Mini guida alla sicurezza informatica

La sicurezza informatica è spesso un tema ricorrente, ma di difficile comprensione e gestione per la maggior parte delle persone. Mentre le realtà aziendali strutturate adottano politiche e strategie per la sicurezza gestite da esperti, le piccole realtà sono spesso più vulnerabili.

Senza entrare nei dettagli tecnici, lo scopo di questo articolo è informare l’utente sui comportamenti da tenere per limitare questi spiacevoli incidenti.

In questi ultimi anni si è verificato un aumento importante del volume di affari e dello scambio di informazioni (personali e non) via Internet. Anche i creatori di minacce informatiche sono sempre più attivi (e creativi) nello sfruttare tutte le finestre di opportunità possibili per trarre profitto a danno degli utenti. Putrtroppo, allo stato attuale, non esistono soluzioni che garantiscano al 100% la protezione da tutte queste minacce, sia in ambito domestico che aziendale.

Qualunque soluzione, seppur sofisticata ed all’avanguardia, riduce ma non annulla la probabilità di incorrere in spiacevoli incidenti quali furti di denaro, ricatti o perdita di dati. Per fortuna un utilizzo più consapevole dei sistemi informatici (desktop, tablet, telefonini) riduce drasticamente i rischi di incorrere in questi problemi.

Navigare con prudenza

Esiste una categoria di infezioni informatiche che si diffonde navigando sulle pagine Web, molto comune, ma che richiede l’interazione dell’utente perchè abbia luogo.

Navigandio in Internet ci si può infatti imbattare in messaggi che promettono che saranno aggiunte funzionalità utili o che sarà possibile visualizzare determinati contenuti “pirata” (film, partite di calcio, ecc…), invitando l’utente ad installare una app o un’estensione del browser.

La cosa migliore da fare, in questi casi, è declinare l’invito, perchè si tratta quasi certamente di una trappola creata ad arte. In altre parole, anche se fate quello che vi viene suggerito, non vedrete la partita o il film gratis!

A volte, invece, vi troverete di fronte a messaggi di errore più o meno fantasiosi. Talvolta questi messaggi invitano a scaricare falsi antivirus o falsi aggiornamenti per correggere un presunto problema.

In altre parole, la cosa migliore da fare è ignorare questi messaggi durante la navigazione. Se però ritenete che essi siano legittimi, è sempre meglio consultare una persona più esperta prima di procedere, se possibile.

Ricordiamo che alcuni siti potrebbero adottare espedienti per confondervi. Alcuni apriranno l’App Store sui telefonini per invitarvi a scaricare una app; altri invece rendono difficile chiudere le finestre di navigazione Internet su Desktop. Questi comportamenti anomali sono causati intenzionalmente per confondere le idee e non sono indicatori di un problema del vostro sistema.

Insomma, è buona norma non installare niente su un dispositivo, soprattutto se non è chiaro cosa state per installare e perchè.

In alcuni rari casi è possibile che alcune minacce si installino autonomamente, semplicemente navigando in Internet. Questo tipo di infezioni avviene sfruttando eventuali vulnerablità dei sistemi.

E’ importante ricordare che alcune minacce informatiche si possono diffondere anche tramite siti non sospetti, servendosi ad esempio del meccanismo di distribuzione dei banner pubblicitari.

Aggiornamenti

Tutto il software, statisticamente parlando, presenta dei difetti.

Alcuni difetti, definiti in gergo informatico vulnerabilità, permettono a malintenzionati di prendere controllo dei sistemi o avere accesso a dati privati tramite Internet.
Gli sviluppatori dei sistemi operativi e delle app, quando vengono a conoscenza di questi problemi, corrono ai rimedi correggendoli e rilasciando un aggiornamento.
Tutte le case di software, tra cui Microsoft, Google ed Apple rilasciano di frequente aggiornamenti di sicurezza, atti esclusivamente ad eliminare le vulnerabilità note.

E’ quindi fondamentale tenere aggiornati i sistemi, ma non basta… occorre anche considerare due altri aspetti.

Il primo è che spesso gli aggiornamenti aggiungono nuove funzionalità ai programmi o alle app. Queste nuove funzionalità possono (potenzialmente) introdurre nuovi problemi e vulnerabilità.

Il secondo è che le vulnerabilità vengono spesso scoperte da hacker. In alcuni casi gli hacker le segnalano privatamente agli sviluppatori, ma in altri casi ne fanno un uso magari… non proprio etico.
A dirla tutta c’è un vero e proprio mercato legato alla conoscenza delle vulnerabilità, ma questa tematica esula degli scopi di questo articolo.

In ogni caso, quando le vulnerablità sono note pubblicamente, il rischio di imbattersi in esse sarà molto elevato: è quindi importante tenere costantemente aggiornati i sistemi, i programmi e le app.

Phishing

Un tipo di truffa molto diffusa ed in costante aumento è quella del cosiddetto “Phishing”. Phishing è un termine nato dalla la storpiatura della parola “fishing”, che significa pescare!

