Cyber Monday, 13 step per fare shopping in tutta sicurezza

di Redazione TecnoGazzetta

Alex Hinchcliffe, Threat Intelligence Analyst EMEA di Unit 42, Palo Alto Networks

  • Affidarsi a un Password Manager: Anche se non tutti i dispositivi sono in grado di utilizzarli automaticamente, i gestori di password restano comunque uno degli strumenti più facili ed efficaci per adottare l’autentificazione multi-fattore ed elevare ulteriormente il livello di protezione. Ce ne sono di compatibili con PC e Mac, ma anche con smartphone e tablet, tanto che oggi non ci sono più scuse per non disporre di password uniche (e complesse) per ogni singolo account online.
  • Proteggere i router e il Wi-Fi: In una casa sempre più ricca di computer, telefoni, tablet e altri dispositivi IoT, il punto di contatto comune è rappresentato dalla connessione, tramite Wi-Fi e router domestico. La gran parte degli utenti, però, dopo averlo configurato, tende a dimenticarsi del router. Disattenzione pericolosa perché per aumentare la sicurezza dei dispositivi domestici è fondamentale difendere ancor meglio anche router e Wi-Fi con password difficili da identificare.
  • Creare account sicuri su PC e Mac: PC o Mac oggi costituiscono un elemento fondamentale dell’ambiente domestico. È consigliato creare un account generale per tutta la famiglia, ma con nomi utente e password individuali. Tutti i moderni sistemi operativi consentono di configurare utenti di livello “semplice”, quindi non dotati di funzionalità di amministratore, e tutti gli account dovrebbero essere di questa tipologia, creando un unico account amministratore solo per la manutenzione. Anche se il PC viene utilizzato dai bambini è fondamentale proteggerlo con una password: azione che servirà anche per educare i bambini sulla sicurezza informatica.
  • Impedire che perdere tablet e smartphone diventi un vero incubo: Oggi i cellulari spesso contengono ancora più informazioni sensibili rispetto a i computer. Che si tratti di app per il mobile banking, wallet elettronici o carte di credito, sarebbe un incubo che queste informazioni finissero nelle mani sbagliate senza una protezione adeguata. La maggior parte dei tablet e smartphone offrono impostazioni di sicurezza aggiuntive come:
  1. Codice per accedere e bloccare il dispositivo;
  2. Crittografia delle informazioni;
  3. Tracking del dispositivo in caso di furto o smarrimento;
  4. Eliminazione di tutti i dati dopo l’inserimento di troppi codici d’accesso sbagliati o possibilità di attivare la funzione da remoto.
  • Proteggere i dati su smartwatch o dispositivi di fitness: questi device sono assimilabili a smartphone e tablet in quanto condividono alcune delle stesse caratteristiche. Prima di utilizzarli, è necessario prendersi del tempo per scoprire quali informazioni sanitarie vengono salvate e assicurarsi che gli account sincronizzati in cloud abbiano password molto forti. Questi dispositivi raccolgono informazioni delicate: in molti casi, il rischio più grave non riguarda la sicurezza del dispositivo in sé, ma quella dei dati salvati in cloud.
  • Gestire in maniera intelligente la Smart Home: Nella categoria Smart Home rientrano una serie di dispositivi che hanno la caratteristica comune di usare tutti una connessione a internet. Ogni prodotto ha le sue impostazioni in tema di sicurezza e privacy, spesso diverse da quelle degli altri device: per questo, bisogna studiare e comprendere tutte le impostazioni prima di fare accedere i dispositivi alla rete domestica
  • Non dimenticare la TV e le app di Home Entertainment: Quando si parla di intrattenimento domestico, la sicurezza dipende da due fattori principali. Il primo è la salvaguardia dei dispositivi stessi. In quasi tutti i casi, una buona protezione dei router e del Wi-Fi rappresenta la pratica migliore da attuare. L’home entertainment non è però solo il dispositivo fisico, ma anche le app utilizzate per visualizzare i contenuti. Le applicazioni come Netflix, Amazon e Hulu necessitano di una password per accedere al servizio, le stesse password che gli hacker cercano di trafugare per poi vendere account compromessi. Per questo motivo, è ancor più importante utilizzare password forti e uniche.
  • Proteggere anche le console di gaming: Il discorso è simile a quello che riguarda i dispositivi di home entertainment: è necessario proteggere sia il dispositivo che gli account cloud-based connessi. Sono questi a cui gli hacker sono interessati. Il consiglio più efficace è sempre quello di utilizzare una password forte e di implementare l’autentificazione a due fattori (tipicamente c’è la possibilità di far inviare un sms al numero di cellulare associato).
  • Configurare profili utente per gli assistenti vocali: La popolarità degli assistenti vocali è in crescita costante, ma c’è ancora tanto da imparare sulla loro sicurezza. Il rischio più grande è che i comandi vocali vengano sfruttati dai malintenzionati. Per ovviare a un utilizzo improprio, è necessario creare più profili utenti possibile. Dato che molti di questi prodotti sono dotati di pulsanti che possono silenziare il dispositivo, il consiglio è di usare questa funzionalità quando non si utilizza l’assistente vocale.
  • Utilizzare gli Smart Speaker con intelligenza: Gli smart speaker possono essere considerati come un sottoinsieme degli assistenti vocali in quanto sono dispositivi ad attivazione vocale. Molti di essi sono peraltro dotati di assistenti digitali, cosa che che rende la distinzione ancora meno chiara. Ciò significa che i consigli per la sicurezza dell’assistente vocale si applicano anche agli smart speaker. Tuttavia, può essere utile, se si necessita solo uno smart speaker, comprare un dispositivo che non abbia funzioni aggiuntive non richieste.
  • Guidare, in sicurezza una smart car: Se il “car hacking” è un fenomeno ancora molto remoto, le modalità pratiche per rendere sicura una smart car sono quanto mai attuali. Le smart car hanno spesso sistemi di blocco e accensione intelligenti legati a dispositivi portatili, come lo smartphone, e/o a smart key. Come in altri esempi, è fondamentale mettere in sicurezza tutti i dispositivi collegati alla macchina, con password forti e autentificazione a due fattori.
  • Tenere sullo smartphone solo applicazioni verificate: Prima di scaricare qualsiasi applicazione è necessario considerare quanto ci si voglia “fidare” di questa applicazione, e se si è disposti a garantire a quella determinata app l’accesso a numeri di telefono e contatti personali. Non scaricare mai da store di terze parti, ma fare affidamento sempre a quelli ufficiali (Google Play e Apple Store) per aggiungere un altro strato di sicurezza alla strategia di difesa. Questi store eseguono numerosi controlli prima di pubblicare un’applicazione, riducendo così il rischio di installare un’applicazione pericolosa. Analogamente alle patch per i sistemi operativi, le applicazioni sviluppate su queste piattaforme ricevono aggiornamenti di sicurezza dagli sviluppatori volti a rimuovere le vulnerabilità e a migliorare le funzionalità.
  • Aggiornare, aggiornare e ancora aggiornare: L’ultimo consiglio riguarda gli aggiornamenti, perché sono la cosa più importante. Parliamo degli aggiornamenti di sicurezza proposti quotidianamente, che solitamente implicano un riavvio del sistema per essere efficaci. Si tratta di processi fondamentali per la sicurezza del dispositivo in quanto una nuova patch potrebbe includere informazioni e modifiche del software per affrontare minacce informatiche emergenti. Prima si aggiorna e meglio è!

 

 

Print Friendly, PDF & Email

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)