10 consigli per #staresereni sul web

1) La sicurezza è un’attitudine In un mondo interconnesso, la sicurezza assoluta non si raggiunge mai. Si possono solo ridurre i rischi ad un livello accettabile. Un po’ come acc

1)        La sicurezza è un’attitudine
In un mondo interconnesso, la sicurezza  assoluta non si raggiunge mai. Si possono  solo ridurre i rischi ad un livello accettabile. Un po’ come accade nella vita quotidiana, dove ogni volta che compiamo un’azione ci esponiamo a dei rischi quasi sempre ragionevoli, nella Rete  si vivono gli stessi meccanismi.  Quello che cambia è la consapevolezza  dei pericoli, che vengono troppo spesso sottovalutati. La conoscenza del valore dei propri dati e delle conseguenze della perdita o divulgazione indebita degli stessi,  deve essere la base per ogni ragionamento relativo alla sicurezza. Senza scadere nella paranoia è sempre una buona idea avere un atteggiamento prudente,  fermandosi  qualche istante a riflettere sulle conseguenze delle nostre azioni, fosse anche un singolo click che non ci convince fino in fondo.

La tecnologia accelera, i dati si spostano sulla “nuvola”, gli oggetti di tutti i giorni diventano intelligenti ed interconnessi. Un decalogo da ponderare per avere maggiore consapevolezza di quello che succede nei misteriosi percorsi del cyberspazio

2)        Non solo Virus
Molto spesso si tende a considerare le minacce alla sicurezza dei dati esclusivamente come opera di hacker. Nella realtà, la maggior parte dei problemi di un computer derivano da chi gli sta seduto davanti. Le competenze digitali sono anche questo: la capacità di operare nel privato o in un’organizzazione complessa senza mettere a rischio dati o infrastrutture con comportamenti consapevolmente o, più spesso, inconsapevolmente pericolosi.  Non è un disonore chiedere consiglio o aiuto a persone più esperte o agli help-desk aziendali.

3)        Aggiorna  e proteggi
Qualsiasi infrastruttura interconnessa è vulnerabile. Migliaia di esperti, in buonafede o meno, sono al lavoro ogni giorno per scoprire (e non sempre sanare) le vulnerabilità nascoste in qualsivoglia software che abbia una diffusione significativa. Dal telefonino all’infrastruttura server più complessa, gli aggiornamenti mettono “una pezza“ alle vulnerabilità già note alla casa madre. Ciò riduce i rischi ma non li elimina. Le vulnerabilità  “zero-day” ovvero note agli esperti ma non agli autori dei software, vengono utilizzate a volte per lungo tempo prima di essere rese pubbliche e di conseguenza  neutralizzate.

4)        Copiare è meglio che pagare
In questi mesi, una nuova generazione di attacchi informatici chiamati ransomware sta creando danni incalcolabili ad aziende e privati. Spesso antivirus e firewall sono resi temporaneamente inefficaci dalla rapidità degli attacchi; dati locali e di  rete vengono crittografati in modo irreversibile e la chiave di decrittazione viene fornita dietro pagamento di un riscatto. Naturalmente non esiste alcuna garanzia in tal senso e molto spesso il criminale incassa il danaro e sparisce, guardandosi  bene dal fornire una seppur flebile traccia che possa ricondurre a lui eventuali investigatori.  Nella maggior parte dei casi, un’adeguata strategia di backup, insieme ad una opportuna configurazione dei volumi di rete, all’interno di un semplice piano di intervento preventivamente elaborato, possono minimizzare le conseguenze di un virus di questo tipo. Nelle aziende strutturate questa pianificazione si chiama “Disaster Recovery Plan”. Meglio pensarci  prima.

5)        A volte non te ne accorgi
Una stampa dimenticata nella multifunzione, una chiavetta scordata nel pc del cliente, una mail inviata ad un indirizzo sbagliato, metadati dimenticati in un file di Word: sono solo alcuni esempi di comportamenti che inconsapevolmente possono arrecare gravi danni. Tuttavia la situazione di gran lunga più pericolosa è quella dei cosiddetti attacchi Man in The Middle, nel quale l’attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti comunicanti tra di loro. L’attaccante così è in grado di osservare, intercettare e replicare verso la destinazione prestabilita il transito dei messaggi tra le due vittime. Un esempio? Una mail apparentemente proveniente da un vostro importante fornitore vi chiede di effettuare il prossimo pagamento su nuove coordinate bancarie… che appartengono al criminale, il quale,  incassato il bonifico in pochi click fa sparire il danaro chiudendo poi la posizione. Password ad alta complessità cambiate di frequente e una giusta prudenza possono minimizzare questi rischi.

