10 cose da sapere sulla cyber sicurezza

L’attacco globale sferrato nel weekend appena terminato che ha preso di mira le vulnerabilità dei sistemi VMware EXsi, ha messo in luce ancora una volta l’impreparazione italiana ed europea sulla sicurezza informatica. Sono molti i falsi miti che ruotano intorno alla cyber sicurezza. Come riporta Panda Security, i luoghi comuni che si sono accumulati nel corso degli anni risalgono agli albori di Internet e sono difficili da eradicare. Per rimanere in guardia, ecco 10 cose da sapere a riguardo.

Non è vero che gli hacker colpiscono solo le grandi aziende

Quanto accaduto negli ultimi giorni, mesi e anni, ha più volte dimostrato che non è vero che gli hacker colpiscono solo le grandi aziende, tantomeno che si tratti di cellule indipendenti in cui vi operano giovani nerd. Le organizzazioni cybercriminali di oggi sono molto organizzate e prendono di mira chiunque. In Italia lo scorso anno sono stati presi di mira ad esempio strutture comunali e persino ospedali.

Un antivirus o un firewall non sono sufficienti

Antivirus e firewall sono due delle soluzioni più utili per salvaguardare la propria cyber sicurezza, in particolar modo dell’utente finale. Tuttavia da soli non sono sufficienti. Bisogna saper riconoscere quando è bene non procedere ad alcuni comportamenti potenzialmente dannosi, come l’apertura di link sospetti, o l’utilizzo di password deboli.

come scoprire se la password è stata rubata

No, Apple non è immune

Un mito piuttosto frequente “colpisce” Apple. Anni fa erano pochi i dispositivi della mela morsicata e i virus che giravano colpivano perlopiù sistemi Microsoft. Tuttavia solo nel 2021 l’azienda statunitense ha prodotto ben 233 milioni di iPhone, rendendoli sempre più interessanti per i cybercriminali. Ciò non toglie che i device di Cupertino siano meno colpiti da malware diversamente dai prodotti di Redmond, tuttavia il malware non è l’unica minaccia. Ad esempio gli attacchi di ingegneria sociale per rubare le credenziali dei dipendenti sono altresì frequenti. Inoltre il consiglio è quello di non effettuare il jailbreak, senza contare i potenziali problemi derivati dalle VPN di Apple e dalla modalità lockdown.

La cyber sicurezza non dipende solo da IT

Chi lavora nelle strutture tende a delegare la responsabilità del corretto funzionamento e della sicurezza dei dispositivi al dipartimento IT. Oggi questo non è più accettabile, dacché ogni utente ha la responsabilità di utilizzare correttamente i dispositivi e gli account, oltre a riconoscere minacce e rischi online. Inoltre il mondo del lavoro è cambiato grazie al lavoro agile e alle nuove modalità di collaborazione. La superficie di attacco di un’azienda oggi è molto vasta e senza la cooperazione dei singoli, è difficile monitorarla per intero.

Il dispositivo infettato può continuare a funzionare

Chi ricorda la famigerata “schermata blu della morte”? Alla fine degli anni ’90 e agli inizi del 2000, i virus tendevano a mandare in crisi i computer di allora. Le macchine infette erano totalmente impegnate nei calcoli che mostravano schermate blu e continui congelamenti. Al giorno d’oggi è difficile che Windows si blocchi per via della RAM esaurita o per sovraccarichi di attività. I malware di oggi inoltre sono più sofisticati e in grado di funzionare in background, per non far scattare gli allarmi.

Attenzione ai furti di identità

Rubare un’identità online consente, oggi come oggi, di ottenere l’accesso ad un account, che viene utilizzato per compiere altri cyber crimini. Ad esempio diffondere fake news, spiare altre persone, o accedere all’account di home banking. Diversamente da quanto si crede, non avviene esclusivamente come la controparte analogica e per motivi di spionaggio.

Non c’è bisogno di scaricare qualcosa per infettarsi

Forse vero agli inizi di Internet, quando si scaricavano canzoni e film attraverso le condivisioni P2P come Napster o eMule. Oggi il malware viaggia attraverso il phishing, tramite script. Si attiva come macro nei documenti o si cela come payload nei pacchetti di installazione legittimi. Ma sono tanti altri i metodi impiegati dai malviventi per aggirare le difese.

Non basta la navigazione in incognito per la privacy

La navigazione in incognito inibisce la possibilità ad altri utilizzatori dello stesso positivo di verificare quale attività sono state effettuate online. Niente cronologia quindi, ma i dati salvati restano potenzialmente visibili allo sviluppatore del browser e al fornitore dei servizi Internet, oltre all’amministratore di reti pubbliche a cui non bisognerebbe connettersi.

Attenzione alle password

Una buona password è quella suggerita da un password manager e include una sequenza di caratteri lunga, aleatoria e di difficile memorizzazione. Inoltre è necessaria l’autenticazione a due fattori o multifattoriale. Per esempio, una password complessa, più un codice monouso via SMS e un codice fornito da Google Authenticator.

Lo smartphone non sempre è sicuro

I malintenzionati sono consapevoli del fatto che gli utenti di smartphone pensano che questo sia al sicuro e protetto dagli stessi pericoli e rischi che coinvolgono i computer. In genere le app vengono considerate più sicure rispetto ai programmi per il PC. Inoltre lo smishing il phishing e le truffe telefoniche, oltre alle minacce online, aumentano le criticità del dispositivo mobile.

Aiutaci a crescere: lasciaci un like :)

Nuovi smartphone su Amazon

Ultimo aggiornamento 2024-10-08 / Link di affiliazione / Immagini da Amazon Product Advertising API

Giornalista pubblicista, SEO Specialist, fotografo. Da sempre appassionato di tecnologia, lavoro nell'editoria dal 2010, prima come fotografo e fotoreporter, infine come giornalista. Ho scritto per PC Professionale, SportEconomy e Corriere della Sera, oltre ovviamente a Smartphonology.