Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier

Carlo Denza : 25 Settembre 2024 09:02

Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online?  Bruce Schneier, uno dei massimi esperti al mondo di sicurezza digitale, ha spesso sottolineato la complessità della sicurezza informatica. In una delle sue numerose interviste ha specificato che gli viene frequentemente chiesto:

 cit: “Spesso mi chiedono che cosa può fare l’uomo della strada per mettersi al riparo dai rischi di sicurezza informatica.”

Si potrebbe rispondere con un fatalistico:” Niente, siamo già tutti fregati”

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perderne nessuno:

L’ingresso dell’intelligenza artificiale sullo scenario tecnologico ha reso la sicurezza digitale ancora più complessa, aumentando le minacce informatiche come il phishing, i malware, le violazioni di dati su larga scala, deep-fake, disinformazione. Tuttavia, come ha sottolineato Schneier, per la tutela dei propri dati anche le misure più semplici possono fare la differenza. Il fattore umano può contribuire a prevenire e creare un ambiente online più sicuro.

Nell’attuale panorama tecnologico, la cybersecurity è indubbiamente uno degli argomenti più discussi. I media sono pieni di esperti che con il loro linguaggio tecnico, spesso lasciano anche l’utente più attento disorientato, convinto che proteggere i dati sia roba da esperti.

Ma la cybersecurity è materia riservata agli specialisti? Come ha sottolineato Schneier, anche l’utente comune può adottare semplici ma fondamentali precauzioni per migliorare significativamente la sicurezza online.

L’obiettivo di questo articolo è quello guidare l’utente meno esperto al complesso mondo della cybersecurity fornendo quelle informazioni necessarie per una maggiore consapevolezza senza addentrarsi in eccessivi tecnicismi. Scopriremo come semplici accorgimenti possono fare una grande differenza nella protezione della nostra privacy.

Cos’è Cybersecurity

Cos’è la Cybersecurity? Semplificando, possiamo considerarla l’insieme delle misure che adottiamo per proteggere i nostri dati e i nostri dispositivi da attacchi, occhi indiscreti o ficcanaso digitali (accessi non autorizzati)

 I tre pilastri a sostegno della cybersecurity sono:

  • Persone: Sono la prima linea di difesa, e le nostre azioni (o mancate azioni) fanno la differenza.
  • Processi: Il modo in cui creiamo una password (è un processo), le procedure di backup, definiscono la nostra sicurezza.
  • Tecnologie: Antivirus e firewall, sono gli strumenti che fanno da argine e ci proteggono dalle minacce più comuni.

Processo: un esempio di buona pratica in cybersecurity è la creazione di una password forte: scegliendo una combinazione unica di lettere, numeri e simboli, evitando l’uso di parole comuni o informazioni personali. Da evitare anche il riutilizzo delle password.

Ma la sicurezza online non si limita a questo. Le nostre scelte quotidiane, come cliccare su link sospetti, o la condivisione di informazioni sensibili sui social media, influenzano significativamente la nostra vulnerabilità agli attacchi informatici. La nostra sicurezza online. Oltre alle nostre azioni, le tecnologie di sicurezza come antivirus, firewall e software di backup costituiscono la prima linea di difesa proteggendo i nostri dati. È di fondamentale importanza mantenere questi strumenti aggiornati per garantire la massima protezione.

Tuttavia, anche servizi esterni, come e-mail e piattaforme cloud, possono rappresentare un rischio se non gestiti correttamente. Affidare i nostri dati a terzi, ci obbliga a scegliere provider affidabili. Per questo motivo è fondamentale adottare misure di sicurezza adeguate, sia a livello individuale (come l’utilizzo di password forti e l’autenticazione a due fattori) sia a livello organizzativo. la cybersecurity in quanto tale richiede una combinazione di: consapevolezza, attenzione e strumenti tecnologici.

