Sicurezza informatica: le dieci regole per proteggere i propri dati

Il portavoce Clusit (Associazione Italiana per la Sicurezza Informatica) Luca Mairani
di Alessandro Di Liegro
Come difendersi dalla minaccia informatica? Insieme a Luca Mairani, senior sales engineer di Forcepoint e portavoce Clusit (Associazione Italiana per la sicurezza informatica) è possibile stilare un decalogo di cyber security a uso e consumo per utenti non esperti. «Quando cedo consapevolmente un mio dato a terzi – dice Mairani – il cyber crime dventa un problema nel momento in cui viene violato il database o il terzo che detiene il dato, nel posto in cui il mio dato è archiviato». L'esempio è relativo ai breach accaduti a Unicredit a Wind-Tre dove i dati personali di utenti che avevano finanziamenti in corso o di clienti Wind-Tre sono stati rubati e messi a disposizione nel black market.
 
 

Vi è poi un tipo di detenziale non illegale ma illegittimo, come spiega Mairani: «Qui vi troviamo quegli strumenti, tool e applicazioni che ci richiedono di accettare un disclaimer, di fatto un contratto, per poter installare l'applicazione. Chi legge quali sono le autorizzazioni che vengono fornite al produttore dell'applicazione sul mio telefonino? Io do' l'autorizzazione a sapere qual è il mio numero di telefono, ad accedere ai dati contenuti nella rubrica, alle mie mail, a profilarmi rispetto agli acquisti che faccio. Queste cose vengono fatte in maniera subdola». Infine vi sono tutti quegli sistemi illegali messi in piedi per acquisire i miei dati personali. «Faccio un esempio banale: il messaggio social da parte di un amico in cui c'è scritto che Alitalia regala biglietti gratis. Seguo il suo consiglio perchè mi fido del mio amico ed entro in un sito che non ha niente a che fare con Alitalia in cui mi vengono chiesti dati e riferimenti con la promessa di due biglietti che non esistono. Questo è un modo truffaldino per andare a recuperare i miei dati», conclude Mairani.

Ed ecco quindi le dieci regole per proteggere i propri dati informatici da eventuali attacchi:
  1. Conosci te stesso. È importante sapere quali sono i dati che si danno a terzi e in che modo vengono dati questi dati.
  2. Leggere sempre. Nel momento in cui mi viene proposto un contratto, così come lo leggo nel suo formato cartaceo, lo devo leggere in formato digitale. Il regolamento digitale sulla protezione dei dati richiede alle aziende di evidenziare le necessità di protezione.
  3. Non dare troppe informazioni inutili. Se per creare una email mi viene chiesto il numero di telefono, questo è al di là delle informazioni necessarie per la creazione della casella di posta elettronica.
  4. Valorizzare i propri dati. Io sono capace di valorizzare i soldi che ho e i miei investimenti, ma non le informazioni che do' a terzi. Centinaia di migliaia di persone hanno informazioni su di me e possono sfruttarle anche per fare cose illegittime.
  5. Se una cosa è troppo bella o troppo strana per essere vera, probabilmente non lo è. Attraverso strumenti di social engineering si raccolgono i dati in maniera truffaldina.
  6. Approfondire ciò che non si conosce. Come nel caso delle bufale ho sempre la possibilità di informarmi sulla veridicità delle informazioni. Dal punto di vista della cyber security vi è l'impressione di qualcosa di troppo tecnico. Purtroppo nel momento in cui utilizzo uno strumento devo conoscere limiti e le vulnerabilità di questo strumento, come abbiamo capito di fare il tagliando alla macchina e cambiare l'olio, lo stesso dovremmo farlo con il nostro computer o lo smartphone. Dare un'occhiata approfondita, leggere e capire quali sono le minacce per cercare di proteggersi. Già è difficile quando io ho conoscenza della materia. Diventa impossibile nel momento in cui non mi interessa.
  7. Far valere i propri diritti. Nel caso di una violazione di un provider di servizi, come Yahoo o Wind-Tre – che hanno subito violazioni di dati poi venduti sul black market – è mio diritto venire a conoscenza immediata della violazione e non dopo due anni, come è accaduto per alcuni breach.
  8. Dubitare sempre. Oltre al punto 5, vi è anche la questione phishing o malware. Se arrivano e-mail inattese da parte di servizi bancari, poste o addirittura Inps, controllare la veridicità delle informazioni contenute nella mail.
  9. Proteggersi. Se un hacker vuole attaccare una rete o un computer lo fa. Per limitare i rischi bisogna aggiornare continuamente eventuali antivirus ed effettuare continui backup dei dati, in modo da non perdere informazioni in caso di attacchi.
  10. Consapevolezza. Utilizzare alcuni strumenti informatici significa cedere parte della propria privacy. Bisogna essere consapevoli di ciò e comportarsi di conseguenza.   
Domenica 1 Ottobre 2017 - Ultimo aggiornamento: 04-10-2017 01:49

© RIPRODUZIONE RISERVATA

COMMENTA LA NOTIZIA
0 di 0 commenti presenti
  • 15
QUICKMAP