La problematica inerente al Data Breach che ha portato al lockdown del sito INPS ha portato per l’ennesima volta alla luce il problema della cybersecurity in Italia, con infrastrutture obsolete e protocolli di sicurezza ripetutamente in affanno, soprattutto nelle istituzioni pubbliche. Se da una parte è vero che il cittadino poco può fare di fronte alle falle macroscopiche di infrastrutture e tecnologie datate, può comunque attuare una serie di comportamenti che possano ridurre (ma non azzerare) i rischi inerenti alle perdite dei dati sensibili su internet. Se pensate di essere immuni solo perché utilizzate i dispositivi elettronici solo per social network e cose -a vostro avviso- di poco conto, sappiate che nel biennio 2018/2019 gli attacchi informatici nel mondo sono aumentati anche del 60%. Eccovi qualche consiglio che noi di Moreware ci sentiamo di darvi per fare in modo che possiate stare un po’ più tranquilli, abbandonando abitudini completamente errate che potrebbero esporvi a rischi molto elevati.
Smartphone, laptop, tablet e PC fissi, funzionano grazie ad un sistema operativo che necessita continuamente di update per sistemare problemi di sicurezza e aggiornamento dell’antivirus. Utilizzare dispositivi obsoleti o non più supportati negli aggiornamenti, vi espone a rischi elevatissimi. Molti sistemi operativi hanno gli update automatici all’occorrenza, ma se siete tra coloro che li disattivano, non dimenticate di fare una ricerca aggiornamenti almeno una volta la settimana. Se il vostro apparecchio è ormai giunto a fine vita o è basato su un sistema operativo non più supportato dalla casa madre, cambiatelo immediatamente.
Scegliere password come “1234” o “vivalamamma” equivale a non averle. Al giorno d’oggi questi tipi di dati devono essere complessi, alfanumerici e lunghi 10/12 caratteri. Contrariamente a quanto si credeva fino a poco tempo fa, i cambi frequenti non servono assolutamente ad innalzare il livello di sicurezza, perché per motivi di praticità, le persone tendono sempre a usare la vecchia password parzialmente modificata. Meglio una password lunga e alfanumerica, piuttosto che password corte e banali, cambiate ogni 60 giorni.
Pratica diffusa e sbagliatissima è quella di memorizzare Nome Utente e Password sui siti di home-banking, e-mail e qualsivoglia portale che richieda l’autenticazione. Nel caso in cui il device vi venisse rubato, vi ritrovereste con una moltitudine di chiavi da cambiare. Nel frattempo, potrebbero già esservi entrati nel conto in banca, nelle mail e avervi sottratto dati sensibili difficilmente controllabili. Se utilizzate un terminale pubblico come ad esempio il computer di una biblioteca o di un internet point, ricordatevi tassativamente di fare logout dopo aver consultato la posta o svolto operazioni che richiedano l’autenticazione.
Sembra un consiglio banale, ma fidatevi che molte violazioni partono da errori come questo. Il banalissimo phishing con messaggi sgrammaticati e loghi replicati in maniera improbabile sono solo l’1% dei problemi di questo tipo. Ormai grazie ai social network gli hacker riescono a reperire identità di amici o conoscenti e le usano per inviare messaggi. Un ottimo modo per tutelarsi è quello di non aprire mai un link che non inizi per https (occhio alla S, se non è presente non aprite assolutamente il link).
Siete in coda al supermercato e, mentre aspettate il vostro turno, attirati dal wi-fi libero vi collegate e decidete di fare un bonifico. Questo tipo di operazione è assolutamente sconsigliata. Per definizione, le reti pubbliche sono fatte per consentire facile accesso a chiunque si colleghi, quindi non è detto che la cybersecurity sia particolarmente curata. Usate la rete telefonica e, se la ricezione non è ottimale, aspettate di essere a casa.
