Quando si parla di sicurezza in Internet, tutti noi soffriamo di una certa inclinazione all’ottimismo. Abbiamo la semplice idea che noi, individualmente, non saremo colpiti negativamente da un’esternalità rispetto ad altri. La stessa distorsione mentale si verifica nel mondo digitale. Leggiamo molto sulla criminalità informatica e partiamo dal concetto che le conseguenze di questi attacchi non ci raggiungeranno o non ci riguarderanno. Il problema è che questo dipende proprio dalla nostra inclinazione all’ottimismo, che alimenta il successo dei criminali informatici.

Nessuno si aspetta di perdere il controllo della propria vita digitale, ma succede, e può succedere anche a te. E proteggere le tue informazioni dopo un attacco informatico sta diventando sempre più difficile. Di fatto nell’ultimo anno il numero totale di campioni di malware è cresciuto di quasi il 34%, oltre 774 milioni, secondo l’ultimo rapporto sulle minacce di McAfee Labs, toccando i massimi storici nel secondo trimestre del 2018. Per fortuna esistono misure proattive che puoi adottare per tutelarti dai metodi di attacco informatico più attivi.

Attacchi di phishing

I criminali informatici utilizzano gli attacchi di phishing per indurre l’utente a fare clic su un link dannoso o a scaricare un file dannoso. E hanno buone probabilità di successo, se sono perseveranti. Infatti gli attacchi di phishing cercano di creare un’immagine di affidabilità, spacciandosi per una fonte che la vittima conosce o di cui si fida, come un’ente autorevole. È una tecnica comune e potente.

Puoi proteggerti seguendo alcuni semplici accorgimenti. Se hai dei sospetti, esamina l’indirizzo del mittente di un’email. Se non conosci il mittente o il contenuto dell’email non ti sembra familiare, rimani diffidente ed evita di interagire con il messaggio. In caso di incertezza, contatta il presunto mittente attraverso un altro canale, come una telefonata o un altro account di posta elettronica, trovato con una tua ricerca.

Software non aggiornato

Il software non aggiornato e vecchio, a cui non sono state applicate patch, è una delle vie di attacco di gran lunga più sfruttate. Questo perché vengono scoperte continuamente nuove vulnerabilità o bug del software, sfruttabili dai criminali informatici per compromettere un dispositivo. Più a lungo il software rimane senza aggiornamenti, più tempo hanno i criminali informatici per trovare queste vulnerabilità e sfruttarle.

Il modo migliore per stare un passo avanti ai criminali informatici attivi è aggiornare il software del dispositivo più spesso che puoi. Gli aggiornamenti contengono spesso patch di sicurezza che bloccano le nuove vie di attacco scoperte. Avere l’abitudine di tenersi al passo con gli aggiornamenti sta diventando sempre più importante, anche perché sempre più dispositivi si connettono a Internet. A questo proposito…

L’Internet delle cose

Con il termine Internet delle cose (Internet of Things, IoT) non si parla solo di frigoriferi o televisori connessi a Internet. I dispositivi IoT comprendono giocattoli e automobili, orologi e persino capi di abbigliamento. La disponibilità di tutte queste risorse informatiche significa che i criminali informatici hanno più opportunità che mai di trovare e sfruttare le vulnerabilità degli oggetti di uso quotidiano.

Ma, ancora una volta, esistono difese affidabili e proattive. Innanzitutto, se il tuo dispositivo o servizio richiede un account, assicurati di utilizzare una password complessa e unica. Ciò significa utilizzare numeri, simboli e lettere maiuscole e minuscole. Un gestore delle password può aiutarti a creare password robuste e uniche. In secondo luogo, di solito, se c’è un software, c’è un aggiornamento. Assicurati di essere al corrente di tutti gli aggiornamenti disponibili per i tuoi dispositivi IoT e installali appena possibile. Se disponi di un dispositivo IoT per il quale l’aggiornamento è difficile, come ad esempio un termostato, è necessario un approccio più olistico. Cerca servizi di sicurezza progettati per una casa connessa tramite un router protetto e potenziato con analisi di sicurezza avanzate.

Infine, e questa è una buona regola generale, utilizza una soluzione di sicurezza completa per proteggere il tuo ambiente tecnologico. È una questione più importante di quanto pensi e cresce ogni giorno tutte le volte che utilizzi un account utente, un dispositivo IoT o un computer nuovo.