Dagli hacker in finta fila al pronto soccorso per accedere alle reti degli ospedali alle chiavette abbandonate appositamente alla reception. La minaccia digitale può arrivare anche in ospedali e strutture sanitarie e, spesso, in presenza. Uno dei metodi più usati è che un membro di un gruppo cybercrime entri in un ospedale per mettersi in coda per un esame al poliambulatorio (che naturalmente non deve fare) e individui facilmente un punto rete non custodito come, ad esempio, un armadio di cablaggio. Qui, attraverso dispositivi per lo sniffing dei dati, vengono ottenute le password, spesso sono in chiaro proprio perché l’ospedale utilizza applicativi antiquati e non dotati di crittografia.
Approfondisci l’articolo su https://www.adnkronos.com/
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
è possibile aumentare la propria sicurezza tramite questi consigli :
1. Usare una VPN
Una VPN permette di mascherare il proprio indirizzo IP, in modo da nascondere la propria identità e rendere molto più difficili eventuali attacchi da parte di un hacker. Collegarsi a Internet tramite una VPN consente anche di criptare il traffico, così che se anche si dovesse subire un attacco, i propri dati personali sarebbero comunque protetti.
2. Usare password sicure e uniche
usare password diverse per ogni servizio di cui si fa uso consente di proteggere i dati relativi ad account diversi da quello che ha subito l’attacco. È poi consigliabile seguire le principali norme di sicurezza per la creazione delle proprie password, come l’uso di caratteri speciali.
3. Installare un antivirus e anti-malware
La prima barriera contro il malware consiste nel cercare di scaricare file soltanto da fonti affidabili. Tuttavia, può capitare di cadere in un tranello o di prestare poca attenzione, quindi è necessario implementare anche un secondo sistema di sicurezza. Con un programma antivirus e anti-malware, si verrà avvisati nel caso si dovesse scaricare un file sospetto.
4. Leggere questo articolo : TRUFFE INFORMATICHE DALLA A ALLA Z : TRAPPOLE E SOLUZIONI