Come la crittografia, può aiutare a proteggere i vostri dati sensibili

Ecco come la crittografia può aiutare a mantenere i vostri dati al sicuro da occhi indiscreti – anche se il dispositivo viene rubato o il vostro account di cloud è violato

probabilmente memorizzare tutti i tipi di informazioni sensibili sul vostro personal computer o smartphone, per quella materia. Per buona misura, si può anche memorizzare i dati nel cloud. E come il netizen responsabile che sei, probabilmente hai assicurato l’accesso ai tuoi dispositivi con una passphrase, un blocco biometrico o anche una combinazione di entrambi. Va tutto bene, ma cosa succede se perdi il tuo dispositivo o viene rubato? È qui che entra in gioco la crittografia, aggiungendo una protezione extra.

Per essere sicuri, la crittografia non è solo limitato alla memorizzazione dei dati; è anche possibile crittografare le comunicazioni e il traffico web, così come le password. Tutti questi possono essere considerati best practice per proteggere i tuoi dati privati e ti guideremo attraverso alcune delle scelte che hai.

Crittografia disco

La maggior parte dei computer ha ancora dischi rigidi rimovibili che non sono saldati sulla scheda madre; in alternativa, come spazio di archiviazione aggiuntivo, le persone usano dischi esterni. Ecco perché avere la crittografia completa del disco è un ottimo livello di sicurezza extra: se si smarrisce il disco o viene rubato, nessuno può accedere a nessuna delle informazioni su di esso. Il disco è completamente crittografato, inclusi tutti i dati, il software e il sistema operativo in esecuzione. A meno che non sia possibile inserire la chiave all’avvio, l’intero computer diventa essenzialmente un fermacarte piuttosto costoso. Ci sono diverse opzioni commerciali con funzionalità avanzate, progetti open source e opzioni integrate nella maggior parte dei principali sistemi operativi.

Quando si tratta di smartphone e tablet, la funzionalità equivalente da cercare è la crittografia dei dispositivi, che è integrata e comunemente abilitata di default sui dispositivi contemporanei. Ci sono molte guide online facilmente reperibili che spiegano il controllo e, se necessario, l’abilitazione della crittografia dei dispositivi per dispositivi Android o iOS.

Cloud encryption

La maggior parte di noi utilizza cloud storage per la sua facilità di accesso – si può fare da qualsiasi luogo e in qualsiasi momento fino a quando si dispone di una connessione Internet. Purtroppo, che l’accessibilità introduce una propria serie di sfide. Nel corso degli anni, i servizi di cloud storage hanno riscontrato violazioni della sicurezza, dovute a errori umani o attacchi mirati da parte di ne’er-do-wells. Pertanto, crittografare i file prima di caricarli nel cloud dovrebbe essere un gioco da ragazzi.

Anche se c’è una violazione o il sistema del provider cloud è compromessa, i dati cattivi attori possono ottenere sarà inutile per loro senza la chiave di decrittazione. Puoi scegliere tra una varietà di prodotti in base alle tue esigenze e alle funzionalità di crittografia offerte. Guarda quelli che offrono la crittografia AES per lo meno. Ci sono una serie di opzioni gratuite e commerciali, tutte con varie limitazioni e una gamma di opzioni di prezzo tra i prodotti e servizi a pagamento.

Crittografare il traffico web

Uno dei modi più semplici per iniziare è la creazione di una rete privata virtuale (VPN), che funziona come un tunnel crittografato per il traffico Internet. Diciamo che stai lavorando da una caffetteria e che stai per condividere alcuni dati sensibili con un cliente: una VPN ti permetterà di condividere quei dati su una rete crittografata senza che nessuno lo intercetti. Un altro esempio è che è possibile accedere in modo sicuro ai dati memorizzati sulla rete domestica, anche se si è fisicamente dall’altra parte del globo. Ci sono diversi tipi di VPN tra cui scegliere e, se non sei sicuro di quale si adatta meglio alle tue esigenze, puoi consultare il nostro articolo sui tipi di VPN.

LETTURA CORRELATA: Crittografia 101: Che cos’è? Quando dovrei usarlo?

