CYBERSPIONAGGIO, TRUFFE, PHISHING VIA EMAIL, SOCIAL NETWORK E INSTANT MESSENGER - ECCO LE QUATTRO RACCOMANDAZIONI DEGLI ESPERTI DI SICUREZZA INFORMATICA PER EVITARE DI CASCARE NELLA RETE DEGLI HACKER

Condividi questo articolo


Da www.ansa.it

 

HACKERS HACKERS

Come mitigare il rischio di cyberspionaggio tramite attività di phishing via email, social network e instant messenger. Ecco le quattro raccomandazioni di Andrea Zapparoli Manzoni, esperto di sicurezza informatica:

 

1) Conoscere e comprendere la minaccia per non cadere nel tranello.

Gli attacchi basati su tecniche di ingegneria sociale (ovvero realizzati imbrogliando la vittima, alterando in qualche modo la sua percezione della realtà) devono essere combattuti principalmente sul piano educativo e culturale, dal momento che puntano a sfruttare debolezze del carattere e della mente umana.

 

Questi attacchi di ingegneria sociale oggi vengono realizzati sia tramite email (sistema più tradizionale e consolidato) che tramite Social Media ed Instant Messengers (vettori di attacco ancora più efficaci dell'email, sempre più usati dai malintenzionati perchè questi canali sono ritenuti ancora oggi affidabili dalle vittime).

 

HACKER 1 HACKER 1

2) Fare sempre attenzione al contesto di una comunicazione e nel dubbio verificare.

E' molto importante imparare a distinguere un attacco di phishing da un'email o da un messaggio social legittimi, perchè l'email di phishing rappresenta la prima fase dell'attività criminale. Evitare il tranello del social engineering sottrae all'attaccante uno strumento fondamentale per penetrare il sistema informativo della vittima, e spesso consente di evitare l'attacco del tutto.

 

Per evitare le conseguenze di un attacco di phishing ben congegnato occorre prestare sempre attenzione al contesto (chi mi sta scrivendo ? perchè ? il tono del messaggio è normale e/o atteso ?) e nei casi dubbi è necessario fare verifiche dell'identità del mittente (p.es. con una telefonata, o tramite un altro canale digitale) prima di aprire qualsiasi allegato o di cliccare su qualsiasi link, anche se apparentemente legittimo.

 

3) Ridurre la propria superficie di attacco: usare pochi servizi, con account diversi tra loro, tramite strumenti sicuri "by design"

HACKER HACKER

Avere una grande quantità di account su molte piattaforme differenti aumenta sensibilmente la "superficie di attacco", ovvero le opportunità che si offrono ad un attaccante di colpirci. Quindi è opportuno eliminare la nostra presenza su tutte quelle piattaforme che non ci servono davvero, o che non usiamo da tempo, e fare "pulizia" di tutte quelle app scaricate una volta e mai usate, di tutti quei servizi attivati per curiosità, di tutti quei giochi gratuiti installati e poi dimenticati, etc.

 

Una superficie di attacco più ristretta è certamente più gestibile e controllabile anche da una persona non particolarmente esperta. Oltre a ciò, è assolutamente essenziale utilizzare credenziali di accesso differenti per ciascun account (e non, come spesso accade, sempre le stesse), e cambiarle con una certa frequenza, altrimenti carpite le credenziali di account, magari in disuso, i criminali potranno accedere a tutti gli altri account della vittima. Infine vanno privilegiate le piattaforme che offrono funzionalità di sicurezza avanzata, anche nell'ipotesi di dover rinunciare a qualche "comodità", o di dover pagare per utilizzarle.

HACKER 2 HACKER 2

 

4) Tenere separati gli ambiti e gli ambienti "digitali" in base al loro livello di rischio

E' estremamente importante distinguere i livelli di sicurezza di ciò che si fa online: non è pensabile infatti poter fare home-banking o trattare informazioni riservate su un device con il quale si sono scaricati film o musica illecitamente, è stato visualizzato materiale pornografico reperito nei bassifondi della rete, o dove sono stati installati software piratati di dubbia origine. Quel device non potrà più essere considerato affidabile, considerato che è stato certamente esposto a malware di ogni genere e che con altra probabilità è già infetto.

 

 

 

Condividi questo articolo

ultimi Dagoreport

DAGOREPORT - L’INIZIATIVA DI OLAF SCHOLZ DI CHIAMARE PUTIN PER TROVARE UNA SOLUZIONE ALLA GUERRA, CON CONSEGUENTE INCAZZATURA DI ZELENSKY, HA UN COMPLICE: LA POLONIA DI TUSK – LA MOSSA È INNESCATA NON SOLO DALLA CRISI ECONOMICA TEDESCA MA ANCHE DAL TRIONFO DI TRUMP - CON URSULA VON DER LEYEN DEBOLISSIMA, I LEADER DI GERMANIA E POLONIA HANNO CAPITO CHE NON POSSONO LASCIARE L’INIZIATIVA DI UNA TRATTATIVA DI PACE CON PUTIN AL TRUMPONE E ALLA SUA POLITICA ISOLAZIONISTICA CHE DELL’EUROPA SE NE FOTTE...

I PRIMI 90 ANNI DI CARLO DE BENEDETTI INIZIANO ALL’HOTEL PALAZZO PARIGI DI MILANO ALLE 19.30 CON UN APERITIVO E TERMINANO CON UN BRINDISI ALLE 22.30 - 100 ATTOVAGLIATI TRA CUI IL NEO 90ENNE IL PATRON EMERITO DEL POTERE BANCARIO, “ABRAMO’’ BAZOLI, ZANDA E GENTILONI (UNICI POLITICI), EZIO MAURO E GAD LERNER – DA RCS: CAIRO, DE BORTOLI, ALDO GRASSO E LILLI GRUBER (CHE HA SCODELLATO IERI SERA SU LA7 UNA PUNTATA REGISTRATA) - MOLTI HANNO NOTATO L’ASSENZA DELLA MOGLIE DI MARCO, PAOLA FERRARI, DA SEMPRE AVVERSARIA DEL SUOCERO: “E’ IL NONNO DEI MIEI FIGLI MA MI DISSOCIO DALLE PAROLE DISGUSTOSE DETTE SU GIORGIA MELONI” – E CARLETTO NON SOLO NON L’HA INVITATA MA AVREBBE SOTTOLINEATO AL FIGLIO MARCO CHE LA PRESENZA DELLA MOGLIE PAOLA NON ERA PER NULLA GRADITA….

DAGOREPORT – L'EFFETTO TRUMP RINGALLUZZISCE LE DESTRE EUROPEE E LA ''MAGGIORANZA URSULA'' RISCHIA DI IMPLODERE - OLTRE ALL'INETTA SCELTA DI RAFFORZARSI CONCEDENDO A GIORGIA MELONI UNA VICEPRESIDENZA ESECUTIVA (SU FITTO CONTRARI SOCIALISTI E LIBERALI), A DESTABILIZZARE LA VON DER LEYEN SONO I POPOLARI SPAGNOLI CHE MIRANO A FAR CADERE IL GOVERNO SANCHEZ BOCCIANDO IL COMMISSARIO SOCIALISTA RIBEIRA – PER URSULA SI PREFIGURANO TRE SCENARI: 1) LA CRISI RIENTRA E PASSANO LE NOMINE, FITTO COMPRESO; 2) ACCONTENTA I SOCIALISTI E RIFORMULA LE NOMINE DEI COMMISSARI; 3) SALTA LA ''MAGGIORANZA URSULA'' E SI TORNA AL VOTO (COSA MAI SUCCESSA…)