Le tattiche di sicurezza informatica non vengono spesso pensate fino a quando non sorge un problema e, a quel punto, un’interruzione della sicurezza può causare problemi dannosi e potenzialmente importanti. Poiché tutti vogliamo mantenere i nostri computer e le nostre informazioni al sicuro, abbiamo le risposte ad alcune domande frequenti su potenziali problemi di sicurezza e su come puoi impedire che ti accadano.
Perché la sicurezza del computer è importante?
Sicurezza informatica è importante perché mantiene le informazioni protette. È anche importante per la salute generale del computer; una corretta sicurezza del computer aiuta a prevenire virus e malware, che consente ai programmi di funzionare più velocemente e più agevolmente.
Quali sono le minacce alla sicurezza informatica più comuni?
Installazione di software non verificato
Quando le persone non capiscono le ramificazioni dell’installazione di software non verificato, aprono il loro computer a potenziali attacchi. Ad esempio, potrebbero scaricare un’applicazione desktop gratuita, che installa inconsapevolmente spyware o una barra degli strumenti del browser insieme all’applicazione.
In genere, queste applicazioni software libero avranno un’installazione casella di controllo che alcune persone potrebbero perdere, che permette lo spyware o barre degli strumenti da installare. Questo spyware, in molti casi, può tenere traccia di tutto quello che fai nel tuo browser web. Queste barre degli strumenti possono potenzialmente rallentare l’intero sistema.
Quando si installa un software non verificato, si apre da soli fino a:
- Trojan Horses
- Spyware
- Virus
- e molto altro ancora
I nostri consigli
Verifica che il tuo software, inclusi browser Internet, app di produttività e software antivirus, provenga da fonti credibili prima di installarlo. Verificare con il reparto IT e possono aiutare a verificare che il programma che si sta installando è sicuro.
Attacchi Man-In-The-Middle
Gli attacchi Man-in-the-middle sono in qualche modo simili a qualcuno che ascolta segretamente e direttamente una conversazione telefonica attraverso intercettazioni telefoniche o raccogliendo un’altra linea fissa in casa.
Le informazioni condivise tra due persone che dovrebbero essere private sono ora nelle mani di un hacker. Ecco cosa succede:
- Per garantire che solo la persona appropriata veda alcune informazioni, il mittente invia al destinatario un’e-mail privata, una chat o qualcosa di simile. Solo il destinatario può aprire questo messaggio crittografato con chiave pubblica con la propria chiave privata.
- L’attaccante intercetta il messaggio e invia al destinatario un messaggio falso che imita il messaggio originale.
- Il destinatario cade per il messaggio falso e crittografa il messaggio dell’attaccante con la sua chiave pubblica.
- Il destinatario invia il messaggio al mittente originale.
- L’attaccante intercetta il messaggio di ritorno.
- L’attaccante apre il messaggio con chiave privata e lo altera.
- L’attaccante ricrypts il messaggio con la chiave pubblica che è stato originariamente fornito dal mittente.
- Il mittente originale viene indotto a pensare che il destinatario previsto abbia restituito il messaggio.
Ecco un esempio di informazioni sensibili che possono essere intercettate:
Il nostro consiglio
Non connetterti a reti Wi-Fi pubbliche a meno che tu non stia utilizzando un servizio VPN. Ci sono molti servizi VPN gratuiti o economici là fuori che crittografano il tuo traffico in modo che nessuno possa rubare le informazioni che inserisci mentre sei su quella rete.
Quando si effettuano acquisti, assicurarsi che il sito web sia sicuro e utilizzando un certificato SSL. Puoi dirlo controllando che l’URL inizi con https: / / (continua a leggere per saperne di più).
Phishing & Spear Phishing
Queste non sono attività divertenti che puoi fare con una birra in mano. Gli attacchi di phishing sono noti per aver cercato di ingannare l’utente nell’apertura di allegati e link sconosciuti nelle e-mail. Questi allegati e link hanno il potenziale per aggiungere virus e altri malware al sistema, quindi perché la gente ancora cadere per loro?
