Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
10 semplici regole per proteggere i dispositivi da CISA e FBI

10 semplici regole per proteggere i dispositivi da CISA e FBI

22 Maggio 2022 00:45

L’FBI, la Cybersecurity and Infrastructure Security Agency (CISA) e la US National Security Agency degli Stati Uniti D’Amercia, insieme ad agenzie governative in Canada, Nuova Zelanda, Paesi Bassi e Regno Unito, hanno pubblicato dieci suggerimenti per proteggere i dispositivi e prevenire che vengano hackerati.

Questa volta la scelta è stata di “volare basso”, riportando delle banali pratiche di sicurezza informatica dando modo a tutti di conoscerle senza dilungarsi a complesse spiegazioni del caso.

Si tratta di regole banali, ma quanti incidenti si potrebbero evitare solo applicando queste semplici 10 regole?

Da notare che al primo posto di questa lista c’è l’applicazione della Multi Factor Authentication (MFA).

1. Attiva l’autenticazione a più fattori

La maggior parte dei social network e dei servizi bancari online ha un meccanismo di autenticazione a due fattori che può essere abilitato nelle proprie impostazioni.

La MFA, in particolare per l’accesso desktop remoto, può aiutare a prevenire acquisizioni di account. Ad esempio abilitarla per l’accesso al Remote Desktop Protocol (RDP) preserva dai vettori di infezione come il ransomware. La MFA è uno strumento fondamentale per mitigare gli attacchi cyber. Non devi escludere alcun utente, inclusi gli amministratori di sistema da questa politica.

2. Evita autorizzazioni non necessarie

Questo consiglio è rivolto alle organizzazioni piuttosto che agli individui (i dipendenti possono portarlo all’attenzione dei loro superiori).

Gli esperti di sicurezza delle informazioni sconsigliano alle organizzazioni di concedere il permesso di accedere ai dati personali a un gran numero di dipendenti. Meno persone hanno questo accesso, meno saranno i potenziali bersagli per gli hacker.

3. Aggiorna regolarmente il software

Questo consiglio sembra ovvio, ma molte persone dimenticano di aggiornare il proprio software o semplicemente lo rimandano. Ma vale la pena ricordare che gli aggiornamenti di solito contengono correzioni per le vulnerabilità e ritardarle offre agli hacker l’opportunità di sfruttare le vulnerabilità e creare danni.

4. Non utilizzare gli accessi e le password predefiniti

Non utilizzare mai le credenziali predefinite poiché sono molto facili da indovinare per gli hacker. 

Cambia regolarmente le tue password e non utilizzare i tuoi dati personali o i dati dei tuoi cari come password, come data di nascita, nome, ecc., che possono essere facilmente reperite.

5. Non utilizzare una VPN inutilmente

I servizi VPN sono davvero utili se devi accedere a un sito bloccato nel tuo paese. 

Tuttavia, la loro scelta deve essere affrontata con molta attenzione, poiché alcuni servizi non forniscono una protezione adeguata contro gli hacker.

6. Usa password complesse

Così come non è consigliabile utilizzare password predefinite, non è nemmeno consigliabile utilizzare password deboli. 

Di norma, durante il processo di registrazione al sito, agli utenti vengono offerti criteri che la password scelta deve soddisfare.

7. Sii intelligente con i servizi cloud

Quando archivi i dati in un servizio cloud, assicurati di sapere come sono protetti. Fai attenzione a quali dati memorizzi nel cloud e a chi vi ha accesso.

8. Fai attenzione ai servizi configurati in modo errato

Questo consiglio si applica maggiormente ai servizi stessi, poiché la responsabilità della sicurezza dei dati degli utenti spetta a loro.

9. Non innamorarti dei phisher

Non aprire link sospetti che arrivano tramite e-mail o messaggistica istantanea, anche se a prima vista sembrano importanti. 

Possibili truffe di phishing includono errori grammaticali nei messaggi, nomi errati e indirizzi e-mail strani.

10. Assicurati di avere solide soluzioni di sicurezza

Utilizzare il software di protezione degli endpoint. Anche se gli aggressori sono già riusciti a superare la prima barriera, l’antivirus bloccherà la minaccia, impedendole di diffondersi ulteriormente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…