Cybersecurity, principali di minacce informatiche

Nel mondo digitale sempre più connesso, le minacce informatiche rappresentano un pericolo costante per la nostra privacy e la sicurezza dei nostri dati. Il panorama delle minacce e in continua evoluzione, ma alcune tipologie sono particolarmente diffuse. Il termine Malware deriva dalle parole inglesi “malicius” (malevolo, cattivo) e software, e sta ad indicare un software creato per danneggiare un sistema informatico o violarne l’integrità. I tipi di malware più comuni sono: Virus, Worm, Trojan, Spyware, Adware, Ransomware, Rootkit, keylogger. Analizzeremo solo alcune di queste minacce.

  • Phishing (Social Engineering: convincerci a fare qualcosa)
  • Malware (Ransomware: prende il controllo del PC. Spyware: rubano dati)
  • Attacchi basati sul web (sfruttano le vulnerabilità di siti ed app)
  • attacchi SQL injection o XSS, sfruttano vulnerabilità nell’applicazione web ed errori di programmazione di pagine HTML (non tratteremo questa tipologia)

 Il Phishing basato sull’ingegneria sociale (Social Engineering) inganna l’utente con tecniche di persuasione e psicologiche. Mira a ingannare gli utenti per indurli a rivelare informazioni sensibili, come password, numeri di carte di credito o codici di accesso. Gli attacchi di phishing possono avvenire tramite e-mail, SMS (smishing), social media  e app di messaggistica. Un esempio tipico di Phishing è un’e-mail che imita una notifica della banca, chiedendo all’utente di aggiornare i propri dati personali.

Malware: è una delle possibili conseguenze di un attacco di phishing, persuasi tramite phishing, all’apertura di un file, un allegato tramite link, viene data via libera al malware che non necessariamente deve subito installarsi. Può rimanere inattivo e silenzioso, nascondendosi nel sistema, diventando difficilmente rilevabile.

Ransomware, esistono due famiglie: cryptor e blocker. I cryptor cifrano i dati rendendoli inaccessibili mentre i secondi bloccano l’accesso al dispositivo. L’hacker o l’organizzazione attaccante che posseggono la chiave per decrittare i dati posoono chiedere così un riscatto per il ripristino della macchina o dei dati in essa contenuti. Avendo un alto margine di profitto e una catena piuttosto semplice e molto efficiente di persone che devono essere coinvolte, sono molto diffusi.

Per spyware sì intende una forma di malware che non cifra i dati ma si nasconde nei dispositivi, monitora le attività svolte dall’utente e ruba informazioni sensibili registrando tutto quello che viene battuto sulla tastiera. Come le credenziali di posta elettronica alla quale accede per inviare messaggi contenenti altro malware.

Attacchi basati sul web, questo tipo di attacco sfrutta vulnerabilità dei siti web o delle applicazioni basati sul web. I siti web commerciali sono dei siti web dinamici, proprio la natura dinamica di questi siti, consente ad un malintenzionato di utilizzarlo, farlo funzionare, in maniera diversa da quella per cui era stato progettato. A queste tecniche appartengono le cosiddette vulnerabilità zero-click. Un tipo di attacco molto insidioso, infatti se con il phishing per installare un malware è necessario cliccare su di un link, con un attacco zero-click, il software malevolo può essere installato nel dispositivo o nel PC senza che la vittima faccia clic su alcun collegamento (Link)

Un’operazione da fare per proteggersi dai malware è quello di installare un antivirus e tenerlo necessariamente sempre aggiornato. Tenere aggiornati i sistemi operativi e fare attenzione a tutti quei dispositivi piccoli che possono collegarsi alla rete. Dispositivi IoT (Internet of Things), come smart TV, assistenti vocali e dispositivi indossabili, rappresentano un bersaglio sempre più ambito per gli hacker. Oggetti che, se non gestiti ma inseriti nella rete domestica, possono essere usati come sponda per accedere ai nostri dati.