Spesso capita di ricevere email contenenti dei link verso istituzioni bancarie che, ad esempio, richiedono di effettuare delle procedure di verifica per evitare la sospensione del proprio conto corrente o carta di credito.

Questi link ci porteranno ad un sito web che è una riproduzione (più o meno fedele) del sito web della vostra banca o di un servizio di pagamento (ad es. Banco Posta, PayPal, ecc…).

Se inserirete le vostre credenziali di accesso nel sito contraffatto (nome utente e password), esse saranno inoltrate allo hacker di turno, che le potrà utilizzare per effettuare operazioni a vostro nome.

L’autenticazione a due fattori è uno dei meccanismi che limita la possibilità, da parte degli hacker, di utilizzare le vostre credenziali di accesso anche se foste caduti in questa trappola.

Come funziona? Semplicemente dopo avere inserito le credenziali di accesso vi viene richiesto un codice addizionale generato dinamicamente che solo voi potete avere. Questi codici sono, in genere, inviati via SMS al vostro smartphone, generati tramite app di autenticazione o tramite un’apposita chiave hardware.

Per evitare questi problemi è comunque sufficiente non aprire i link ricevuti. Se ritenete probabile che la mail ricevuta sia legittima, è meglio visitare direttamente il sito della banca o del servizio di pagamento come è vostra consuetudine, senza seguire il link presente nella mail.

Esistono tuttavia alcune forme di phishing più sofisticate e di difficile individuazione, anche da un utente esperto. Per evitare queste trappole è necessaria una combinazione di soluzioni antivirus e firewall.

Se volete approfondire l’argomento, ne troverete una descrizione esaustiva su Wikipedia.

Antivirus e Firewall

Senza inoltrarci in divagazioni tecniche, basti sapere che un virus è un programma che, una volta installato su di un sistema, potrebbe causare molteplici inconvenienti, tra cui:

  • Inviare dati, foto, password o informazioni personali a terzi (virus spyware).
  • Inviare email o messaggi pubblicitari a vostro nome verso terzi dal computer infettato.
  • Visualizzare pubblicità indesiderate (virus adware).
  • Generare traffico web che il creatore del virus può monetizzare.
  • Danneggiare irreparabilmente i dati dell’utente o dell’azienda (potrebbe agire su intere reti, non solo su un singolo computer).
  • Permettere di controllare il computer da remoto (virus RAT). Se è attivo il pagamento con un click (Amazon, PayPal hanno questo tipo di funzionalità), questo tipo di virus permette furti con grande semplicità. Si possono ad esempio comperare dei buoni acquisto da rivendere poi tramite criptovalute.
  • Codificare i dati presenti sul computer o sulla rete e chiedere un riscatto, in genere con pagamento anonimo tramite criptovaluta, per riottenere i dati (virus ransomware).
  • Utilizzare la camera o la webcam ed il microfono per registrare le attività che avvengono nei pressi del dispositivo, a fini ricattatori o di spionaggio.

Per limitare la possibilità di imbattersi in questi problemi, ricordiamo che è consigliato fare uso di un software antivirus e di un firewall, se possibile.

I software antivirus sono dei programmi che si occupano di rilevare se sui sistemi sono residenti delle minacce informatiche ed eliminarle. Il limite degli antivirus è che identificano le minacce informatiche già note. Dato che vengono costantemente prodotti nuovi virus occorre tenere il software antivirus sempre aggiornato.

Chiaramente i sistemi restano potenzialmente vulnerabili alle minacce molto recenti. Occorre sempre grande cautela e non cadere nella trappola del senso di falsa sicurezza trasmessa dei produttori di antivirus, per ragioni di marketing.

firewall invece sono software o dispositivi hardware che filtrano le connessioni ad Internet, e contribuiscono alla sicurezza bloccando quelle sospette o non desiderate.

Le minacce informatiche, che fanno uso di connessioni Internet, spesso comunicano con il mondo esterno tramite modalità diverse dal traffico Internet normale. Pertanto un firewall diventa uno strumento essenziale per prevenire anche minacce non note.

In conclusione

Quindi, come comportarci per limitare al minimo i rischi legati alla sicurezza, anche a costo zero?

  • Tenere aggiornati programmi, app e sistemi operativi su tutti i dispositivi.
  • Dotarsi di una soluzione antivirus, anche quelle gratuite sono oramai eccellenti.
  • Accertarsi di avere attivo un firewall sul proprio sistema o sulla propria rete.
  • Non installare estensioni del browser o applicazioni se non strettamente necessario.
  • Installare applicazioni soltanto dagli store ufficiali, ad esempio Google Play per i sistemi Android o l’App Store di Apple (niente jailbreak!), oppure direttamente dai produttori.
  • Non aprire i link presenti nelle email che provengono da banche o servizi di pagamento. Meglio visitare direttamente questi siti, come fareste normalmente.
  • Utilizzare l’autenticazione a due fattori, ove disponibile.
  • Ovviamente, non utilizzare parole comuni o date di nascita come password.
  • E cosa ancora più importante, occorre produrre periodicamente una copia di sicurezza dei propri dati su di un dispositivo che non sia permanentemente collegato al computer o alla rete.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *