Dall’inizio della pandemia del COVID-19, milioni di persone in tutto il mondo sono state costrette a lasciare il proprio ufficio e a lavorare da casa. Oltre a tutto a questo, vediamo un numero sempre crescente di gente che parla dei rischi legati alla sicurezza informatica quando si lavora da casa.
Il problema sta nel fatto che, di solito, il tuo computer in ufficio è protetto da un server sicuro ed affidabile. Al contrario, lavorare da casa riduce significativamente questa protezione. Il furto dei dati e la pirateria informatica sono solo un paio di esempi dei numerosi attacchi informatici che potrebbero avere un impatto devastante sulla tua azienda.
In questo articolo ti spieghiamo alcuni dei maggiori rischi per la sicurezza informatica e ti illustriamo come puoi proteggerti da tali rischi. Se hai commenti o suggerimenti da fare, puoi inserire un messaggio in fondo all’articolo.
Rischi per la sicurezza informatica
Cominciamo a vedere alcuni dei più comuni rischi per la sicurezza informatica. Se lavori da casa, anziché in un ufficio, queste minacce possono diventare incombenti e dovrebbero essere prese sul serio.
Phishing
Si tratta di un attacco piuttosto comune alla sicurezza informatica, nel quale i malintenzionati cercano di ottenere i dati personali utilizzando siti web ed email ingannevoli. In poche parole, utilizzando un’email camuffata, possono indurti a credere che l’email o il messaggio siano qualcosa di cui hai bisogno o che desideri.
Qualche campione esemplificativo puoi richiederlo ad una banca o ad una persona della tua azienda. Quando scarichi un allegato, o clicchi su un link, potresti perdere dati preziosi e/o denaro.
Secondo l’Internet Crime Complaint Center dell’FBI, le vittime hanno riferito di aver perso in un solo anno 57 milioni di USD a causa di determinati schemi di phishing. Questi sono numeri considerevoli.
In genere, le più comuni email di phishing comprendono messaggi secondo cui:
- Hanno rilevato tentativi di accesso o altre attività sospette
- Hai un problema con le tue informazioni sui pagamenti o sul tuo account
- Devi fornire alcuni dati personali
- Email con fatture false
- Ti si chiede di cliccare sui alcuni link per effettuare pagamenti
- Hai diritto a registrarti per ricevere un rimborso governativo
- Altro
Ransomware
Il ransomware infetta il tuo computer e visualizza messaggi che richiedono denaro per far funzionare nuovamente il tuo sistema. Si tratta di un software dannoso che può essere installato tramite collegamenti ingannevoli nelle email, sui siti web o nei messaggi istantanei. E’ pericoloso nel senso che può crittografare file importanti con password, o può bloccare gli schermi dei computer.
Di recente, abbiamo visto multinazionali con migliaia di dipendenti diventare vittime del ransomware ed è stato chiesto loro di pagare circa 300 USD in bitcoin, altrimenti non avrebbero più potuto usare i loro computer.
Le multinazionali sono spesso sensibili al fattore tempo e, proprio per il tempo che si perde, l’importo dei bitcoin versati può essere inferiore rispetto al denaro che, altrimenti, andrebbe perso.
La Russia ha segnalato i primi casi di ransomware nel 2005 e, da allora, abbiamo visto verificarsene parecchi.
Dunque, come si diffonde il ransomware? Nella maggior parte dei casi, il ransomware viene inviato tramite email, in cui vieni spesso invitato a scaricare un file, o a cliccare su un link che infetterà il tuo computer. Inoltre, i ransomware possono essere inviati tramite drive-by-download su siti web dannosi.
Numerosi attacchi ransomware sono sofisticati e possono assomigliare, ad esempio, alle email di Apple in cui ti chiedono di sbloccare il tuo account. Qualche anno fa, si è verificato un grande attacco ransomware e l’FBI ha riferito che, nel 2016, sono stati pagati oltre 1 miliardo di USD di riscatto.
Hacking di rete
L’hacking è un problema serio, che si è amplificato enormemente nel corso degli anni. In poche parole, gli hacker tentano di sfruttare le reti private, o i sistemi informatici, per controllarli. E’ interessante notare che gli hacker vengono classificati in tre tipi: hacker black hat, white hat (hacker etico) e grey hat.
In generale, gli hacker black hat sono i peggiori, in quanto vogliono hackerare il tuo computer per ottenere un guadagno personale. Potrebbero rubare, distruggere, o impedirti di usare il tuo sistema. Tutto questo possono farlo trovando i punti deboli e le falle dei sistemi informatici.
Dal canto loro, gli hacker white hat hackerano per trovare dei difetti, in modo da rendere i loro sistemi di sicurezza più affidabili.
Infine, gli hacker grey hat stanno nel mezzo, in quanto informano l’amministratore di rete della violazione e dei punti deboli rilevati. Detto questo, tutti i tipi di attività di hacking sono illegali, compresi anche gli hacker white hat e grey hat.
Vale la pena ricordare che, per essere un hacker, devi essere in grado di lavorare con la matematica ed i numeri: questo è fondamentale, inoltre devi rivedere numerosi dati, codici ed algoritmi. Pertanto, non tutti possono essere hacker, in quanto bisogna avere sia competenze informatiche che buone capacità matematiche.
Inoltre, devi avere pazienza, poiché queste violazioni richiedono molto tempo e sono spesso complesse.
