Come difendersi dalla minaccia informatica? Insieme a Luca Mairani, senior sales engineer di Forcepoint e portavoce Clusit (Associazione Italiana per la sicurezza informatica) รจ possibile stilare un decalogo di cyber security a uso e consumo per utenti non esperti. ยซQuando cedo consapevolmente un mio dato a terzi โ dice Mairani โ il cyber crime dventa un problema nel momento in cui viene violato il database o il terzo che detiene il dato, nel posto in cui il mio dato รจ archiviatoยป. L’esempio รจ relativo ai breach accaduti a Unicredit a Wind-Tre dove i dati personali di utenti che avevano finanziamenti in corso o di clienti Wind-Tre sono stati rubati e messi a disposizione nel black market.
Vi รจ poi un tipo di detenziale non illegale ma illegittimo, come spiega Mairani: ยซQui vi troviamo quegli strumenti, tool e applicazioni che ci richiedono di accettare un disclaimer, di fatto un contratto, per poter installare l’applicazione. Chi legge quali sono le autorizzazioni che vengono fornite al produttore dell’applicazione sul mio telefonino? Io do’ l’autorizzazione a sapere qual รจ il mio numero di telefono, ad accedere ai dati contenuti nella rubrica, alle mie mail, a profilarmi rispetto agli acquisti che faccio. Queste cose vengono fatte in maniera subdolaยป. Infine vi sono tutti quegli sistemi illegali messi in piedi per acquisire i miei dati personali. ยซFaccio un esempio banale: il messaggio social da parte di un amico in cui c’รจ scritto che Alitalia regala biglietti gratis. Seguo il suo consiglio perchรจ mi fido del mio amico ed entro in un sito che non ha niente a che fare con Alitalia in cui mi vengono chiesti dati e riferimenti con la promessa di due biglietti che non esistono. Questo รจ un modo truffaldino per andare a recuperare i miei datiยป, conclude Mairani.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Ed ecco quindi le dieci regole per proteggere i propri dati informatici da eventuali attacchi:Conosci te stesso. ร importante sapere quali sono i dati che si danno a terzi e in che modo vengono dati questi dati.
Leggere sempre. Nel momento in cui mi viene proposto un contratto, cosรฌ come lo leggo nel suo formato cartaceo, lo devo leggere in formato digitale. Il regolamento digitale sulla protezione dei dati richiede alle aziende di evidenziare le necessitร di protezione.
Non dare troppe informazioni inutili. Se per creare una email mi viene chiesto il numero di telefono, questo รจ al di lร delle informazioni necessarie per la creazione della casella di posta elettronica.
Valorizzare i propri dati. Io sono capace di valorizzare i soldi che ho e i miei investimenti, ma non le informazioni che do’ a terzi. Centinaia di migliaia di persone hanno informazioni su di me e possono sfruttarle anche per fare cose illegittime.
Se una cosa รจ troppo bella o troppo strana per essere vera, probabilmente non lo รจ. Attraverso strumenti di social engineering si raccolgono i dati in maniera truffaldina.
Approfondire ciรฒ che non si conosce. Come nel caso delle bufale ho sempre la possibilitร di informarmi sulla veridicitร delle informazioni. Dal punto di vista della cyber security vi รจ l’impressione di qualcosa di troppo tecnico. Purtroppo nel momento in cui utilizzo uno strumento devo conoscere limiti e le vulnerabilitร di questo strumento, come abbiamo capito di fare il tagliando alla macchina e cambiare l’olio, lo stesso dovremmo farlo con il nostro computer o lo smartphone. Dare un’occhiata approfondita, leggere e capire quali sono le minacce per cercare di proteggersi. Giร รจ difficile quando io ho conoscenza della materia. Diventa impossibile nel momento in cui non mi interessa.
Far valere i propri diritti. Nel caso di una violazione di un provider di servizi, come Yahoo o Wind-Tre โ che hanno subito violazioni di dati poi venduti sul black market โ รจ mio diritto venire a conoscenza immediata della violazione e non dopo due anni, come รจ accaduto per alcuni breach.
Dubitare sempre. Oltre al punto 5, vi รจ anche la questione phishing o malware. Se arrivano e-mail inattese da parte di servizi bancari, poste o addirittura Inps, controllare la veridicitร delle informazioni contenute nella mail.
Proteggersi. Se un hacker vuole attaccare una rete o un computer lo fa. Per limitare i rischi bisogna aggiornare continuamente eventuali antivirus ed effettuare continui backup dei dati, in modo da non perdere informazioni in caso di attacchi.
Consapevolezza. Utilizzare alcuni strumenti informatici significa cedere parte della propria privacy. Bisogna essere consapevoli di ciรฒ e comportarsi di conseguenza.
http://www.ilmessaggero.it/tecnologia/hitech/sicurezza_informatica_dieci_regole_proteggere_dati-3273926.html