giovedì, 12 Dicembre 2024
16.1 C
Comune di Sassuolo
HomeVignolaL’esperto Daniel Rozenek, titolare di Tekapp, ci spiega come difendersi dalle insidie...





L’esperto Daniel Rozenek, titolare di Tekapp, ci spiega come difendersi dalle insidie del World Wide Web

Navigare tra i meandri del World Wide Web può essere molto più pericoloso di quello che molti pensano.

Proprio perché siamo tutti abituati ad essere costantemente “online” dimentichiamo facilmente che il mondo virtuale è estremamente complesso e che minacce complesse si possono nascondere dietro alle azioni più comuni, come digitare una password.

 

QUELLO CHE DEVI SAPERE

Le password, questi codici di accesso fondamentali per accedere alla maggior parte dei servizi digitali, sono il punto debole di tante persone.

Cominciate a chiedervi, voi che leggete, qual è il vostro errore nel creare la password:

-Usate la stessa per più piattaforme?

-Usate password prevedibili (ad es. 1,2,3,4)?

-Usate nomi di animali, parenti, compagni?

-O addirittura: usate il vostro nome?

 

Non siete i primi e non sarete gli ultimi a farlo. Magari vi rassicura il fatto di non essere persone “famose” e penserete: “perché dovrebbero colpire me?”

Attenzione, questo è il primo errore.

Non sottovalutate mai i pericoli informatici, raramente fanno discriminazioni.

 

L’ITALIA AL CENTRO

Il problema delle password è discusso ora più che mai e ci sono buoni motivi per farlo.

Negli ultimi anni le minacce informatiche sono diventate più forti, più cattive e si sono riprodotte in tempi record.

E l’Italia è spesso al centro del mirino, essendo una delle nazioni più colpite.

La frustrazione maggiore, per chi fa il mio mestiere, è cercare di convincere le persone a dotarsi di sistemi di sicurezza sofisticati, accantonando l’idea obsoleta di protezione “antivirus”.

Per capirci meglio: l’antivirus è importante, senza dubbio. Come è importante tenerlo sempre aggiornato (senza chiudere sempre quella finestra fastidiosa in ondo allo schermo che ti ricorda di farlo).

Ma non basta.

 

UNA GUERRA SENZA REGOLE

Ad oggi è necessario proteggersi da minacce come le Zero-day Threats, attacchi che puntano ad entrare nei dispositivi elettronici attraverso le vulnerabilità dei sistemi.

Essendo infatti minacce “sconosciute” ai vostri antivirus, non verranno rilevate ed eliminate.

Per non parlare di un mostro sacro, che negli ultimi anni ha rivelato le sue gravi falle: il sistema operativo Windows.

Essendo un gigante del settore non lo diremmo mai, ma chi utilizza Windows può rimanere vittima di malware che riescono ad accedere tramite le numerose vulnerabilità del sistema (Wannacry docet).

Il grande problema riguarda la gestione dei diritti di amministratore, che spesso comporta una notevole esposizione ai rischi informatici.

È proprio per questo che le migliori aziende produttrici di software di protezione informatica si focalizzano sul creare protezioni più globali, che creino veri e propri scudi proteggendo l’utente anche da minacce “silenziose”.

 

COME E COSA FARE

I sistemi per fare questo variano da software a software anche sulla base dei bisogni del cliente; per citarne due tra i più famosi potrei dirvi l’application control e la whitelisting applicativa.

Ma tornando alle password, oltre al supporto imprescindibile di software di protezione adeguati, hanno bisogno di un’altra cosa per essere efficaci: il buon senso.

 

I MIEI CONSIGLI

Prendete a cuore la vostra protezione e adoperatevi per rendere l’accesso ai vostri dati difficile per chi di mestiere li vuole sottrarre.

1.Cambiate le password periodicamente, massimo ogni sei mesi (io consiglio ogni tre)

Questo è previsto anche dalla Normativa Europea sul Trattamento di Dati Personali (il GDPR), che è il “trend” del momento”.

 

2.Utilizzate la doppia autenticazione sulle piattaforme che lo consentono

Certo, è una scocciatura. Ma lo è davvero così tanto da sacrificare la tua sicurezza?

Molte piattaforme forniscono lab possibilità di eseguirla. Apple, Facebook, Google…

Oltre alla password arriverà anche un sms o una mail di conferma.

Chissà, magari quando capirà che deve superare due ostacoli invece che uno per accedere ai tuoi dati, l’hacker sarà scoraggiato!

 

3.La lunghezza qualche volta conta!

Più lunga è, più tempo ci metteranno a “crakkare” la tua password. Non focalizzatevi solo su simboli strani, ma rendetela lunga!

Questo è un metodo efficace per ingannare la metodologia che usano gli hacker.

 

E ricordate sempre: massima attenzione!

 

TEKAPP E AVECTO

Tekapp è diventato partner ufficiale Avecto.

Questo è il risultato di sforzi e lavoro da parte di Avecto e del nostro team, che da tempo promuove una campagna di sensibilizzazione riguardo il cyber crimine. La cyber security è, infatti, l’obiettivo primario di Tekapp.

Avecto è la risposta che abbiamo trovato. La soluzione più efficace alle cyber threats che ogni giorno attaccano migliaia, se non milioni, di dispositivi a livello globale.

 

COME FUNZIONA AVECTO?

Quando parliamo del software di Avecto DefendPoint, dobbiamo distaccarci dall’idea di “antivirus” che abbiamo sempre avuto.

Non stiamo parlando di eliminazione delle minacce, ma di un sistema di monitoraggio costante, che si basa su determinate regole: Il primo punto è il Privilege Management, ovvero la rimozione dei privilegi di amministratore a tutti gli utenti, riducendo dell’85% il rischio che un semplice user possa avviare determinate azioni pericolose.

Il secondo punto è che il software lascia comunque la giusta flessibilità ai dipendenti dell’azienda per accedere al sistema senza danneggiarlo, rimanendo quindi produttivi, tramite il Whitelisting Applicativo.

Il terzo ed ultimo livello di difesa prevede il content isolation, rinominato ultimamente application control, cioè l’isolamento dei contenuti web ritenuti sospetti grazie alla creazione in tempo reale di un utente virtuale , una sorta di camera stagno. Questo sistema permette di navigare in sicurezza, poiché le eventuali minaccia che arrivano alla rete interna dal web vengono bloccate nel medesimo utente virtuale (la minaccia non vede il contenuto del pc ma vede solo se stesso).

 

Articolo a cura di Daniel Rozenek (https://www.tekapp.it/)

















Ultime notizie