Attacco spoofing
Lo spoofing si riferisce ad una situazione in cui un programma, o una persona, trova e si identifica utilizzando dati falsi, per ottenere un vantaggio. In poche parole, una fonte sconosciuta potrebbe essere presentata come fonte conosciuta ed attendibile.
Pertanto, quali tipi di spoofing esistono? In totale, esistono cinque diversi tipi di spoofing: email spoofing, spoofing del caller ID, spoofing del sito web, IP spoofing, ARP spoofing e spoofing del server DNS. Di questi ne illustro qualcuno.
Email Spoofing: L’email spoofing si riferisce ad una situazione in cui un malintenzionato induce il destinatario a credere che l’email provenga da una fonte attendibile. Di solito, le email includono allegati infetti da malware, o link a siti web dannosi, am possono anche convincere i destinatari a fornire determinate informazioni.
Spoofing del caller ID: Con lo spoofing del caller ID vedrai una telefonata che sembra provenire da un numero che ritieni affidabile, o che mostra la posizione geografica del chiamante, cosa che induce alla fiducia.
Il malintenzionato può quindi sostenere di far parte, ad esempio, di una banca e ti chiede di dargli al telefono tutte le tue informazioni. Questa prassi è comune, ad esempio, tra le frodi nel settore delle criptovalute.
ARP Spoofing: L’ARP Spoofing è un tipo di attacco in cui i malintenzionati inviano falsi messaggi ARP (Address Resolution Protocol) su una rete LAN.
Come posso proteggermi dagli attacchi alla sicurezza informatica?
Poiché sono sempre più numerosi quelli che hanno iniziato a lavorare da casa, devi assolutamente adottare alcune misure e proteggere il tuo computer e le risorse. Puoi fare tutto questo in maniera semplice, come spiegherò in seguito.
Uso di una VPN
Molti si sono precipitati a casa senza prendere precauzioni. A meno che la tua azienda non ti metta a disposizione una VPN, dovresti consultare il tuo dipartimento IT o CIO e scaricare una VPN appena ti è possibile.
La VPN, acronimo di Virtual Private Network, ti aiuta a navigare in rete più liberamente, con una connessione protetta e crittografata. Se ne usi una, gli altri non possono spiarti e la VPN impedisce loro di hackerare il tuo computer. Inoltre, nessuno può vedere dati o messaggi.
Le VPN non sono utili solo durante la pandemia del COVID-19, ma offrono protezione ovunque tu vada. Tieni presente che, se visiti la Cina, non puoi navigare su decine di siti web stranieri a causa del famigerato Great Firewall.
Ci sono molte VPN disponibili a prezzi ragionevoli. Se vuoi maggiori informazioni, puoi leggere il nostro articolo dedicato (vedi link sopra), in cui elenchiamo alcune delle migliori VPN. Se cerchi aiuto per scaricare ed avviare una VPN, puoi dare uno sguardo a questo articolo.
BitLocker
BitLocker è uno strumento utile che protegge il tuo computer in caso di furto o di smarrimento. Dato che, oggigiorno, milioni di persone portano i proprio laptop a casa o al bar, dovresti farci attenzione.
Ma come funziona BitLocker? Per ottenere l’accesso al tuo laptop, BitLocker aggiunge un ulteriore livello di sicurezza tramite la crittografia delle informazioni che si trovano sull’hard disk locale. BitLocker è stato lanciato nel 2007 e vale la pena ricordare che BitLocker Drive Encryption può essere utilizzato solo su Windows 10 Pro e Windows 10 Enterprise.
Scaricare un programma antivirus
Se non hai già un programma antivirus, dovresti scaricarne uno il prima possibile. Se non vuoi spendere troppo, sappi ci sono anche delle versioni gratuite. Un programma antivirus gratuito è Avira.
Dai uno sguardo a questo sito web. Come puoi vedere, con quasi 20.000 recensioni, Avira ha una valutazione di 4.5, cosa che la dice lunga.
Chiudi/portati il laptop se lo lasci incustodito
Per qualcuno, probabilmente, è un gioco da ragazzi, ma dovresti chiudere e/o portare con te il laptop quando, ad esempio, utilizzi una toilette pubblica. Questa è una delle misure più semplici da adottare, per impedire a qualche malintenzionato di hackerare il tuo computer.
Modifica l’accesso e la password del router
E’ consigliabile modificare la password e le informazioni di accesso sul router, cosa che dovresti fare fin dall’inizio. Questo perché le password standard per molti router sono deboli.
Il router può essere trasformato in un bot, qualora il malintenzionato lo scriva nel codice dei programmi dannosi. Inoltre, possono spiarti come possono vedere ciò che invii online.
Aggiorna i sistemi operativi ed i programmi
Spesso i criminali informatici prendono di mira le persone pigre e che aggiornano raramente i sistemi ed i programmi operativi. Perciò, è importante aggiornare frequentemente tutto ciò che è installato sui tuoi dispositivi, soprattutto se li usi per lavoro.
Stai attento
I criminali informatici si perfezionano creando messaggi e richieste convincenti, motivo per cui devi stare attento. Se qualcuno richiede documenti o pagamenti, leggi attentamente l’email e, preferibilmente, cerca di ricevere una conferma telefonica con una persona fisica.
Fai attenzione a cliccare i link nelle email (leggi di più sul phishing).
Lascia un commento