatibilità
Salva(0)
Condividi

Attenzione ai dati: l’autogoal digitale più comune

Nel contesto tecnologico, i comportamenti imprudenti possono avere conseguenze rilevanti.

Quando si perde una partita a calcio la cosa più frustrante è subire la sconfitta per un autogoal! Già, perché il merito dell’avversario è un conto, ma sapere di essersi autoinflitti, per superficialità o distrazione, una disfatta è davvero mortificante.

Bene, quando noi utilizziamo i computer o gli smart phone più che spesso facciamo autogoal! In che modo? In quanti abbiamo la pessima abitudine di salvare le password sui nostri dispositivi? Se fate un piccolo sondaggio tra parenti e amici la maggior parte di loro, vi risponderà che mantengono questa consuetudine assolutamente errata!

Ma facciamo un passo indietro: perché sentiamo quotidianamente parlare dell’importanza della protezione dei dati, della privacy ecc? Perché, elementi che riguardano la nostra persona, sono così preziosi e definiti sensibili?

Prima di tutto perché rappresentano un business: avete presente tutte quelle telefonate commerciali? Quelle mail spammate? Volantini nella casella postale? Tessere fedeltà di tutte le catene di negozi o supermercati? Ecco una prima risposta la potete trovare in questo campo. I nostri dati rappresentano un potenziale, le aziende bramano informazioni sui nostri gusti, abitudini, età, estrazione sociale e possibilità economiche per poterci bombardare di offerte, agiscono sui numeri: “aggredendo” un copioso numero di possibili compratori, qualcuno abboccherà.

Spesso una parte di noi è consapevole che firmando quella tessera punti, saremo mitragliati di offerte, ma la scontistica ottenuta fa da allettante contraltare rispetto al battage pubblicitario. Ma questa è solo una piccola parte di problemi che possiamo avere diffondendo i nostri dati.

Cybercrime: i principali tipi di attacco e come riconoscerli

Riconoscere le principali minacce informatiche per proteggersi.

Le aggressioni online sono appellate in modo differente a seconda del settore colpito:

  • Il phishing utilizza mail o messaggi falsi per rubare dati sensibili tipo password, spesso invitando a cliccare su dei link.
  • Il malware danneggia o blocca i sistemi. Sono virus capaci di criptare dati spesso utilizzati per ricattare.
  • Il DDoS (Distributed Denial of Service) rende inaccessibile tramite sovraccarico della rete, l’utilizzo di un server.
  • Gli attacchi MitM (Man in the Middle) sono intercettazioni per rubare dati e segreti industriali.
  • Il Social Engeering consiste in una manipolazione psicologica che spinge a credere che il nostro interlocutore sia un tecnico IT e a concedergli accessi “privati”.
  • Il Credential Stuffing utilizza credenziali sottratte per accedere a più account, sfruttando il riutilizzo di password.

Queste sono solo alcune delle truffe digitali a cui hanno dato un nome specifico, ma i metodi sono i più svariati.

Anche online vale la regola che ci insegnavano da bambini nonni e genitori: non parlare e non aprire la porta a degli sconosciuti! Che si riassume anche bene nella frase proverbiale “fidarsi è bene, non fidarsi è meglio!”

Strumenti di protezione: le basi della cybersecurity

Un’introduzione alle principali misure di protezione informatica e all’importanza della formazione per una difesa efficace.

Per proteggerci esistono sempre più sofisticati sistemi che rientrano tutti sotto il grande cappello della locuzione: cyber security.

I Firewall, ad esempio, filtrano il traffico di rete e bloccano le attività sospette.

I noti Antivirus rilevano, rimuovendoli, i software dannosi.

Crittografia e Autentificazioni, grazie anche all’utilizzo della biometria, fanno in modo che solo il “proprietario” del determinato account possa accedere ai suoi dati personali o ai suoi conti correnti; spesso le banche utilizzano più verifiche d’accesso: password, codice SMS, face-id…)

Il fondamentale Backup, ci mette al riparo dalla perdita definitiva dei dati a causa di un attacco definito ransomware: (ti estorco denaro in cambio di tutti i tuoi dati, in pratica “rapisco” la tua vita digitale). Avere una copia salvata, ci tutela da queste forme di ricatto.

Le strategie di protezione sono tante, bisogna saperle applicare, ma prima essere formati.

Alcune grandi fonti di protezione sono: ISO /IEC 27001, NIS2 e il GDPR ma le rimandiamo ad un approfondimento successivo.

Per ora vi basti sapere che la prudenza non è mai troppa, che le vostre PASSWORD, i PIN, i NUMERI DI CONTI CORRENTE e tutte le vostre informazioni personali, non vanno diffuse per nessun motivo online! (Di persona solo a chi s’identifica al di fuori di ogni ragionevole dubbio; se mi reco in Banca e parlo con un impiegato dietro lo sportello, sono certo che sia un dipendente dell’istituto di credito, differente è se al citofono qualcuno si presenta come impiegato di banca o funzionario comunale…)

Altra importante informazione prima di rimandarvi al prossimo “detto tra noi:” Axioma ha un’attenzione particolare per tutto ciò che riguarda la sicurezza e l’applicazione di norme vigenti in materia di protezione dei dati.

Con la consulenza di Axioma e con gli strumenti giusti di cybersecurity, potete davvero sentirvi al sicuro!

Recapiti
Sara