Quali sono le attività fondamentali per la sicurezza informatica personale?

Quali sono le attività fondamentali per la sicurezza informatica personale?

Per anni gli esperti hanno cercato di avvertire i consumatori che se ricevono qualche servizio gratuitamente è perché, probabilmente, sono loro stessi il prodotto o, più precisamente, lo sono i loro dati.

Questo significa che i consumatori reali di un prodotto gratuito sono in realtà le aziende che pagano per fare pubblicità mirata o comprano letteralmente i dati degli utenti in forma di “profili consumatore”.

La raccolta di questi dati è ovviamente di interesse non solo per queste aziende ma anche per gli hacker che sanno di poter rivendere queste informazioni sul dark web a cifre molto elevate.

Per questi motivi è molto importante che non solo le aziende ma anche gli stessi utenti finali conoscano quali possano essere le attività più importanti per la protezione dei propri dati.

Indice degli argomenti

  1. Quali sono i motivi per i quali un utente dovrebbe fare del suo meglio per tenere al sicuro i propri dati?
  2. Quali sono le misure di sicurezza principali per proteggere i propri dati?

Oggigiorno quasi qualunque servizio ha almeno un suo corrispettivo online e ciò ha come conseguenza il fatto che la maggior parte degli utenti di Internet rivelino una notevole quantità di informazioni spesso sensibili, come ad esempio dati personali, finanziari e sanitari, a diverse aziende e organizzazioni.

Nel corso di questo articolo cercheremo di capire quali sono i motivi per i quali un utente dovrebbe avere cura della sicurezza dei propri dati e quali contromisure può adottare per proteggerli.

Quali sono le motivazioni per le quali un utente dovrebbe fare del suo meglio per tenere al sicuro i propri dati?

Innanzitutto per evitare la possibilità che venga rubata ed eventualmente riutilizzata la propria identità. Ciò avviene tipicamente tramite attacchi di phishing grazie ai quali gli attaccanti riescono a rubare le credenziali dell’utente facendogli credere di essere su un sito autentico.

Un altro motivo è quello riguardante i crimini veri e propri. Ad esempio, pubblicare sui social media i piani delle proprie vacanze potrebbe aiutare i ladri a sapere quali sono le case libere da inquilini.

Inoltre, l’utente finale spesso non sa con esattezza a quale scopo saranno utilizzati i propri dati. Twitter ad esempio richiede il numero di telefono per mettere in sicurezza il proprio account ma ciò gli consente in realtà di inviare pubblicità più mirate.

Infine l’utente non sa con precisione a quali dati sta realmente dando accesso. Ad esempio Facebook sembra sia in grado di tracciare la nostra posizione geografica tramite GPS, Bluetooth o WiFi e, nonostante questi aspetti vengano tipicamente accettati in fase di lettura di contratto iniziale, è da sottolineare come queste informazioni potrebbero altrettanto finire nelle mani degli hacker.

Quali sono le misure di sicurezza principali per proteggere i propri dati?

Di seguito vengono elencate alcune Best Practice da poter utilizzare per proteggere i propri dati:

  1. Possedere un atteggiamento attento e scettico ogniqualvolta si acceda a siti web o si aprano e-mail. Ragionare sempre prima di cliccare su un link e navigare su un sito direttamente senza cliccare direttamente su di esso.
  2. Verificare sempre l’URL nella barra degli indirizzi del browser per verificare che il dominio sia quello previsto.
  3. Effettuare il backup dei dati del proprio computer e smartphone. Ciò può essere particolarmente utile in caso di ransomware a causa dei quali è necessario ripristinare il prima possibile i propri dati senza pagare il relativo riscatto.
  4. Utilizzare un Password Manager come 1Password o Keepass in modo da utilizzare password univoche e sicure per tutti i servizi, particolarmente per quelli critici.
  5. Abilitare la Two-Factor-Authentication (2FA) ogni volta che la piattaforma a cui ci si registra ne dia la possibilità. Si raccomanda tuttavia di non utilizzare gli SMS come metodo di invio degli OTP per evitare di incorrere in attacchi di tipo SIM Swapping.
  6. Utilizzare sui propri PC account standard senza privilegi di amministratore, se non quando strettamente necessario.
  7. Applicare regolarmente le patch fornite per il proprio sistema operativo e le applicazioni utilizzate in modo da difendersi nei confronti di exploit pubblicamente conosciuti.
  8. Utilizzare regolarmente una VPN per navigare su Internet, specialmente se collegati ad una rete pubblica.
  9. Non utilizzare dispositivi esterni come quelli USB se non si ha la certezza che siano propri o provenienti da una persona fidata.
  10. Inviare le proprie comunicazioni sensibili, come ad esempio le e-mail, utilizzando servizi di cifratura come GPG.

Conclusioni

In un futuro non troppo remoto anche i dispositivi più comuni avranno al loro interno un web server. Ciò consentirà alle aziende produttrici di poter tracciare con straordinaria efficacia i nostri dati, che sono a loro volta strettamente correlati alla nostra identità digitale.

Acquisire sin da ora gli strumenti giusti per poter mettere in sicurezza le proprie informazioni sensibili consentirà di potersi preparare al meglio ad un futuro prossimo che probabilmente al momento è ancora difficile da immaginare.

Scopri la nostra proposta di corsi sulla sicurezza informatica di Dgroove: corsi specialistici sulle tecnologie e la cultura della sicurezza informatica, dal secure coding alla certificazione per Ethical Hacker.