Dgroove

Gli errori più comuni di un utOnto sul web e come risolverli

Gli errori più comuni di un utOnto sul web e come risolverli

Siti sospetti, password riciclate, software pirata, truffe via e-mail, frodi con carta di credito, virus sono solo alcune delle problematiche in cui incorrono solitamente i dipendenti di un’azienda, ignari dei reali pericoli che si celano dietro.

Proprio per questo, con tono scherzoso e provocatorio, chi non se ne intende di protezione dei dati e sicurezza informatica viene spesso definito un utOnto invece che utente. Si tratta di quelle persone che usano il computer o altri tipi di device per lavoro tutto il giorno, e che non sono né professionisti del mondo informatico né tantomeno della cyber security, per cui commettono involontariamente degli errori che potrebbero permettere ad un cybercriminale di accedere alla rete aziendale.

Questo problema deriva da 2 fattori in particolare: la mancanza di un endpoint protection, ossia strumenti in grado di proteggere i dispositivi dei propri dipendenti sia all’esterno del perimetro aziendale sia quando eventualmente si trovano all’estero, e il rischio del fattore umano, vale a dire l’insieme di errori commessi dalla persona fisica inconsapevole della portata che essi possono produrre.

Ecco perché i criminali informatici non hanno più l’obiettivo di abbattere le infrastrutture di rete aziendali con tecniche complesse, ma attraverso il metodo della social engineering – ed in particolare l’uso della tecnica denominata phishing – mirano a colpire il singolo utente, la cui cattiva condotta è più difficile da correggere rispetto alla modifica di qualche informazione tecnica.

Quali sono gli Orrori (errori) più comuni?

1. Password non sicure o uguali a quelle private

Password deboli o uguali per diversi servizi o piattaforme facilitano gli attacchi degli hacker.
Uno degli errori più comuni e anche più pericolosi è quello di usare la stessa password più volte: non è una novità che gli utenti per comodità usano le stesse credenziali sia per la posta elettronica che per i profili social. In questo modo se un cybercriminale riuscisse a rubare la password che utilizziamo per accedere a un servizio online riuscirà ad accedere a tutti gli altri profili. In questo modo potrà rubare ogni nostra informazione, compresi i dati della nostra carta di credito oppure potrà usare la nostra identità per azioni illegali in rete. Uno strumento semplice e veloce per scoprire se il tuo account è stato violato a causa di un data breach è il sito Have I been pwned?.

 2. Mancato update dei sistemi e lettura dei termini di servizio

Ignorare gli aggiornamenti e accettare a caso i termini e le condizioni di un servizio sono pratiche molto comuni. In primo luogo, spesso sfugge che gli aggiornamenti sono parte integrante della sicurezza; infatti possono proteggere dagli attacchi esterni ma se ne sottovaluta la reale efficacia o non si è a conoscenza di questa loro funzione. In secondo luogo, i documenti di termini e condizioni sono molto lunghi e l’utente clicca senza leggere attentamente tra le righe. Purtroppo, proprio in queste righe si celano pericoli per la privacy o potenziali condivisioni dei dati sensibili a terze parti.

3. Mancate scansioni periodiche dei sistemi IT

Non è sufficiente il singolo antivirus, ma sarebbe utile adottare altri sistemi di protezione, che vadano a monte del problema. Moltissime aziende infatti non programmano delle scansioni periodiche per monitorare lo stato di sicurezza dei dispositivi e non effettuano periodicamente un vulnerability assessment che può indicare in modo preciso cosa è a rischio e cosa deve essere migliorato per la protezione della propria infrastruttura.

4. Autenticazione a 2 fattori

L’autenticazione a due fattori è un metodo di riconoscimento che alterna due procedimenti (password, pin ecc…), ed è sicuramente il miglior sistema per la protezione dei device. In questo modo, anche riuscendo a estrapolare la password, non sarà possibile l’accesso poiché per completare il login ci verrà inviato un SMS o un link via posta elettronica e, se noi non confermiamo, l’accesso verrà bloccato. Nei sistemi di home banking questo tipo di autenticazione è divenuta la prassi.

5. Siti non sicuri

La sola visualizzazione di un sito poco attendibile può mettere a rischio la sicurezza del proprio dispositivo.

6. Download di software pirata

È possibile che applicazioni e programmi pirata possano contenere virus che infettano il dispositivo per poi compiere altri attacchi.

7. Social network

Un errore commesso dalla maggior parte degli utenti è sicuramente quello di non prestare molta attenzione ai social. Specialmente, ciò che molti non sanno è che pubblicare molti dati personali può essere davvero pericoloso. Questo si lega al fenomeno BYOD (Bring your own device), dove l’uso personale dei social media si è intrecciato all’uso aziendale degli stessi strumenti.

8. Reti wifi libere

È molto pericoloso per la sicurezza informatica usare le reti wifi pubbliche. La motivazione è semplice: molte vengono utilizzate dai criminali informatici per poter infettare supporti degli utenti e poterne rubare i contenuti. Per migliorare la nostra sicurezza dovremmo evitare il più possibile di utilizzare questo tipo di connessioni, specialmente se stiamo usando dispositivi personali per accedere a dati aziendali.

Come risolviamo questi problemi?

Se ti è successo di fare qualcosa che rientra in una delle voci qui sopra o di subire un attacco, ci sono diverse strade che si possono compiere.

Innanzitutto, è importante far diventare la cyber security una parte integrante della cultura aziendale poiché una maggior consapevolezza del problema nei propri utenti permette la diminuzione del numero degli incidenti e il rischio monetario.

Gli strumenti utili per arginare il problema possono essere i seguenti:

– la definizione di best practice decise dal vertice aziendale e che vadano a impostare ad esempio le giuste regole per la creazione di password (a questo proposito è stata creata un’applicazione – Dashlane – che favorisce la gestione e la sicurezza delle password);
– la verifica continua di sicurezza (ad esempio di tipo mensile) tramite un vulnerability assessment per cercare di isolare tempestivamente le reali vulnerabilità;
– una gestione più curata degli ambienti aziendali che sono sempre più complessi ed eterogenei con l’introduzione di strumenti quali il cloud o l’IoT che sono in continuo progresso e di conseguenza sempre più difficili da proteggere;
– la formazione ai propri dipendenti che gli permetta in autonomia di riconoscere azioni sospette nel loro dispositivo.

CONOSCI GLI ALTRI TIPI DI ATTACCO HACKER E ALTRI TERMINI DEL MONDO DELLA CYBERSECURITY?

Exit mobile version