Miti sulla sicurezza da sfatare

  1. Alessio Arrigoni
  2. Blog
  3. Miti sulla sicurezza da sfatare

Recenti studi in tema di sicurezza informatica hanno sfatato due grossi miti sulla sicurezza IT:

- Mito uno: "Sul mio computer non c’è niente di importante e quindi non ho nulla da nascondere. Per quale motivo dovrei essere il bersaglio di un attacco?"

?- Mito due: "Non navigo su siti compromettenti quindi la mia è una navigazione sicura priva di rischi"

Il mio computer non è di interesse per i cybercriminali

A suo modo, ogni computer per i criminali informatici ha interesse.

Non a caso i PC infetti possono essere integrati in botnet per poi abusarne impiegandoli come proxy, per inviare messaggi spam o come strumento per attacchi DDoS contro altri sistemi. In altri casi, le risorse del processore del computer infetto possono essere utilizzate per ottenere valute virtuali come Bitcoins. Lo studio segnala inoltre un sensibile aumento della quantità di nuovi malware usati per perpetrare attacchi a utenti di computer durante la seconda metà del 2014.

Gli esperti hanno registrato 4.150.068 nuovi tipi di malware, con un aumento del 125% rispetto al primo semestre del 2014, anno in cui se ne sono registrati complessivamente 6 milioni, di cui un’ampia fetta spetta a malware legati alla creazione e alla manutenzione di botnet.

Molti dei dati contenuti nel computer rappresentano un bene prezioso per i criminali: potrebbero appropriarsi degli indirizzi email dei contatti, potrebbero trovare password non protette di account da usare in modo inappropriato, per non dimenticare dei dati personali tra cui immagini e documenti, un elemento da non sottovalutare. Questi contenuti digitali potrebbero infatti essere venduti su mercati sommersi o utilizzati per ricattare gli utenti colpiti.

Internet può essere un luogo pericoloso in cui navigare, ma non c’è bisogno di preoccuparsi se non per il dato di fatto che i computer senza appropriate misure di sicurezza sono una facile preda per i criminali.

Navigo solo su siti sicuri

Uno dei risultati più clamorosi della ricerca è che non esiste ambito sicuro da siti fraudolenti.

Il problema non riguarda quindi solo siti mal visti. Analisi su categorie di siti come tecnologia e comunicazione, commercio, blog, viaggi, scuola hanno evidenziato la presenza di codice malevolo. Categorie di norma ritenute innocue, sono da annoverarsi tra le maggiori fonti di rischio per gli utenti. Al contrario, siti implicanti pornografia e gioco d’azzardo hanno un impatto minore.

Gli attacchi possono aver luogo ovunque nella rete. Alcuni settori celano maggiori rischi di infezione ma nessuno di essi è del tutto maligno o innocuo. I cyber criminali hanno come bersaglio siti che trattano argomenti particolarmente in voga, prediligendo per lo più attacchi non mirati e rapidi da eseguire, come ad esempio infezioni di massa di siti web vulnerabili: profitti elevati col minimo sforzo.

Conclusioni

A maggior ragione l’aspetto sicurezza della rete non deve essere assolutamente trascurato sia per l’ambiente domestico che aziendale.

Per un’azienda l’investimento in tecnologie di difesa da attacchi informatici è di gran lunga inferiore dai costi provocati da un attacco e le conseguenti azioni da intraprendere per il ripristino della normalità.

Per l’utenza casalinga esistono numerose soluzioni antivirus gratuite del tutto valide.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Lo spam è ancora la maggiore insidia

Leggi tutto...
Gli hacker le hanno provate tutte per trovare la strategia migliore per infettare i computer degli utenti: dagli adware, messaggi pubblicitari ingannevoli che promettono smartphone in regalo o latri ...

Suggerimenti per creare una password sicura

Leggi tutto...
L’introduzione di tanta tecnologia nella vita di tutti i giorni richiede una crescente adozione di password. Pc, smartphone, posta elettronica, Facebook, Twitter, tutti strumenti e servizi che ...

Come capire quando siamo sotto attacco

Leggi tutto...
Scopo del presente articolo è quello di fornire le istruzioni di base su come accorgersi di un eventuale "ATTACCO INFORMATICO" in corso. La maggior parte delle vulnerabilità ...

Utilizzo sicuro di internet

Leggi tutto...
Internet è un labirinto, navigare è facile e altrettanto lo è trovare virus, hacker e ladri di informazioni pronti a sfruttare ogni errore o ingenuità per colpire. &Eac ...

I perché degli antivirus

Leggi tutto...
L’antivirus è un software utilizzato per individuare, prevenire, rimuovere o disattivare i programmi dannosi quali virus e worm. Così come l’uomo se attaccato da virus e ...

Il clickjacking come funziona e come difendersi

Leggi tutto...
Non sempre le truffe o le attività illecite avvengono tramite malware e virus. Siamo abituati a pensare che ogni truffa perpetrata sulla rete abbia a che fare con campagne phishing o con viru ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...