Home | Blog | Approccio digitale | Rischi informatici comuni

RISCHI INFORMATICI COMUNI

Il miglior modo per imparare a difendersi dagli attacchi informatici è conoscere i possibili rischi, ponendo attenzione sulle attività più comuni, riguardo alle quali spesso ci si approccia con leggerezza.

Social Network

L’iscrizione ad un social network comporta inevitabilmente una riduzione della propria privacy in base ai dati condivisi e alle azioni svolte, che possono essere ovviamente analizzate, ma non è il solo problema: una delle truffe più diffuse è infatti il furto d’identità, per cui spesso ai criminali informatici basta ricavare il codice fiscale dalla data di nascita e una foto da quelle del profilo per fare acquisti online senza pagare, lasciando debiti e rischi al malcapitato. Per sicurezza meglio verificare periodicamente che non vi sia un proprio profilo falso e, in quel caso, procedere segnalandolo e invitando i propri amici a fare altrettanto, oltre ad una denuncia alla polizia postale.

In ogni caso si consiglia di prestare massima attenzione alle impostazioni sulla privacy, alle richieste di amicizia e ai link inoltrati via messenger, in quanto attraverso i social sono molto comuni la diffusione elevata di link infetti all’interno di post tecnicamente rispettosi dei termini di servizio, sperando che più utenti possibili clicchino, lo studio di di comportamenti e siti visitati al fine di infettarli, oppure attacchi a gruppi di persone appartenenti alla stessa azienda studiandone i comportamenti al fine di infettare un primo soggetto più a rischio e poi estendere l’attacco agli altri.

Online and mobile banking

Sono ormai diffusi i servizi bancari che consentono al cliente di effettuare operazioni bancarie da remoto attraverso dispositivo fisso o mobile, con vantaggi indiscutibili ma con maggiori rischi per la sicurezza, considerando che molti utenti accedono ai conti bancari dal proprio Pc senza un antivirus professionale installato e/o senza smartphone aggiornato.

Per accedere al proprio conto è essenziale aggiornare il dispositivo all’ultima versione, utilizzare password sicure, eseguire sempre il logout e chiudere il browser, disattivare il salvataggio automatico delle password, proteggere i dispositivi con password e pin, non utilizzare reti wifi pubbliche, utilizzare sempre connessione https, installare sui dispositivi mobili solo le app ufficiali, controllare periodicamente e frequentemente il conto, prestare massima attenzione al phishing e al social engineering.

Shopping online

La possibilità di effettuare acquisti online ha cambiato radicalmente il mondo del commercio, con conseguente sviluppo di un nuovo modello di business ma anche di nuovi pericoli per i propri dati, considerando migliaia di truffe e decine di migliaia di siti chiusi per irregolarità di vario tipo. É essenziale controllare che l’ecommerce sia appoggiato ad un negozio o magazzino reale, di verificare contatti e dati fiscali, oltre alla recensioni, che devono essere numerose e corrette dal punto di vista del contenuto (attenzione a quelle con errori grammaticali o di traduzione grossolani)

Utilizzare sempre connnessione https, app ufficiali e carte di credito ricaricabili o, ancora meglio, paypal, dove basta aprire un conto per agire con maggiore sicurezza, grazie alla protezione sugli acquisti che garantisce il rimborso se l’articolo non arriva o è difforme dalla descrizione. Anche su Paypal si consiglia collegare carte di credito ricaricabili, in quanto la clonazione di carte è una delle truffe maggiormente diffuse nel settore degli acquisti online.

Geolocalizzazione

Previsioni del tempo, navigatore e invio della posizione sono le più comuni comodità dovute alla geolocalizzazione, anch'essa incline ad essere utilizzata da malintenzionati in quanto alcune app, che la utilizzano a fini legittimi, potrebbero contenere bug. 

Per installare un app in grado di geolocalizzare è necessario fornire il consenso prima dell'installazione, ma i documenti da sottoscrivere vengono spesso ignorati in quanto troppo lunghi, questo porta gli utenti a non avere consapevolezza sull'utilizzo dei propri dati, motivo per cui si consiglia di disabilitare i servizi di geolocalizzazione, per attivarli al bisogno, condividendo la posizione solo con persone conosciute.

Reti Wireless

La possibilità di accesso al web sempre e ovunque rappresenta un innegabile vantaggio, ma serve attenzione quando si accede, in quanto è possibile prelevare dati dalle reti pubbliche anche con apparecchi semplici ed economici,, quindi è preferibile disattivare la condivisione di file e cartelle, abilitando il firewall e disattivando la configurazione automatica del proxy .

Il proxy è un sistema che elabora e gestisce il traffico di informazioni, interoponendosi nel normale flusso di comunicazione dei servizi web, eliminando il collegamento diretto tra il client e il server di destinazione. Il server proxy permette quindi di mantenere l’anonimato durante la navigazione su Internet, memorizzare una copia locale degli elementi web richiesti per poterli fornire nuovamente senza dover accedere di nuovo al server di destinazione, oltre a funzionare da firewall, agendo come un filtro per il traffico in entrata e in uscita. E’ possibile configurare manualmente la connessione a Internet del computer o smartphone affinché utilizzi un proxy server, scegliendo il servizio proxy a cui affidarsi e il numero di porta per la connessione. A questo punto, in Windows 10, su Impostazioni > Rete e Internet > Proxy, nella sezione Configurazione manuale proxy, si può impostare il selettore sotto la voce Usa server proxy su attivato; concludere inserendo l’indirizzo IP del proxy scelto e il numero di porta, cliccando infine su "salva".

Supporti rimovibili

Supporti come le chiavette Usb possono essere comodi per spostare dati tra più dispositivi in mancanza di connessione di rete, ma non bisogna dimenticare che sono potenziali strumenti di diffusione virus e malware in grado addirittura di intercettare credenziali bancarie o danneggiare la scheda madre.

É importante mantenere il sistema operativo e l’antivirus sempre aggiornati e configurati al fine di non aprire automaticamente i file contenuti nelle Usb, copiare i dati solo da persone conosciute, oltre a mantenere separati documenti privati e di lavoro, in particolar modo se una chiavetta viene utilizzata da più persone. Consiglio: per operare in massima sicurezza esistono chiavi Usb con software di crittografia, in quel caso solo il possessore della chiave può leggere il contenuto.

Per informazioni e consulenze riguardo alla sicurezza informatica delle aziende si consiglia Marco Agenti


Scritto da www.brunogalazzi.com il 18/11/2023

BLOG

Approccio digitale | Inglese per tutti | Utilities

Spazio virtuale condiviso dedicato ad appunti, note e pensieri, per un approccio di base ad utilità comuni in campo digitale e non solo.


Per collaborazioni e informazioni contattare il numero 393.1928590 o la mail info@brunogalazzi.com