Con un utilizzo sempre più diffuso di internet, computer e smartphone, la sicurezza sta diventando sempre più importante e a rischio. Come il mondo reale, anche internet è un luogo sicuro se sappiamo comportarci correttamente.
Vediamo alcuni concetti di base utili per tutti, dal privato alla azienda.
Termini comuni di sicurezza informatica
- Nell’ambito dell’informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall’utente.
I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all’hardware (ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento). - Un computer zombie è un computer connesso ad internet che è stato compromesso da un cracker o infettato da un virus che permette a persone non autorizzate di assumerne in parte o per intero il controllo.
Diviene parte di una botnet, ovvero una rete composta da numerosi altri computer, tutti infettati, che può venire utilizzata per compiere attacchi verso terze parti sotto il controllo remoto da parte di malintenzionati, come ad esempio l’invio di spam o attacchi di tipo distributed Denial of Service (DoS). - ll phishing (“spillaggio [di dati sensibili]”, in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale. Viene utilizzata per ottenere l’accesso a informazioni personali o riservate. La finalità è il furto di identità mediante l’utilizzo di comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l’utente è ingannato e portato a rivelare dati personali. Dati come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.
Come proteggersi
Dai Malware (virus, worm, trojan horse, backdoor, spyware, keylogger): è necessario utilizzare dei Software Antivirus, come ad es.
- Kaspersky, BitDefender, Avg, Avast, Clam Av, F-Secure, Nod32, Panda, Symantec Norton Antivirus, Trend Micro, ecc,
- Fondamentale è tenere aggiornate le basi delle definizioni, di solito automaticamente tramite internet,
- Personalmente sconsiglio l’utilizzo di sistemi gratuiti, spendere 20 euro/anno è un ottimo investimento.
Dal Phishing: Per sicurezza, prima di clikkare su un link o seguire delle richieste, nel browsers:
- avere la garanzia sulla identità del servizio,
- che URL (indirizzo) sia corretto e conosciuto,
- nel caso di banche ecc, che sia utilizzato il protocollo HTTPS,
- nel dubbio contattare direttamente il titolare della richiesta (banca, posta, azienda, ecc)
Dalla diffusione di informazioni sensibili:
- avere una corretta informazione sulla privacy dei dati contenuti nei PC,
- utilizzo di password sicure (non “1234”, il proprio nome, ecc),
- garanzia sulla identità del servizio.
Proteggere i minori: Avere una corretta informazione sui pericoli di internet, e nello specifico:
- informare i minori dei rischi di contatti verso persone non affidabili/conosciute,
- sapere che è possibile bloccare alla navigazione alcuni siti web tramite software di Parental Control
- utilizzo di software di Parental Control che richiede il consenso del genitore per l’abilitazione alla navigazione da parte del minore.
Per evitare la perdita di dati (le vostre foto, documenti, ecc) è necessario utilizzare dei sistemi di backup.
Ricordo che una volta persi i vostri dati, non c’è modo di recuperarli, quindi è meglio fare attenzione ed evitare di risparmiare, anche perchè il costo è basso.
Dettaglio: Sistemi di backup efficaci
Dal mio punto di vista, il backup è efficace SOLO se eseguito periodicamente ed automaticamente su un supporto affidabile, e che in caso di problemi ne veniamo notificati automaticamente (invio email, luce lampeggiante, etc).
Per completezza vediamo alcuni supporti che si possono utilizzare, e i relativi vantaggi/svantaggi:
Supporto | Svantaggi | Vantaggi |
su CD/DVD | superficie sensibile e si danneggia facilmente | basso costo |
hard disk esterno da 2,5” o 3,5” | costo superiore ai 20 euro | affidabilità e durata nel tempo |
chiavetta Usb | richiede procedura manuale | facile da trasportare |
nastri DAT | recupero dei dati complesso | costo/bit molto basso |
sistemi remoti/cloud | internet e costo del servizio | dislocazione fisica diversa quindi immune da danni ai locali |
In aggiunta, se possibile, è consigliabile utilizzare dei Sistemi RAID (svantaggio: maggior costo, vantaggio: migliore affidabilità):
Tipo RAID | Svantaggi | Vantaggi |
NON utilizzare i sistemi RAID 0 (“striping”) | dimezza l’affidabilità | somma la dimensione dei dischi |
ma utilizzare i sistemi RAID 1 (“mirroring”) | costo | copia contemporanea dei dati aumentando l’affidabilità |
Inoltre il tipo di connessione incide sulla semplicità d’uso:
Tipo connessione | Svantaggi | Vantaggi |
USB | viene assegnata una lettera all’unità che potrebbe cambiare nel tempo | basso costo |
rete LAN/Ethernet (con switch e/o router) | alto costo | sempre connesso |
One Comment