Cybersecurity e minacce nel mondo digitale

Secondo il rapporto del Clusit, associazione italiana specializzata in cybersecurity, il numero di attacchi informatici è cresciuti del 79% tra il 2018 e il 2023. L’obiettivo principale di questi attacchi è l’estorsione, con oltre l’83% degli attacchi a livello globale mirati ad ottenere un riscatto in denaro. In Italia, sebbene la percentuale sia leggermente inferiore (64%), le aziende, soprattutto nei settori della sanità e dei servizi finanziari, sono particolarmente colpite dai ransomware. Non solo le aziende sono nel mirino: anche i singoli individui sono bersaglio di truffe online, ricatti e altre forme di cybercrime. Inoltre, le cronache recenti ci mostrano come anche le istituzioni pubbliche, i servizi di pubblica utilità siano vulnerabili. Un attacco a un’infrastruttura critica può avere conseguenze disastrose, non solo in termini economici, ma anche per la privacy, la sicurezza nazionale e la continuità dei servizi essenziali.

Per proteggersi da queste minacce, è fondamentale adottare misure di sicurezza adeguate, come effettuare regolarmente il backup dei dati, mantenere aggiornati i software e i sistemi operativi, diffidare delle e-mail sospette e formare il personale sulle migliori pratiche di sicurezza informatica.

Cybersecurity, come proteggersi

Per proteggersi dalle minacce informatiche, è fondamentale prestare attenzione sia al fattore umano che a quello tecnologico.

Fattore Umano: diffidare dalle offerte di vincite facili o da allegati sospetti. Non sempre si mettono in palio costosi smartphone. Evitare di scaricare file da fonti non affidabili e fare attenzione alle penne USB che potrebbero contenere malware. Esistono dispositivi di protezione che rendono le pen-drive a sola lettura, impedendo modifiche accidentali o malevole ai dati. Le reti Wi-Fi pubbliche sono spesso insicure, quindi evita di effettuare operazioni sensibili come l’home banking o lo shopping online.

Proteggi la tua connessione con una VPN (serve a cifrare il traffico) e limita al minimo la condivisione di informazioni personali online. Per i social network, preferire piattaforme che consentono al proprio account di mascherare il proprio numero telefonico. Meglio sarebbe non fornirlo, per limitare ancora di più la tracciabilità. Non condividere informazioni personali online, poiché potrebbero essere utilizzate per scopi fraudolenti. Con l’avvento dell’AI generativa, da poche immagini è possibile generare interi video. Infine, utilizzo dell’autenticazione a più fattori.

Fattore tecnologico: Utilizza password forti e uniche per ogni account e considera l’utilizzo di un password manager per generarne e memorizzarne in sicurezza. Mantieni aggiornati tutti i tuoi dispositivi e software, evitando di installare applicazioni da fonti non ufficiali. Non rootare o jailbreakare il tuo smartphone, poiché queste operazioni compromettono la sicurezza del dispositivo e lo rendono più vulnerabile agli attacchi.

Cybersecurity un osservazione Finale

L’utente ha sempre meno controllo sui dati e questo è un problema sempre più pressante nel mondo digitale. Per arginare questo rischio, è fondamentale rivolgersi a fornitori di servizi digitali in grado di offrire garanzie concrete sulla sicurezza dei dati. Una certificazione ISO 27001 rappresenta un punto di riferimento importante in questo senso.

L’ISO 27001 è una norma internazionale che stabilisce i requisiti per un sistema di gestione della sicurezza delle informazioni (SGSI). Un’azienda certificata ISO 27001 ha implementato una serie di controlli e misure rigorose per proteggere i dati dei suoi clienti, garantendo un impegno concreto nei confronti della sicurezza informatica.

Carlo Denza
Diplomato in informatica, e come perito elettronico. Ha frequentato il Corso di Studio in Informatica presso la facoltà di Scienze MM.FF.NN. alla Federico II di Napoli. Dopo un corso in Java, collabora allo sviluppo di un applicazione web per servizi nell’ambito sanitario. Pubblica un pamphlet, una raccolta di articoli a carattere divulgativo.