Cyber security – Consigli

1

Fare attenzione agli allegati e ai link nelle mail: tra i pericoli maggiori per la sicurezza informatica vi sono gli allegati e i link o gli inviti a cliccare ricevuti via email. È bene prestare sempre molta attenzione all’indirizzo del mittente del messaggio: alle volte sembra un documento di lavoro, o un messaggio proveniente dalla banca o dalla società del gas, ma si tratta semplicemente di una mail fasulla, in cui magari l’indirizzo differisce di una sola lettera da quello vero. Attenzione anche agli allegati ricevuti dagli amici: potrebbero essere stati infettati da un virus che cerca di prendere possesso del nostro dispositivo. La regola dunque è sempre quella di prestare la massima attenzione, e nel caso in cui non si sia assolutamente certi della provenienza del messaggio chiedere conferma all’amico o al collega che ci ha inviato il documento per verificare l’affidabilità del messaggio prima di aprirlo.

2

Utilizzare le password seguendo alcuni criteri di sicurezza: ogni volta che ci si registra a un servizio o su un sito è necessario creare delle credenziali nuove. Spesso ciò porta a creare password semplici da ricordare o, peggio ancora, di usare sempre la stessa per tutti i servizi. Ma in questo modo chi riesca a prendere possesso di un account potrà accedere a tutti i servizi dell’utente, rubando a catena tutte le informazioni più riservate. È fondamentale dunque cercare di mantenere un certo standard di complessità (per esempio utilizzando almeno 8 caratteri, con maiuscole, minuscole e caratteri speciali), aggiornarle periodicamente ed evitare di condividerle, conservandole in modo sicuro (no, non va bene scriverle su un post-it che si appende sul monitor).

3

Attivare la verifica in due passaggi (Multi Factor Authentication): è consigliabile utilizzare la verifica in due passaggi per accedere ai servizi o alle applicazioni tutte le volte che sia possibile. Questo sistema prevede l’inserimento di una password standard e di un codice istantaneo inviato a un altro dispositivo di recupero via app o SMS per accedere a un servizio. Può essere un sistema leggermente più lento della classica password ma garantisce una maggiore sicurezza e rivela sempre in tempo reale eventuali tentativi di accesso non autorizzati ai servizi, poiché senza averlo chiesto arriverà un messaggio d’accesso sullo smartphone o sul tablet.

4

Non abilitare le macro nei documenti di office: si tratta di un tipo di attacco recentemente tornato di moda, soprattutto sui Mac; quando un documento Word, che sembra essere importante per lavoro o altro, ci chiede di abilitare le macro – cioè azioni automatiche registrate all’interno del documento, valutiamo attentamente se attivarle – e solo se siamo assolutamente certi della provenienza del file – perché potrebbero contenere dei virus che potrebbero infettare il nostro dispositivo.

5

Evitare se possibile di utilizzare connessioni pubbliche e/o non protette, soprattutto nei grandi spazi pubblici come stazioni, centri commerciali o aeroporti. Queste Reti vengono spesso utilizzate per monitorare la navigazione altrui e rubare le informazioni che vi vengono veicolate. Se proprio dobbiamo usare una rete non protetta evitiamo di accedere agli account dei nostri social network o al nostro indirizzo di posta elettronica. E soprattutto evitiamo di effettuare pagamenti o di monitorare il saldo bancario tramite app.

6

Limitare le registrazioni/iscrizioni a servizi web offerti da terze parti, aderendo con attenzione e solo a quelli strettamente necessari per la propria attività professionale. Attraverso la registrazione a un sito (non necessariamente doloso ma compromesso) i nostri dati personali potrebbero essere utilizzati per impersonarci o per trafugare degli altri dati.

7

Essere prudenti nella condivisione di informazioni sui social media: i social possono essere uno strumento prezioso per incontrare persone nuove o condividere le proprie passioni con amici e parenti, ma espongono la nostra vita agli altri in maniera non sempre sicura: per esempio, se lasciamo la casa per un mese per andare a fare una lunga vacanza evitiamo di informare tutti pubblicando le tappe del nostro viaggio. E magari evitiamo anche di inserire dati personali come anno di nascita, residenza, contatto telefonico o account email, se non è davvero necessario.

8

Personalizzare le impostazioni: soprattutto sui dispositivi personali e sugli smartphone è consigliabile monitorare costantemente le autorizzazioni concesse alle applicazioni. Molte app richiedono infatti di ottenere l’accesso alla nostra posizione, alla fotocamera, ai contatti e persino al microfono: se è possibile poniamo particolare attenzione alle autorizzazioni e ricordiamoci che ogni volta che aggiorniamo le app queste autorizzazioni potrebbero essere sbloccate, perciò ricontrolliamo periodicamente ciò che concediamo.

9

Bloccare lo schermo sui dispositivi, possibilmente con sistemi o pin difficili da individuare; Se lo smartphone non consente di utilizzare il sensore delle impronte digitali o il riconoscimento facciale è bene comunque impostare un codice lungo e complesso: tra l’altro utile anche nel caso in cui lo smartphone venisse rubato, dal momento che in questo modo si riducono drasticamente le possibilità che i dati registrati sul telefono – password comprese – vengano trafugati. E no, ricordiamoci che un pin come 1234 (o anche 123456) per accedere allo smartphone non è molto sicuro.