Gli attacchi di phishing e spear-phishing possono verificarsi anche se e-mail, messaggi SMS, chiamate vocali e un paio di altre vie meno comuni, ma gli attacchi e-mail sono più comuni. In entrambi i casi, gli aggressori si travestono da persone o organizzazioni di cui ti fidi e / o con cui già ti impegni; tuttavia, gli attacchi di phishing non sono personalizzati mentre gli attacchi di spear-phishing lo sono. I messaggi di spear phishing indirizzano personalmente il destinatario e contengono informazioni personali, che sperano ti facciano agire.
Ecco un esempio reale di un attacco di phishing che alcuni Onsharp personale hanno ricevuto:
Il messaggio è breve, (mal) imita una richiesta da parte di qualcuno all’interno Onsharp (una fonte attendibile), e chiede di dare loro le informazioni.
Il nostro consiglio
Quando ricevi un’e-mail, una chiamata o un testo discutibile da qualcuno o da un’azienda con cui comunichi, non rispondere. Se non sei sicuro che la richiesta sia legittima, crea una nuova linea di contatto con quella persona/azienda e chiedi loro se hanno ancora bisogno di tali informazioni e/o se la loro richiesta è reale.
Lasciare il computer o il dispositivo incustodito
Quando si lascia il computer portatile o il telefono incustodito in ufficio, sul posto di lavoro remoto, o uno spazio pubblico, stai stupidamente invitando qualcuno a violare la sicurezza del computer attraverso il proprio dispositivo.
Il nostro consiglio
Quando devi allontanarti dalla tua postazione di lavoro, blocca l’elettronica. Avere la protezione con password abilitata sul telefono, laptop e altri dispositivi, soprattutto se si ha accesso a informazioni sensibili attraverso quel dispositivo. Con i dispositivi moderni, puoi facilmente abilitare anche l’accesso alle impronte digitali.
Se il tuo dispositivo viene rubato mentre sei lontano da esso, c’è un software di monitoraggio che puoi utilizzare per recuperarlo; usa Trova il mio iPhone per i dispositivi Apple e Trova il mio telefono per i dispositivi Android.
Quali sono alcune minacce alla sicurezza informatica che non saprei necessariamente?
Visitare siti Web senza certificati SSL
Quando si visita un sito web, le informazioni sono automaticamente sicure, giusto? Sbagliato. Quando sei su Internet, a volte gli amministratori di siti web non prendono le precauzioni necessarie per proteggere le loro informazioni o le tue.
I certificati SSL sono una buona indicazione se è necessario fidarsi di un sito web. Sembra diverso a seconda di quale browser si utilizza, ma in genere si può dire quando un sito web è sicuro quando un lucchetto bloccato appare a sinistra di un URL nella barra di ricerca. Quando un sito web non dispone di un certificato SSL o non è installato correttamente, la barra di ricerca non conterrà un’intestazione HTTP o HTTPS o un’icona lucchetto bloccata.
Secured | non protetta | |
Chrome | ||
Firefox | ||
Internet Explorer |
Cosa posso fare per proteggere il mio computer da queste minacce?
Quando si tratta di proteggere il computer, il nostro più grande consiglio è quello di essere a conoscenza:
- cosa stai scaricando,
- quali siti web visiti,
- da dove provengono le tue e-mail,
- quali link stai cliccando,
- e in cosa stai inserendo le tue informazioni.
Ci sono programmi utili si consiglia di installare?
La maggior parte dei PC è dotata di un programma antivirus già installato. Ad esempio, Windows 8 e 10 hanno Windows Defender integrato nel sistema operativo, che è sufficiente per la maggior parte degli utenti. Se si dispone di una versione precedente di Windows, non si dispone di un programma antivirus o si preferisce utilizzare qualcosa oltre a Windows Defender, si consiglia di utilizzare Avast. Avast è stato uno dei programmi antivirus più apprezzati disponibili nel corso degli anni perché non rallenta il sistema ed è gratuito.
In Onsharp, scansioniamo i siti Web dei nostri clienti ogni 90 giorni come parte del nostro pacchetto Website Essentials e effettuiamo una nuova scansione fino a quando i siti Web non ricevono un punteggio di passaggio. Lo facciamo per affrontare eventuali nuove vulnerabilità che si trovano. Offriamo anche una scansione gratuita delle vulnerabilità una tantum per aiutare coloro che non stanno ancora sfruttando il nostro pacchetto Website Essentials a scoprire quanto potrebbe essere vulnerabile il loro sito web.