Gli attacchi informatici sono in costante crescita ormai da alcuni anni, e sono arrivati a toccare dei picchi mai visti prima. Nonostante le innovazioni tecnologiche e una sempre maggiore attenzione per la sicurezza, pare sia impossibile fermare gli hacker, che sembrano essere sempre un passo più avanti rispetto alle loro vittime. Questo avviene per due motivi principali: un’attenzione ancora insufficiente per le norme di sicurezza e un miglioramento delle tecniche utilizzate dagli hacker per effettuare i loro attacchi.
Le tecniche usate dagli hacker
1. Phishing
Si tratta di uno dei metodi più utilizzati per impossessarsi dei dati personali di un utente. Non richiede particolari conoscenze, perché fa leva sulla disattenzione dell’utente stesso. Nella maggior parte dei casi, consiste in una e-mail che sembra provenire da un servizio reale a cui si è iscritti, e che contiene un link a una pagina in cui viene chiesto di inserire le proprie credenziali. La pagina è però fittizia, e i dati così inseriti finiscono in possesso dell’hacker, che può rivenderli o utilizzarli per altri scopi.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
2. Malware
Il malware (contrazione di malicious software, cioè software dannoso) è un piccolo programma che, dopo essere stato installato con l’inganno, può eseguire diverse operazioni. Ad esempio, può aprire una falla nella propria connessione Internet, permettendo a una persona esterna di collegarsi a tutti i dispositivi connessi alla rete locale. Oppure, può bloccare completamente il sistema operativo e chiedere un riscatto: in questo caso si parla solitamente di ransomware.
3. Reti non sicure
Se la rete a cui si è collegati non è sicura, un malintenzionato può riuscire a introdursi nei dispositivi connessi ad essa, avendo così accesso a tutti i dati personali degli utenti. Una rete, che sia casalinga o pubblica, è considerata non sicura quando non protetta da password e non dotata di altri sistemi di sicurezza come firewall o crittografia.
Come proteggersi dagli attacchi
Anche se le tecnologie a disposizione degli hacker sono diverse e soprattutto molto efficaci, è possibile aumentare la propria sicurezza in modo da proteggersi contro qualsiasi tipo di attacco.
1. Usare una VPN
Una VPN permette di mascherare il proprio indirizzo IP, in modo da nascondere la propria identità e rendere molto più difficili eventuali attacchi da parte di un hacker. Collegarsi a Internet tramite una VPN consente anche di criptare il traffico, così che se anche si dovesse subire un attacco, i propri dati personali sarebbero comunque protetti.
2. Proteggere la propria rete locale
Come abbiamo visto, usare una rete non sicura espone a molti rischi. Non è possibile ovviamente agire sulle reti pubbliche, ma si può certamente rendere più sicura la propria rete casalinga. Come prima cosa, è importante proteggere il WiFi con una password forte, ed è consigliabile installare un firewall direttamente sul router. Infine, può essere molto utile anche abilitare il filtro MAC, in modo che soltanto i dispositivi autorizzati possano collegarsi alla rete locale.
3. Usare password sicure e uniche
Un modo per proteggersi dagli attacchi di phishing è quello di limitare i danni che è possibile subire. Ad esempio, usare password diverse per ogni servizio di cui si fa uso consente di proteggere i dati relativi ad account diversi da quello che ha subito l’attacco. È poi consigliabile seguire le principali norme di sicurezza per la creazione delle proprie password, come l’uso di caratteri speciali.
4. Installare un antivirus e anti-malware
La prima barriera contro il malware consiste nel cercare di scaricare file soltanto da fonti affidabili. Tuttavia, può capitare di cadere in un tranello o di prestare poca attenzione, quindi è necessario implementare anche un secondo sistema di sicurezza. Con un programma antivirus e anti-malware, si verrà avvisati nel caso si dovesse scaricare un file sospetto.
Intermezzo promozionale ... continua la lettura dopo il box: