Quali trappole informatiche evitare nel 2021
In nessun altro anno la digitalizzazione nella sfera privata e professionale ha preso più slancio che nel 2020. Se in passato l'home office come modello di lavoro era impensabile in molte aziende, ora è una realtà. Le riunioni sono climaticamente neutre grazie alle videoconferenze e WhatsApp, Zoom e Co. hanno recentemente conquistato i salotti della generazione 70+. Questa spinta alla digitalizzazione ha anche contribuito al fatto che l'anno in corso è stato un grande successo per molti criminali online.
ESET, l'azienda specializzata in sicurezza informatica, ha riassunto le principali "cose da non fare" per gli utenti di Internet per il 2021, in modo da evitare di cadere nelle stesse insidie informatiche anche nel nuovo anno. Perché lavorare da casa ha accentuato alcune aree di rischio.
Digitalizzazione domestica: fidarsi è bene - controllare è meglio!
Durante il blocco, molte famiglie si sono aggiornate tecnologicamente e hanno implementato la digitalizzazione anche all'interno delle loro quattro mura. Ma anche gli amministratori domestici più ambiziosi hanno difficoltà a mantenere una visione d'insieme e il controllo della rete domestica. Grazie all'home office, anche i dispositivi privati e professionali sono mescolati nella stessa (W)LAN. Un punto debole nello smart device, nel computer privato o nel router è sufficiente per mettere in pericolo non solo i dati privati, ma anche quelli sensibili dell'azienda.
Suggerimento per la sicurezza: aiutanti intelligenti
Gli utenti dovrebbero innanzitutto avere una panoramica dei dispositivi integrati nella propria rete. Questo può essere fatto in modo semplice e veloce con un pacchetto di sicurezza Internet che abbia uno scanner di rete domestico incorporato. Nella fase successiva, gli utenti devono separare i dispositivi intelligenti da quelli professionali nella rete. Il modo più semplice per farlo è con l'aiuto della funzione WLAN guest, disponibile su tutti i router. I dispositivi continuano a utilizzare lo stesso router per l'accesso online, ma hanno un intervallo di indirizzi IP diverso da quello della rete domestica e sono quindi separati da essa. In questo modo, gli aggressori non possono stabilire una connessione all'archiviazione di rete (ad es. sistemi Raid), ai PC o ai notebook della rete domestica, nemmeno attraverso dispositivi Smart Home non sicuri.
Evitare le trappole delle password e tenerne traccia
Un comune difetto informatico è la gestione delle password. In una guida alla sicurezza su due, si chiede agli utenti di utilizzare password complesse per ogni servizio online che utilizzano. Una richiesta lodevole, ma difficilmente realizzabile nella pratica, perché quasi nessun utente è in grado di ricordare una password separata per ogni servizio. Come potrebbero? Senza problemi, gli utenti dovrebbero ricordare dieci o più password complesse diverse. Nella pratica, quindi, ci sono o password troppo semplici e facili da decifrare o molte password doppie, cioè due o tre password vengono utilizzate per dieci o più servizi. Questo facilita il lavoro dei criminali informatici, perché i ladri di password possono accedere rapidamente a diversi account utente, come quelli dei social media, con una sola password catturata. Se riescono a impadronirsi dell'account di posta elettronica, sono in grado di creare nuove password per i negozi online e di fare shopping a spese delle vittime.
Suggerimento per la sicurezza: le password
Gli utenti di PC dovrebbero utilizzare i gestori di password per creare una password diversa e, soprattutto, sicura per ogni scopo e salvarla in modo protetto. Attenzione: salvarli nel browser non è un'alternativa sicura, poiché alcuni di essi non sono criptati sul dispositivo finale. Ciò significa che qualsiasi utente con accesso al dispositivo può leggere facilmente i file.
La massima sicurezza è garantita dall'accesso con l'aiuto dell'autenticazione a due fattori. In questo caso, oltre al nome utente e alla password, viene inviato allo smartphone un codice univoco via SMS o app oppure il login deve essere confermato via APP. Un gran numero di provider utilizza da tempo questa procedura molto sicura: gli utenti devono solo attivarla per il rispettivo servizio.
Anche i metodi biometrici, come le impronte digitali o FaceID, sono adatti per sbloccare gli smartphone. Questi metodi sono molto più difficili da decifrare rispetto a una semplice combinazione di numeri o schemi di strisciata.
Quattro regole di base sempre valide contro le morti informatiche
- Utilizzate un software di sicurezza Internet che controlli non solo le e-mail e i siti web, ma anche i supporti rimovibili come le chiavette USB, le interfacce di rete e la RAM alla ricerca di malware.
- Installare automaticamente gli aggiornamenti del sistema operativo, del software installato, delle applicazioni o del firmware. Le falle di sicurezza note vengono così chiuse e non possono più essere sfruttate dagli aggressori. Se manca un automatismo: Controllate regolarmente la presenza di aggiornamenti e installateli immediatamente.
- Eliminate semplicemente le e-mail di origine sconosciuta: di solito si tratta di SPAM. Anche se viene offerto un presunto premio alla lotteria o se le offerte sono allettanti: non cliccate mai sui link o aprite gli allegati di file, perché ciò può portare all'infezione del vostro computer con codice maligno.
- Eseguite regolarmente backup dei vostri tesori digitali. Questi backup devono essere creati su dischi rigidi esterni, che devono essere scollegati dal computer subito dopo il backup dei dati. Anche se il computer è stato infettato da un ransomware e i dati sono stati crittografati, il codice maligno non ha alcuna possibilità di accedere al supporto di backup.
E infine, ma non per questo meno importante: Se vi chiama un presunto dipendente Microsoft, riagganciate immediatamente. Perché si tratta sempre di un criminale che cerca solo di attirare gli utenti di Internet in una trappola e di installare codice dannoso sul PC tramite accesso remoto.
Fonte: ESET