• Ripetizioni di informatica sulla Cyber ...

Sicurezza informatica, concetti di base della Cyber Security

Ultimamente si sente sempre più parlare di sicurezza informatica (Cyber Security in inglese), ma cosa è esattamente e fino a che punto ci riguarda come normali utenti?

Se hai frequentato delle lezioni o ripetizioni di informatica, saprai che viene definita come l'insieme dei mezzi, delle tecnologie e delle procedure che possiamo mettere in atto al fine di proteggere i sistemi informatici.

 

Quali i sistemi informatici che ci riguardano e come possiamo proteggerli?

Va detto anzitutto, per iniziare a fare chiarezza, che esistono tre livelli fondamentali nel campo della sicurezza informatica:

1) Base: utenti comuni

2) Medio: piccole e medie imprese

3) Avanzato: Service Provider, pubblica amministrazioni, aziende che distribuiscono energia, gas, ecc

Quindi quando sentite parlare di server, ransoware, attacchi DOSS, ecc cercate di capire di cosa si sta parlando ma ricordatevi che non vi riguarda direttamente in termini di ciò che potete fare per proteggervi (vi riguarda in ogni caso perché i dati violati sono comunque quelli di tutti noi, ma a livello di protezione la cosa è gestita da tecnici informatici).

Quali sono i dispositivi che dobbiamo imparare a proteggere?

Anzitutto il nostro PC, poi il nostro smartphone, il tablet e qualsiasi altro dispositivo connesso in rete (ad es cuffie wifi, smartTv ma anche sistemi di monitoraggio interno alla casa, videosorveglianza, lavatrici, cucine, ecc intelligenti. Definiti come IoT, internet delle cose)

Questo perché qualsiasi dispositivo messo in rete, o che abbia delle porte come ingressi usb, ecc è soggetto ad attacchi informatici.

Da cosa dobbiamo imparare a difenderci e cosa può succederci se non lo facciamo?

Gli attacchi più comuni a cui può essere soggetto un utente medio sono:

  1. Phishing
  2. Ingegneria sociale
  3. Malware (virus, worm, trojan, ecc)

Cos'è il Phising e come riconoscerlo

Il Pishing viene effettuato essenzialmente via mail, ma ne esistono comunque due sottogategorie: lo Smishing (effettuato tramite messaggi sms o altri social quali WhatsApp e Telegram) e il Vishing (effettuato tramite una chiamata vocale).

L'obbiettivo del malintenzionato è quello di carpirvi informazioni personali e sensibili come user e password, data di nascita, ecc che gli serviranno per entrare nella vostra home banking, nel vostro conto telefonico, ecc.

Ma anche, ad esempio, il vostro numero utente del vostro fornitore di energia elettrica, gas o telefonia per cambiarvi il contratto a favore di un'altra compagnia senza il vostro consenso (viene effettuata tramite chiamata vocale, quindi Vishing).

Vuoi saperene di più?

Un classico esempio effettuato via mail invece è quello di fingersi una grande azienda a cui è probabile che siate iscritti (vanno sul numero, più l'azienda è grande più probabilità hanno che qualcuno ci sia iscritto e caschi nella trappola).

In realtà potrebbe essere considerato una sottocategoria dell'ingegneria sociale perché comunque usa tattiche psicologiche per convincere i mal capitati, in genere sono mail minacciose: "se non rinnovi immediatamente la tua password, il tuo abbonamento, ecc verrai definitivamente cancellato dai nostri servizi e non potrai più accedervi".

Cosa si intende per ingegneria sociale

L'ingegneria sociale viene effettuata prevalentemente sui social network, il malintenzionato anzitutto studia la vittima attraverso quello che quest'ultima pubblica ad es foto, post vari dove si racconta un po' troppo di se stessi, ecc e cerca i punti deboli su cui far leva.

Una volta scelta la vittima avviene il contatto e inizia la manipolazione; esempi classici, e molto diffusi ultimamente, sono finti profili di donne o uomini attraenti che contattano persone non più giovani e sole facendo love bombing (letteralmente bombardamento d'amore) e inviando foto di persone attraenti prese su internet. Una volta "agganciata" la vittima iniziano le richieste di denaro coi motivi più disparati (pagamento di bollette/affitti ma anche presunti diritti di dogana per regali inesistenti o per biglietti di aereo che non verranno mai acquistati).

Tipi di Malware

I Malware sono descritti come software nocivi in grado di infiltrarsi nei PC, nei tablet e negli smartphone per arrecare danni ai loro proprietari.