Questo è in assoluto l’errore più pericoloso da commettere. Ultimamente le guide on line stile “Come diventare hacker” e le trasmissioni televisive che parlano di questo fantomatico “Deep Web” hanno generato il proverbiale gusto del proibito intorno ad un mondo che, al contrario di quel che si pensa, andrebbe lasciato dov’è. Scaricare Tor Browser per poter aprire i link nel formato “.onion” equivale ad aggirarsi per i quartieri malfamati minacciando tutti con una pistola giocattolo. Non sapete mai chi c’è dall’altra parte, nella migliore delle ipotesi potrebbero sottrarvi i dati della mail e utilizzarla per compiere illeciti, oppure svuotarvi il conto in banca. Nella peggiore, potreste essere implicati in reati da codice penale senza che abbiate la più pallida idea di come sia successo.
La tecnologia è ormai parte integrante della nostra vita e se pensate di far vivere i vostri figli sotto una campana di vetro, non fate altro che amplificare il problema, al pare di chi fornisce uno smartphone o un tablet ad un bambino di sei anni senza seguirlo. Una buona formazione casalinga sul corretto utilizzo della tecnologia, equivale al proverbiale “non giocare con il gas” e “non aprire agli sconosciuti”. Un bambino tecnologicamente educato sarà un adolescente e un adulto consapevole.
Molti di voi non sapranno nemmeno cosa significhi questa parola, però sappiate che tra i pirati informatici è normalmente utilizzata dagli anni ’90. “doxare” una persona significa essenzialmente “attuare una campagna denigratoria nei suoi confronti“. È una pratica diffusissima sui social, dove le persone fanno screenshot e li condividono per diffamare qualcuno o far capire a tutti come la pensa su un determinato argomento. Attenti dunque a cosa scrivete, come lo scrivete e soprattutto dove lo scrivete. Esprimervi duramente su un qualcosa e cancellare il post, spesso non basta per riparare all’errore: qualcuno che fa lo screenshot c’è sempre.
Utilizzando i social network si è talmente abituati a inviare e ricevere richieste di amicizia, che non si fa nemmeno caso ormai al tasto “accetta“. È proprio questo automatismo l’innesco preferito da molti malintenzionati. Mascherati da profili apparentemente innocui, ci sono bot, hacker e profili fake espressamente concepiti per prelevare informazioni dalle vostre bacheche. Se non siete sicuri di chi sia la persona che vi ha richiesto l’amicizia, rifiutate senza pensarci due volte.
Lasciare un dispositivo senza blocco dello schermo equivale a lasciare le chiavi di casa a tiro dei ladri. Il modo migliore per bloccare computer, smartphone o tablet è quello di inserire un pin o una password, meglio ancora il riconoscimento facciale in combinazione con lo stand by automatico. Fortunatamente, alcune app per l’on banking richiedono il blocco schermo come requisito per effettuare operazioni sul conto corrente, pertanto sempre più persone hanno iniziato ad adottare questa pratica.
Per abitudine ormai si tende a lasciare attiva la geolocalizzazione del dispositivo e il bluetooth (vivavoce, auricolari, infotainment ecc ecc). Sappiate che si tratta di una pratica fortemente sconsigliata, perché rende visibile il vostro apparecchio a chiunque abbia intenzioni malevole. Contrariamente a quanto credano ancora troppe persone, smartphone e tablet sono perfettamente attaccabili da virus o programmi che possano sottrarre dati personali.
Installare App che vengono da Google Play o Apple Store è generalmente sicuro perchè vengono controllate a monte prima di essere inserite negli Store. Tutto ciò che viene scaricato nel device esternamente ai canali ufficiali Adroid o Apple, non è sottoposto a controlli e rischiate quindi di finire nelle maglie di sistemi a pagamento di dubbia provenienza. Il consiglio che vi diamo è di scaricare sempre da store ufficiali.
Nessuna applicazione on line certificata e nessun ente affidabile vi chiederebbe mai i dati di accesso tramite mail o messaggio. Quindi perché mai darli a terze persone, anche fidandovi ciecamente? Il fatto è che non potrete mai essere sicuri di come gli altri, anche ingenuamente, potrebbero trattare i vostri dati di accesso. L’amico smemorato che si scrive il vostro Nome Utente e la vostra password su un post-it può creare danni enormi.