6)        Il valore dei dati
Tessere fedeltà sottoscritte in negozi in cui probabilmente non torneremo mai più. Moduli da compilare online che richiedono informazioni personali sproporzionate rispetto alla finalità.  App, giochi e quiz sui social che carpiscono dati e contatti. Che fine faranno i miei dati personali?  Davvero saranno custoditi secondo quanto previsto dalla legge italiana ed europea? Provate ad immaginare di essere contatti via mail da un malintenzionato che finga di essere qualcun altro (generalmente un’autorità) che però è in possesso di alcuni  vostri dati personali che voi avete in passato lasciato in giro per la rete inconsapevolmente. Non sarebbe molto più convincente ed efficace rispetto alle mail di phishing scritte in italiano sgangherato che giravano fino a pochi mesi fa?

7)        Settimo, non trollare
Un troll, nel gergo di Internet e in particolare delle comunità virtuali, è un soggetto che protetto dall’ anonimato, interagisce con gli altri tramite messaggi provocatori, irritanti, fuori tema o senza senso, con l’obiettivo di disturbare  o creare confusione.
Questo o altri comportamenti poco prudenti in rete possono esacerbare gli animi al punto da spingere soggetti poco raccomandabili ad investire una quantità notevole di tempo e di risorse per rintracciarvi nella vita materiale. E state pur sicuri che un errore prima o poi, anche i più esperti lo commetteranno. I nostri profili linkedin possono, per esempio, creare un legame tra la nostra identità e le tracce di navigazione che lasciamo navigando dal posto di lavoro, attraverso gli indirizzi IP  tipo fisso tipici delle connessioni aziendali.  E a proposito di social: ponderate sempre il legame che creano tra la nostra sfera privata e quella professionale. Informatevi sulla policy social della vostra azienda e fate sempre attenzione a non mettere in imbarazzo voi stessi  i colleghi o il datore di lavoro.

8)        Occhio ai vecchi metodi
La sicurezza informatica è importante, ma ladri “vecchio stampo” operano tuttora nelle case, nelle aree di sosta, metropolitane,  per strada. Il furto è un pessimo modo di realizzare quanto fossero importanti i dati che ormai abbiamo perso. Oggi tutti i sistemi operativi dei  dispositivi mobili,  i più appetiti dai ladri,  sono dotati di sofisticati meccanismi di protezione, backup e georeferenziazione. Usiamoli con consapevolezza, sapendo che comunque  le varie opzioni di backup cloud di fatto portano i “fatti nostri” nelle mani di colossi dell’informatica che ne possono analizzare il contenuto.

9)        Proteggere i più fragili
Bambini ed adolescenti sono i più esposti a rischi derivanti dall’inesperienza e dalla buona fede mal riposta. Creare competenze digitali è importante purchè non li si lasci mai soli nell’interazione online.  Attenzione ai profili social ed alla reputazione online degli adolescenti. Ciò che oggi è goliardia, domani potrebbe diventare fonte di imbarazzo o  peggio.  La quasi totalità delle assunzioni di giovani viene effettuata dopo una scrupolosa indagine online.

10)        La caldaia parla di te
Vi siete mai chiesti quanti, tra i beni che possediamo, sono in qualche modo in grado di comunicare informazioni a terzi?  Certo,  che lo faccia uno smartphone o un pc è una cosa nota e comunemente accettata, ma che un fotocopiatore, l’antifurto di casa, il sistema domotico, l’auto, il router, l’ascensore, la caldaia , lo smart tv e tanti altri oggetti che via via rendono la nostra vita più “intelligente” ed interconnessa trasmettano dati a soggetti esterni, non è altrettanto scontato. I dati sono il petrolio nel nuovo millennio e la “Internet delle cose” alimenta un flusso impressionante di informazioni personali verso data center in gradi di analizzarli e farli fruttare. Abbiamo il diritto/dovere di informarci su cosa fa esattamente un dispositivo interconnesso che ci portiamo in casa, che dati trasmette, a chi, e che uso ne farà questo soggetto. Soprattutto dobbiamo sempre pensare che ogni oggetto interconnesso è potenzialmente vulnerabile e che “l’hacking dell’Internet delle Cose” è la nuova frontiera della criminalità informatica.

Articoli correlati