Protocollo CPS
È molto più probabile essere derubato mentre sei al computer che da un criminale reale per strada o in casa, e non si tratta solo della carta di credito che rappresenta solo la punta dell’iceberg.
Per affrontare questo problema, in questo articolo parleremo del Protocollo CPS.
Di cosa si tratta?
È la sequenza di tre singoli processi necessari per una maggiore Sicurezza online.
Come disse Richard Clarke (consulente per la sicurezza nazionale della Casa Bianca), “se spendi di più per il caffè che per la sicurezza delle tue informazioni, sarai hackerato. Inoltre, ti meriti di essere hackerato”.
Personalmente non condividiamo il “meritare” di essere hackerato, dopo aver vissuto questa devastante esperienza non lo auguriamo a nessuno, ma la sua dichiarazione ha un forte impatto sulle persone che trascurano il problema.
Più il tempo passa, più le cose si complicano, ed i fatti quotidiani ci insegnano da diversi anni che chi non si adegua, rischia di pagare un conto molto salato.
I cambiamenti imposti dall’innovazione tecnologica hanno generato un livello senza precedenti di raccolta e di elaborazione di dati, destinato a subire un’ulteriore espansione con le nuove applicazioni dell’Internet of Things, della robotica e della realtà aumentata.
Proteggere le nostre informazioni contro il crescente numero di cyber attacchi che sfruttano queste infinite vulnerabilità diventa quindi essenziale.
Qual è il problema?
Il problema è che la società non si è ancora attrezzata in modo adeguato per contrastarli: la nostra privacy è costantemente in pericolo, i danni economici e psicologici sono potenzialmente enormi.
Non è un caso che la grande maggioranza degli utenti che subiscono un attacco informatico tendono a pagare il riscatto richiesto per riavere i propri dati, anche se una volta pagato, non è detto che tutto si sistemi.
Una buona SICUREZZA si ottiene individuando i punti critici e le attività fondamentali per prepararsi a fronteggiare questo rapido cambiamento.
Da dove cominciare?
La privacy e la sicurezza dei dati non sono la stessa cosa ma si intersecano nel punto in cui le informazioni personali necessitano di protezione.
Di conseguenza è fondamentale attrezzarsi con le giuste precauzioni in ambito di sicurezza online per garantirsi il più elevato grado di protezione possibile.
Qui entra in gioco il PROTOCOLLO CPS.
CPS è l’acronimo di Consapevolezza, Prudenza e Strategia.
Vediamo insieme in cosa consiste e perché è così importante.
1) CONSAPEVOLEZZA:
La consapevolezza è un processo cognitivo che, in questo contesto, ha lo scopo di comprendere i pericoli presenti in rete, avviando un’indagine approfondita delle fragilità e dei rischi a cui si è esposti.
Gli utenti sono chiamati ad essere consapevoli delle minacce provenienti dal web e coscienti che un comportamento inadeguato può compromettere la serenità della loro vita reale (e non solo la loro), a volte per sempre.
- Consapevolezza delle proprie conoscenze;
- Consapevolezza dei propri mezzi (computer, software, connessione…);
- Consapevolezza dell’esistenza di soluzioni per rimediare alle prime due.
Gli attacchi informatici tendono a sfruttare le vulnerabilità della psicologia umana e risultano essere sempre più dannosi, senza discriminazione sulla natura dell’utente (privati e aziende).
Il problema che c’è alla base e che accomuna tutti gli internauti, è che quando usano il computer sono distratti e quasi sempre di fretta, come se fossero in uno stato di pausa, spengono il cervello e diventano meno diffidenti quindi abbassano la guardia concedendosi alle incursioni dei criminali informatici.
Chi vuole attaccarci conosce quasi tutto di noi, ci segue sui social, ricostruisce le nostre abitudini, i nostri comportamenti in Internet e molto altro, senza che ci accorgiamo di nulla.
Devi sapere che ogni singola informazione reperibile in rete, apparentemente insignificante, è come una tessera di un puzzle che messe insieme permettono ai malintenzionati di definire un identikit personale e minuzioso della vittima da colpire.
I cyber criminali sono persone preparate e pazienti che sanno aspettare tutto il tempo necessario a sferrare l’attacco.
