10 consigli per un’esperienza sicura e protetta con i dispositivi connessi

by Redazione TecnoGazzetta

Ottobre è ilmese della cybersecurity

e, in occasione di questa ricorrenza, Sababa Security S.p.A.primario operatore italiano nel settore della cyber security che fornisce un’offerta integrata e personalizzata di prodotti e servizi gestiti per proteggere i diversi ambienti IT e OT dalle minacce informatiche, quotata su Euronext Growth Milan – fornisce 10 tip imprescindibili da attuare per tutelarsi dalle sempre crescenti minacce in ambito cybersecurity.

Le nostre vite e le nostre case sono sempre più connesse: cellulari, app, domotica e comandi vocali creano un terreno fertile per chi vuole minare la sicurezza degli utenti. Anche le accortezze più semplici possono aiutare a proteggersi:

#1: Modificare username e password di default. Se il dispositivo è stato fornito con nome utente e password predefiniti, è meglio cambiarli. Quando si imposta la nuova password, è preferibile non utilizzare la stessa di un altro account, per evitare che agli attaccanti basti semplicemente scovare un’unica combinazione per compromettere anche altri account.

#2: Impostare le funzioni di sicurezza sul dispositivo. Non bisogna dimenticarsi di sfruttare a pieno le funzioni di sicurezza di un dispositivo, come l’attivazione della crittografia o l’impostazione del codice di blocco, in modo da aggiungere un ulteriore livello di protezione.

#3: Aggiornare costantemente il dispositivo. È importante controllare di frequente se sono disponibili aggiornamenti del firmware. Si può fare tramite app sul telefono, dove è sempre meglio utilizzare la versione più aggiornata dell’applicazione, oppure potrebbe essere necessario farlo tramite il sito web del produttore.

#4: Disattivare o scollegare ciò che non si utilizza. Disattivare funzionalità inutilizzate può fare la differenza. Se non si usa la gestione remota, è meglio disabilitarla, così come è utile scollegare dalla rete i vecchi dispositivi che non si utilizzano più. La loro sicurezza infatti, potrebbe essere obsoleta e rappresentare un punto debole nella rete.

#5: Impostare le preferenze di privacy nelle smart TV. Per ridurre il rischio di essere monitorati dalla propria smart TV, è importante modificare le impostazioni di tracciamento del televisore in base alle proprie preferenze di privacy. Inoltre, è utile assicurarsi di rimuovere le app non utilizzate che potrebbero raccogliere dati sul comportamento degli utenti anche quando non sono in uso.

#6: Monitorare le impostazioni delle IP cam. Le IP cam, che forniscono video e audio in diretta consultabili da remoto tramite Internet, sono vulnerabili allo snooping. Quindi, oltre a modificare le impostazioni predefinite, è importante controllare regolarmente gli accessi alla telecamera per escludere eventuali attività non autorizzate, come ad esempio indirizzi IP non riconosciuti o orari di accesso sospetti che non si sposano con la propria routine quotidiana.

#7: Mantenere al sicuro i dati aziendali. Prima di inserire password, dettagli della carta di credito o qualunque altro dato personale online, è fondamentale verificare:

  1. La presenza di un’icona del lucchetto chiuso e del protocollo https nella barra degli indirizzi URL, a garanzia della cifratura delle informazioni scambiate tra il proprio browser e il sito web visitato;
  2. La correttezza del nome e del dominio del sito web, per assicurarsi dell’autenticità di chi che riceve i dati.

#8: Imparare a riconoscere un’email di phishing.

Nella ricezione di un’email urgente dal proprio capo o da un collega, è di primaria importanza assicurarsi che sia reale. In primo luogo, prima di compiere qualsiasi azione, è necessario controllare attentamente l’indirizzo email del mittente e analizzare il contenuto del messaggio.

In secondo luogo, occorre essere sicuri che i link siano affidabili prima di cliccarci sopra: passando il mouse sul link (senza cliccare) si può verificare se si tratta di un indirizzo reale nell’anteprima in fondo alla pagina.

Infine, bisogna porre attenzione agli allegati, specialmente ai documenti in formato PDF, dal momento che sono tra i più comuni vettori di phishing.

#9: Bloccare il computer quando non si utilizza. Che si tratti di allontanarsi dalla propria postazione per una breve telefonata, per stampare un documento o per una pausa caffè con un collega, bloccare il pc è fondamentale per mantenere le informazioni al sicuro da dita e occhi indiscreti.

#10: Autenticazione a due fattori (2FA). Quando si fa accesso ad un qualsiasi account, il livello di autenticazione di base, in genere, richiede solo l’inserimento della password. Spesso si tratta dell’unico passaggio di verifica dell’identità dell’utente. L’autenticazione a due fattori, o 2FA, aggiunge una seconda informazione (o un secondo livello) da fornire prima di poter accedere al proprio account.

Il 2FA neutralizza immediatamente i rischi associati alla compromissione delle password, verificando una seconda volta la vera provenienza di una richiesta di accesso ad un’applicazione o ad un servizio. In questo modo, anche se una password viene scoperta o rubata, non sarà più sufficiente per consentire l’accesso ad un malintenzionato: senza l’inserimento del secondo fattore, la sola password diventa inutile.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)