Pericoli online: difesa e contromisure.
Qui trovi le principali contromisure in risposta agli attacchi più frequenti della rete descritti nell’articolo precedente “pericoli e attacchi in rete”
Il punto più debole della sicurezza online siamo NOI, infatti, oltre il 90% degli attacchi informatici nasce dai nostri “click” ed ha come conseguenza la perdita o la sottrazione dei nostri dati personali che finiscono nelle mani dei borseggiatori della rete.
Per questa ragione nessuno può considerarsi al sicuro, soprattutto negli ultimi tempi in cui questi crimini informatici sono diventati sempre più frequenti e automatizzati.
Persino le organizzazioni governative e industriali hanno dichiarato che la privacy e la sicurezza delle informazioni sono i principali ostacoli allo sviluppo del commercio elettronico destinato ai consumatori.
Ecco le pratiche che puoi attuare immediatamente per difenderti.
L’unica premessa che faccio è quella di ricordarti i 3 principi sui quali si basa la sicurezza in generale:
- Minaccia: la volontà di compiere un’azione che se messa in atto sfrutta una o più vulnerabilità del sistema e può causare enormi problemi.
- Vulnerabilità: la debolezza sfruttata per mettere in pratica una minaccia.
- Exploit: l’evidenza di un evento dannoso attraverso una vulnerabilità.
Detto questo, ti forniamo una serie di pratiche immediate che se attuate, miglioreranno la tua sicurezza.
- Potenziamento criticità: bisogna trovare i punti deboli dei sistemi e mettere in pratica delle misure per rinforzali. I punti deboli possono essere tecnici come bug o parti progettate con vulnerabilità intrinseche oppure possono appartenere alla componente umana, che andrebbe sensibilizzata riguardo agli attacchi ai quali potrebbe essere esposta;
- Sistemi operativi sicuri: i sistemi operativi utilizzati dai computer devono soddisfare i requisiti standard di valutazione sulla sicurezza;
- Password: creare password personalizzate e sicure utilizzando magari un gestore password (7 mosse per potenziare la tua password);
- Sistemi di dentificazione e autenticazione: per avere certezza che chi richiede l’accesso a una risorsa “identificandosi”, sia effettivamente chi sostiene di essere “autenticandosi”;
- Sistemi di controllo accessi e permessi: nonostante le svariate tecniche per la gestione degli accessi ai dispositivi e alle risorse contenute, nessuna di queste sembra risultare efficace;
- Anti-virus e Anti-spyware: sono programmi in grado di rilevare ed eliminare Virus, worms, Trojan, Spyware e Adware (principali modalità di attacco);
- Firewall: software o hardware che filtra il traffico in entrata e in uscita da un sistema ad un altro;
- Crittografia: sono quelle tecniche di oscuramento della comunicazione usate per preservarne la confidenzialità;
- Sistemi di rilevamento delle violazioni: le azioni messe in atto in risposta alle violazioni consistono innanzitutto nel rafforzare le vulnerabilità del sistema, migliorando le capacità di rilevamento delle violazioni e quindi possibile il tempestivo intervento;
- Intrusion Prevention/Detection Systems: software che osservando il traffico online rilevano situazioni anomale e bloccano il traffico sospetto;
- Infrastruttura informatica sicura: la contromisura madre di tutte le altre è la progettazione dei sistemi tenendo in considerazione tutti i principi sui quali si basa un sistema sicuro;
- Architettura informatica sicura: l’architettura deve essere definita in modo chiaro, definendo quali sono le contromisure adottate e come interagiscono con i sistemi per salvaguardare confidenzialità, integrità, disponibilità e responsabilità. E’ necessario determinare le relazioni tra i diversi componenti, valutare i rischi, stabilire i controlli di sicurezza e soprattutto adottare ”buone pratiche di comportamento”.
Presi da altre priorità personali, lavorative e sociali, trascuriamo di “partecipare in modo attivo” alla protezione di ciò che vogliamo tutelare, subendone le conseguenze e coinvolgendo involontariamente anche chi ci vive affianco.
Per “completare” le informazioni di base su questo argomento ti congliamo “Conoscere ed evitare le truffe online“.
Un tempo, la censura limitava il flusso di informazioni alle quali era possibile accedere, oggi ha allargato la sua attività, creando una “organizzata disinformazione” sui rischi che corriamo ogni volta che utilizziamo un computer online.
Approfondire l’argomento senza pregiudizi, può offrirti il vantaggio di non far cadere nelle mani sbagliate le informazioni private tue e di chi hai a cuore.
Nel prossimo articolo ti spiegheremo “perché” siamo attaccati dai criminali informatici.
Un saluto, Salvo.
Seguici sul social che preferisci e metti “mi piace” alla nostra pagina Facebook per conoscere in anteprima le tecniche e le strategie che ti aiuteranno a potenziare la tua sicurezza online.
Se ti è piaciuto, aiutaci a condividerlo con chi credi possa apprezzarlo. Grazie.