Per combattere questi pericoli sempre più insidiosi occorre un approccio innovativo, un’attitudine che sfrutti tecnologie sicure e collaudate e non comporti necessariamente un’approfondita conoscenza della materia, proprio per evitare l’errore umano.
Il punto di forza di questa soluzione deve fare leva sul fatto che le azioni da compiere, necessarie alla tua protezione, devono essere eseguite automaticamente e devono anche essere verificate per avere la certezza che vengano effettivamente attuate.
Quindi, non potendo proteggerci da ciò che non conosciamo, solo un aumento della consapevolezza può rendere più sicura l’esperienza d’uso del computer e del web.
2) PRUDENZA:
Ogni giorno, dovunque siamo, accediamo alla rete attraverso diversi dispositivi, inviando e ricevendo migliaia di informazioni senza neanche rendercene conto.
È inutile negare che non sfruttiamo in maniera del tutto consapevole la rete, anzi, ne ignoriamo i rischi e le conseguenze.
Questo è un fatto incontestabile.
La leggerezza con cui viene utilizzato internet, il “non luogo” divenuto essenziale nella vita di ciascuno di noi, è preoccupante.
Il problema è radicato nell’inconsapevolezza degli utenti che accedere alla rete significa rendersi accessibili agli altri, cyber criminali inclusi.
Essere prudenti vuol dire tenere conto delle caratteristiche dei crimini informatici:
- la dematerializzazione (tutto avviene in modo virtuale ma ricade nella nostra realtà);
- il superamento dell’idea di territorio localizzato (campo di battaglia sconfinato);
- l’elevato grado di tecnologia messa in campo da loro.
Come far fronte a un fenomeno che genera preoccupazioni sempre maggiori per il futuro digitale della nostra comunità?
Bisogna necessariamente agire con cautela.
Quando accediamo alla rete per svolgere delle ricerche, per intrattenere rapporti virtuali in chat, per postare contenuti e informazioni personali sui social network, per compiere acquisti online, la parola d’ordine è PRUDENZA.
3) STRATEGIA:
Una volta considerata la consapevolezza delle vulnerabilità e dopo aver definito la prudenza necessaria da adottare, va pensato un piano strategico volto ad individuare le azioni da compiere per raggiungere un adeguato livello di sicurezza personale al computer.
Cosa vuol dire?
Attuare tutte le misure tecnologiche e organizzative per garantire un livello di protezione adeguato e procedere alla predisposizione degli adempimenti necessari.
La prima integrazione riguarda l’attuazione delle pratiche di monitoraggio che oscillano tra la necessità di garantirsi la sicurezza e quella di proteggere la riservatezza.
È fondamentale effettuare un monitoraggio e un aggiornamento periodico dei dispositivi e dei software.
È anche necessario verificare e valutare regolarmente l’efficacia delle misure adottate.
Ma come fare?
- Affidarsi a soluzioni hardware e software di provenienza incerta;
- Fidarsi di qualche guru informatico in agguato là fuori;
- Adottare un sistema che svolga tutti questi compiti al posto tuo automaticamente.
Gli utenti non consapevoli rappresentano un grande rischio per loro stessi e tutto ciò non fa altro che incrementare notevolmente il pericolo di cyber attacchi.
Nonostante ciò, esistono alternative adatte anche a questo target di utenti (poco consapevoli).
Tra quelle disponibili, una delle più utilizzate è Ulissux.
Cos’è Ulissux?
La soluzione capace di oscurare le attività svolte online per renderle invisibili a chi è a caccia di vittime sacrificali (furti, oltraggi, truffe, stalkeraggio o bullismo).
Se ti trovassi coinvolto in un tentativo criminoso non proveresti a nasconderti per evitarlo?
Sappi che questi tentativi, nel web, sono sempre in atto anche se non li puoi vedere.
Scopri come fermare le aggressioni online.
Oggi Ulissux è uno dei principali sistemi, alla portata di tutti, in grado di potenziare la sicurezza online, portando l’esperienza d’uso del computer e di Internet ad un livello di protezione e di anonimato come mai prima d’ora.
A presto e Buona navigazione.,
Team Ulissux.
Seguici sul social che preferisci