Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

  1. Alessio Arrigoni
  2. Blog
  3. Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vostri dati e la vostra sicurezza.

È qualcosa che può capitare a tutti, nessuno escluso: pertanto bisogna essere sempre coscienti dei potenziali rischi, di come evitarli e, soprattutto, di come risolverli. In via teorica, per evitare di essere infettati da un malware è sufficiente prestare attenzione a non eseguire programmi sospetti sul proprio computer, ma spesso gli individui intenzionati a rubare dati utilizzano metodi molto subdoli, che non tutti sono in grado di individuare. Ecco alcuni consigli su come non cadere nelle trappole di internet.

Fate attenzione agli attacchi di tipo social engineering

Quando si sente parlare di grandi furti informatici, spesso si pensa ad abilissimi hacker che attraverso l’utilizzo di complicati programmi riescono a penetrare tutte le difese dei sistemi cercando contemporaneamente di non essere scovati. Ebbene, in realtà molto spesso nulla di questo è necessario: per ottenere informazioni riservate, potrebbe essere sufficiente… chiederle.

È questa la filosofia degli attacchi di social engineering: ottenere password, dati di pagamento e altre informazioni direttamente dall’utente ignaro, fingendosi qualcun altro. La truffa di questo tipo più diffusa è sicuramente il phishing, di cui abbiamo già parlato su questo blog: il criminale invia all’utente una mail in cui sostiene di essere un servizio legittimo, ad esempio una banca, allegando una pagina web che sembra in tutto e per tutto quella vera. Qui l’utente è invitato a inserire le sue credenziali per effettuare l’accesso, operazione a prima vista normale: in realtà i propri dati non sono utilizzati per l’identificazione, ma vengono inviati al criminale dal sito fasullo.

Esistono anche altri tipi di social engineering: ad esempio il pretexting, attraverso il quale il malintenzionato contatta direttamente il malcapitato inventandosi una scusa per convincerlo a cedere i propri dati, facendo leva su informazioni personali o sul senso di colpa.

Un altro, mento comune, è il baiting, che funziona lasciando in un luogo frequentato una chiavetta contenente un malware. La vittima che, spinta dalla curiosità, proverà ad inserire la chiavetta sul proprio computer, sarà immediatamente infettata dal codice malevolo contenuto al suo interno.

Usate un buon antivirus

Ormai tutti sono a conoscenza del rischio costituito dai cosiddetti “virus” (che in realtà si chiamano malware). Ormai ce ne sono di moltissimi tipi diversi, in grado di presentarsi in varie forme e in vari luoghi. Come difendersi? Ovviamente usando un antivirus.

Gli antivirus sono software in grado di riconoscere immediatamente i malware conosciuti e non che infettano il nostro computer. È facile proteggere la propria sicurezza utilizzando questi strumenti. Perché sia efficace, un buon antivirus dovrebbe essere sempre aggiornato, rapido, e in grado di identificare le minacce con la massima precisione, per evitare falsi positivi o falsi negativi. È necessario scegliere bene, perché di antivirus se ne può utilizzare solo uno a dispositivo: scaricarne due o più dà origine ad errori di compatibilità che possono anche peggiorare la situazione.

Aggiornate tutto il più possibile

Mantenere costantemente i vostri dispositivi e le applicazioni che utilizzate alla versione corrente è il modo migliore per mantenere al massimo le vostre difese. Infatti, per quanto un codice informatico possa essere sicuro, col tempo si troveranno sempre modi per aggirare le sue barriere. Un intero sistema può essere compromesso anche a partire da una singola applicazione. E più un’applicazione è vecchia, più numerose sono le falle conosciute sfruttabili dagli hacker. Di conseguenza, per un dispositivo sicuro, è necessario scaricare tutti gli aggiornamenti di sicurezza non appena essi non sono resi disponibili.