Ce ne sono di diversi tipi:

  • Adware: sono pubblicità invasive che rendono il i dispositivi molto rallentati fino a renderli quasi inutilizzabili.
  • Spywere: spiano le attività dell'utente sul dispositivo, al fine di raccogliere informazioni personali, lavorative, ecc.
  • Virus: programmi malevoli che infettano altri programmi, o app, presenti sui dispositivi, o il sistema operativo stesso del dispositivo,  al fine di renderli inutilizzabili.
  •  Worm: come i virus ma progettati appositamente per diffondersi rapidamente su altri dispositivi attraverso internet o porte di ingresso (ad es USB).
  • Trojan: una volta installati sul dispositivo permettono un controllo completo di esso da parte del malintenzionato a insaputa del legittimo proprietario.
  • Cryptominer: una volta installati usano il dispositivo della vittima per generare (mining) criptovaluta rallentando il dispositivo inetto fino a renderlo inutilizzabile.

Come possiamo difenderci?

Nel caso del Phishing ci vengono carpite le credenziali di accesso (username e password) di un app o un sito che usiamo solitamente, il che va dall'home banking al social network con conseguenti ripercussioni di vario grado, dal furto di denaro alla perdita di account personali che verranno poi riutilizzati per perpetrare altre truffe a nome nostro, ecc.

Buona norma è usare password complesse e che siano sempre diverse per ogni dispositivo/sito web o applicazione (possibilmente usare anche email diverse in fase di iscrizione), autenticazione a due fattori ove possibile ma, sopratutto verificare sempre la provenienza delle mail, degli sms o dell'operatore telefonico.

Se ad esempio riceviamo una mail che sembra provenire dalla nostra banca non clicchiamo mai sui link proposti nel corpo della stessa ma piuttosto apriamo un'altra pagina del browser e digitiamo noi il link della nostra banca in modo da esser sicuri di aver caricato il sito giusto. In alternativa, nel mittente della mail verificare anche l'indirizzo email e non solo il nome che appare (nome cognome o azienda) perché quest'ultimo può essere modificato dal malintenzionato.

In caso di Smishing non cliccare sui link proposti ma telefonare ad esempio alla banca per verificare che sia stato veramente mandato da loro.

Stessa cosa dicasi per il Vishing, assicurarsi che sia veramente la nostra banca a chiamarci prima di fornire qualsiasi informazione personale.

In caso di ingegneria sociale, prima di inviare denaro o fornire informazioni personali cercare di conoscere meglio il/la nostro interlocutore attraverso richieste di incontri reali o almeno di incontri in video perché, spesso, chi attua queste truffe è tutt'altra persona rispetto a quella delle foto che ci vengono inviate; non inviare mai nostre foto/video compromettenti a persone che non si conoscono bene perché si rischia anche di essere ricattati, stessa cosa dicasi per incontri video compromettenti perché si può essere registrati dalla persona malintenzionata.

Per quanto riguarda i Malware, in generale, non scaricare mai app o programmi da fonti non sicure, vale sia su siti web, app social che da chiavette USB di dubbia provenienza oltre, ovviamente, il munirsi di un valido antivirus.

In ultimo uno sguardo sull'IoT, ovvero smarwatch, smartTV, cuffiette wifi ma anche sistemi di monitoraggio interno alla casa, videosorveglianza, cucine, lavatrici, frigoriferi, ecc intelligenti.

Cosa rischiamo? Che vengano controllati da altri, la situazione più ovvia e pericolosa è con i sistemi di allarme, immaginate che un malintenzionato riesca a controllarlo e lo stacchi a suo piacimento, in ogni caso sarebbe alquanto spiacevole trovarsi con qualcuno che cambia canale alla nostra smartTV o che altera le impostazioni del nostro smartwatch.

Un fenomeno che si sta, purtroppo, diffondendo in questo senso è la pubblicazione di cam di persone ignare su canali Telegram e siti web.

Come possiamo difenderci? Anzitutto cambiando le password di default e attenedosi alle regole suddette per le password (che siano complesse e mai uguali su diversi dispositivi e/o siti web e app).

Ti è piaciuto? Condividilo
Luana
Lezioni private - Informatica
Usa il nostro Strumento di Ricerca Intelligente
© 2007 - 2024 Letuelezioni.it è un membro della famiglia GoStudent Mappa del sito: Insegnanti privati