Sicurezza informatica: i 5 errori da NON commettere

Scritto da Webristle

Set 25, 2019

Settembre 25, 2019

Il web pullula di articoli, risorse e guide ricche di suggerimenti per migliorare la sicurezza informatica in casa come in azienda. Ma che si dice degli errori di sicurezza informatica?

Azioni più o meno complesse, volte a scongiurare i pericoli della rete durante il lavoro, lo studio o la normale navigazione. Sistemi antivirus e difese di vario genere sono senza dubbio molto utili, ma il vero punto di partenza è la prevenzione. Ciò di cui non si parla quasi mai sono gli errori di sicurezza informatica da evitare per non cadere nelle trappole di spioni e malintenzionati digitali.

Consapevoli di questa lacuna, noi di Webristle abbiamo raccolto alcune delle cattive abitudini più ricorrenti che possono compromettere la sicurezza informatica e indebolire la protezione del tuo PC o dei computer aziendali nel posto di lavoro. Ecco i 5 errori di sicurezza informatica da conoscere… e NON commettere!

1. UTILIZZARE WIFI CONDIVISE (PUBBLICHE E PRIVATE)

I dati Internet viaggiano alla velocità della luce, e spesso non ci rendiamo conto della facilità e leggerezza con cui li condividiamo. Una delle più grandi insidie in questo senso sono le connessioni WiFi condivise, pubbliche o private che siano: alberghi, ristoranti, bar, aeroporti, biblioteche, università, centri storici… il solo collegamento del nostro telefono o PC a queste reti ci espone al rischio di essere derubati dei nostri dati, incluse password e identificativi. Nel dubbio, meglio usare sempre una VPN, specie se dedicata.

 

2. APRIRE ALLEGATI EMAIL E CLICCARE LINK SOSPETTI

Nonostante sia noto a chiunque, il pericolo di aprire allegati sospetti o cliccare link di dubbia sicurezza viene ancora oggi sottovalutato. Lo sanno bene gli hacker di nazioni come la Russia e la Cina, sempre in agguato dietro ogni file, link o pulsante. Il caso tipico sono le email provenienti da banche o gestori di carte di credito, ovviamente fasulle, al cui interno è riportata la richiesta di aggiornare o modificare i propri dati. Un trucco per smascherare questo tipo di attacco? Posizionate il mouse sopra i link o l’email e controllate l’url o indirizzo di posta che vi viene segnalato (sopra o in basso a sinistra). Vedrete subito se corrisponde al mittente o a un sito reale, e in caso di dubbio, chiamate il vostro istituto e accertatevi dell’effettiva richiesta.

3. SCARICARE PROGRAMMI NON VERIFICATI

Altro comportamento superficiale e per questo pericoloso è quello di scaricare programmi che non possiedono le dovute certificazioni da parte di Windows, Apple o di altre aziende informatiche riconosciute. Sembra scontato, ma ancora una volta la quantità di programmi con cui tutti abbiamo a che fare, e la fretta di proseguire nelle nostre attività, ci spinge a scaricare qualunque cosa senza troppi controlli. La soluzione per fortuna c’è e consiste nell’isolare completamente una parte del disco, e in questo nuovo spazio effettuare i dovuti esperimenti, test e verifiche.

4. COMUNICARE DATI E PASSWORD SENZA PROTEZIONI

Il quarto errore che vediamo spesso commettere e per il quale siamo contattati dai nostri clienti è relativo allo scambio di dati e password per email, ma anche per telefono o con applicazioni mobile (da WhatsApp a Messanger). I dati, senza protezioni, viaggiano in chiaro, e questo li rende intercettabili dal primo che capita. Il sistema per non diventare facili prede di terzi prevede l’utilizzo di app di messaggistica e chiamata sicure, con funzionalità di criptazione di livello superiore. Per approfondire rimandiamo al nostro partner Crypty Secure con varie soluzioni per una comunicazione a prova di cyberattacco.

5. TRASCURARE IL BACK UP DEI PROPRI DATI

Altro errore grossolano da non commettere consiste nel trascurare il back up dei dati. Un buon sistema di back up è imprescindibile per rimediare agli effetti disastrosi di un malware o virus informatico. In questo caso non servono chissà quali software, è sufficiente comprare un hard disk esterno e salvare di tanto in tanto, come si farebbe su una chiavetta, le cartelle più importanti e i file di lavoro. Questo però non mette al riparo: nei programmi cloud non c’è alcun bisogno di procedere con questo passaggio, resta però il fatto che bisogna trovare il giusto provider e armarsi con adeguati prodotti e servizi di sicurezza.

 

Non è consigliato aspettare che sia troppo tardi: CONTATTACI 

Articoli correlati

Cyber Insurance: cos’è e perché è fondamentale

Cosa è la cyber insurance La cyber insurance, nota anche come assicurazione cibernetica o assicurazione informatica, è un tipo di polizza assicurativa progettata per proteggere le organizzazioni dai rischi legati alle minacce e agli incidenti informatici. Queste...

Spear phishing: cos’è e come proteggersi

Spear phishing: cos’è e come proteggersi

Lo spear phishing rappresenta una minaccia sempre più sofisticata nel panorama della sicurezza informatica. Questa forma di attacco mirato va oltre le tecniche tradizionali di phishing, concentrandosi su individui specifici o aziende con un livello di precisione...

Teabot: cos’è e come difendersi dal banking trojan

Teabot: cos’è e come difendersi dal banking trojan

Aveva fatto la sua comparsa nel maggio 2021 e un anno dopo è tornato a colpire; stiamo parlando di Teabot, un trojan bancario in grado di rubare i dati di accesso ai conti degli utenti. Nascosto in app all'apparenza non pericolose, il malware Teabot aveva creato già...

Iscriviti alla nostra Newsletter

Ricevi consigli utili su come mantenerti sicuro nel mondo digitale una volta al mese!