Utilizzate una VPN se vi collegate a reti pubbliche

Nonostante l’ampia diffusione, le reti Wi-Fi pubbliche sono estremamente pericolose. Infatti, tutti i dati inviati o ricevuti tramite esse possono essere intercettati potenzialmente da chiunque, compresi i vostri dati, le vostre password, e tutte le informazioni condivise tramite internet. Per fortuna c’è una soluzione molto semplice: utilizzare una VPN, ovvero una Virtual Private Network. Lasciamo a questa pagina le spiegazioni tecniche: ma basta sapere che con una VPN tutta la vostra attività internet è criptata in maniera sicura, rendendo impossibile qualsiasi tipo di intercettazione. Con un servizio del genere non solo potete collegarvi tranquillamente ad una rete pubblica, ma sarete molto più sicuri in qualsiasi contesto durante la navigazione su internet.

Utilizzate password uniche

Nell’eventualità che i vostri dati vengano compromessi, utilizzare password diverse per ogni registrazione è un buon modo per minimizzare al massimo i potenziali danni. Purtroppo molti, per pigrizia o per comodità, riutilizzano sempre la stessa, esponendosi ad un rischio non indifferente.

Anche la “forza” di una password, ovvero il grado di difficoltà con cui essa potrebbe essere indovinata, è molto importante. La password più utilizzata in assoluto è “123456”. La seconda è “password”, e la terza è “12345678”. Tutte incredibilmente facili da scoprire.

Per comprendere meglio quali siano le cose da tenere a mente quando si inventa una password, bisogna guardare a come funziona il password cracking. Il metodo più semplice è quello della forza bruta: il criminale impiega un programma in grado di provare quante più combinazioni di lettere e numeri possibili nel tentativo di eventualmente azzeccarla. Ovviamente se la password non è estremamente banale questa modalità è inefficiente, anche grazie a nuovi standard di sicurezza.

Proprio per questo è stato messo a punto un nuovo metodo: il metodo dell’attacco a dizionario. Generalmente effettuato su grande scala, gli hacker utilizzano un database nel quale sono contenute le password più deboli e comuni, che vengono provate a raffica su anche migliaia di account diversi. In ambito aziendale, se anche solo un account venisse compromesso in questo modo, potrebbe causare enormi danni. È per questo che è importante usare password forti e sempre diverse.

E, grazie ad alcuni software particolari, nemmeno la pigrizia è una scusa. Esistono infatti i password manager, programmi che sono in grado, in maniera estremamente sicura, di memorizzare per voi le password e addirittura di suggerirvele. Se siete interessati, potete approfondire qui questo argomento.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

Attacchi Ddos

Leggi tutto...
Attacchi DdoS (Distributed Denial of Service), tradotto letteralmente, "negazione del servizio" con attacco multiplo. L'attacco DoS ha lo scopo di portare al limite l'uso delle r ...

L’abc della sicurezza informatica

Leggi tutto...
Essere a conoscenza delle basi della sicurezza informatica è fondamentale per capire come proteggere il PC da virus ed anche per navigare su internet senza rischiare intrusioni o furti di dat ...

I crimini informatici più comuni

Leggi tutto...
Internet è diventata una grande piazza dove tutti quanti ci affacciamo, generalmente per cercare informazioni, per comunicare sia per scopi lavorativi che per rimanere in contatto con gli ami ...

Quali minacce informatiche aspettarsi per il 2018

Leggi tutto...
L’anno appena trascorso è stato un anno importante per la sicurezza informatica. Parole come ransomware, WannaCry e Petya sono diventate abituali anche tra i non addetti ai lavori. In p ...

Decalogo della sicurezza informatica

Leggi tutto...
Sui giornali o nei notiziari ogni tanto si sente parlare di attacchi informatici nei confronti di grosse compagnie o di enti governativi. Ovvio che queste notizie fanno sempre clamore, ma nel nostro ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...

Quali dati personali vengono venduti sul dark web?

Leggi tutto...
Molti sono i dati che gli hacker prelevano in maniera fraudolenta dai vari siti internet e poi vendono sul dark web, quella parte di Internet invisibile ai motori di ricerca convenzionali come Bing, ...