Un altro modo per proteggere la tua privacy comporta l’utilizzo di una rete di anonimato, come Tor. La rete Tor indirizza il traffico attraverso una rete di overlay volontari di relè e lo avvolge in più livelli di crittografia. L’idea è, naturalmente, per proteggere la vostra identità e le vostre abitudini di navigazione da chiunque curiosare in giro.

Un’altra cosa a cui dovresti sempre prestare attenzione è che il sito Web a cui stai accedendo utilizza il protocollo HTTPS. S sta per sicuro e significa che tutte le comunicazioni che avvengono tra il visitatore (tu) e il server Web sono crittografate. La maggior parte dei migliori siti web del mondo ora utilizzano HTTPS per impostazione predefinita.

Crittografare i messaggi

Quando si tratta di applicazioni di messaggistica, si dispone di una varietà tra cui scegliere e mentre il più popolare offrono crittografia end-to-end, non tutti hanno acceso per impostazione predefinita. Ad esempio, per attivare la crittografia end-to-end in Facebook Messenger devi iniziare una conversazione segreta facendo clic sull’immagine del profilo dell’utente e scegliendo “Vai alla conversazione segreta”; solo dopo che i tuoi messaggi con quel destinatario specifico diventano crittografati. WhatsApp, per esempio, ha l’opzione attivata per impostazione predefinita; così fa Telegram, ma fornisce anche un ulteriore livello di sicurezza con la sua funzione di chat segreta, che consente di impostare l’autodistruzione sui messaggi e file inviati.

Signal rimane una delle opzioni più apprezzate dai crittografi, grazie al suo codice open source che consente un esame approfondito e un facile controllo da parte di specialisti dell’area. Puoi anche crittografare le tue comunicazioni e-mail, con il mittente che ha bisogno della tua chiave pubblica per crittografare un messaggio, in modo che solo tu possa decifrarlo e leggerlo usando la tua chiave privata, e tu che hai bisogno della loro chiave pubblica in modo che possano decifrare i messaggi crittografati che invii loro. Ancora una volta, ci sono diverse opzioni, con il più comune PGP o GPG e S/MIME. Ci sono diversi plug-in per, o built-in opzioni in, applicazioni di posta elettronica popolari. Ad esempio, Microsoft fornisce una guida pratica su come abilitare S/MIME nel suo client di posta elettronica di Outlook.

Vale anche la pena considerare l’utilizzo di una piattaforma di posta elettronica sicura, come ProtonMail e altri, che fornisce la crittografia delle e-mail end-to-end. Alcuni sono ” closed shop “in quanto è possibile inviare e-mail crittografate ad altri utilizzando il servizio e e-mail” ordinarie ” a quelle con altri fornitori, mentre alcuni forniscono meccanismi per lo scambio di messaggi crittografati indipendentemente dal servizio di posta dei tuoi interlocutori.

Crittografare le password

I gestori di password sono una scelta popolare per le persone che non vogliono (o non possono) memorizzare tutte le loro password mentre si astengono dal riciclaggio. Un gestore di password funziona come un caveau che memorizza tutte le password: è protetto come un caveau di banca è, ma in questo caso, utilizza la matematica diabolica invece di cemento armato in acciaio.

La maggior parte dei servizi basati su cloud conserva una copia del vault sui propri server protetti con crittografia pesante e, per un ulteriore livello di sicurezza, consente agli utenti di utilizzare l’autenticazione a più fattori (MFA). Si tratta di un modo molto più sicuro per memorizzare le password che su note adesive o documenti nel computer o anche utilizzando una soluzione one-password-fits-all.

Considerazioni finali

Anche se a prima vista potresti pensare che il numero di cose che puoi fare per proteggere la tua esistenza digitale sia un po ‘ opprimente, ma non dovresti mai sottovalutare il valore di buone misure di sicurezza informatica che proteggono la tua esistenza digitale. Come dice il vecchio proverbio, un’oncia di prevenzione vale un chilo di cura, e nel mondo digitale che va doppio. Un approccio responsabile per proteggere i tuoi dati oggi può salvarti da un’enorme emicrania in futuro.

Leave a Reply

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.