fbpx
30 suggerimenti sulla sicurezza in Internet da includere nella routine quotidiana

30 suggerimenti sulla sicurezza in Internet da includere nella routine quotidiana

La maggior parte di noi tende ad essere piuttosto negligente quando si tratta di sicurezza online. Fino a quando non succede qualcosa di spiacevole. Sii intelligente e non cadere nella trappola del compiacimento. Segui questi tutti i giorni online sicurezza informatica suggerimenti in modo che possano diventare buone abitudini.

Quasi tutti hanno sentito la parola d'ordine e la sicurezza online migliaia di volte ormai. Eppure, l'elemento umano è sempre stato il rischio più grande per la sicurezza online. Il che significa che o le persone non ascoltano o tendono a dimenticare.

È normale che le persone diventino compiacenti quando non succede nulla. Perché pensano che non accadrà a loro, quindi dimenticano di stare attenti. Ecco perché è così vitale iniziare a formare buone abitudini di sicurezza in Internet e attenersi ad esse.

30 consigli per la sicurezza di Internet per iniziare oggi...

Dall'ingegneria sociale agli attacchi DDoS, i criminali informatici hanno molti modi ingegnosi per prendere di mira le persone. La formazione di buone abitudini di sicurezza aiuta a rendere più difficile essere sfruttati. Segui questi 30 suggerimenti per la sicurezza per stare al sicuro contro i tipi più comuni di attacchi informatici.

1. Può succedere in qualsiasi momento

Il primo passo per diventare seri sicurezza informatica è rendersi conto che tutti sono un bersaglio. Gli hacker prendono di mira principalmente le persone indiscriminatamente: utilizzano tecniche automatizzate per raggiungere molte persone e sperano che siano fortunati. Alcuni la chiamano la tecnica "spruzza e prega".

Il punto è che tutti sono un bersaglio, anche se pensano di essere troppo poco importanti per esserlo. Il furto di identità è un grande motivatore se non c'è nient'altro da rubare.

2. Gestisci la condivisione sui social media

È divertente condividere ogni dettaglio personale ed evento con il mondo attraverso i social media, ma può avere gravi conseguenze. I social network sono obiettivi sempre più popolari per gli aggressori perché sono una ricchezza di informazioni messe a nudo.

I criminali amano accedere ai dati personali perché forniscono loro informazioni su dove vivono le persone, cosa fanno e cosa gli piace. Ciò rende possibile derubarli, manipolarli o accedere ai loro account protetti tramite tentativi di phishing.

Non è necessario condividere tutto sui social media, in particolare le posizioni attuali. Inoltre, assicurati di controllare le impostazioni di privacy e sicurezza per il reti di social media che vengono utilizzati. Attiva tutte le impostazioni che impediscono agli estranei di vedere le informazioni personali.

3. Cerca di stare lontano dai siti HTTP

Molte persone ancora non sanno che i siti HTTP non sono sicuri e rendono facile per gli hacker trovarli. La maggior parte dei siti in questi giorni (almeno quelli buoni) usa HTTPS in quanto questa è una forma di navigazione più sicura.

HTTPS è una combinazione del protocollo HTTP (Hypertext Transfer Protocol) e SSL (Secure Socket Layer)/TLS (Transport Layer Security). Ciò significa che tutti i dati che viaggiano attraverso quella connessione sono crittografati. Gli hacker motivati ​​potrebbero ancora farcela, ma avranno difficoltà a farlo.

Questo è particolarmente importante da ricordare quando si visitano siti che richiedono informazioni di accesso. Se un sito non inizia con [https://], non inserire alcuna informazione al suo interno.

Per abilitare HTTPS sul sito web, è essenziale installare il certificato SSL sul server. Qualsiasi SSL economico o il costoso SSL può fare questo lavoro per te; solo tu devi capire la struttura del sito web. In caso contrario, i clienti vedranno il tuo sito come un sito di phishing poiché il browser mostrerà un avviso sul sito web.

4. Usa app di messaggistica sicura

App di messaggistica sicura Solo perché un'app di messaggistica è popolare, non significa che sia sicura da usare. Cerca di attenerti ai messenger che usano crittografia end-to-end poiché questa è l'opzione più sicura. Questo tipo di crittografia significa che i messaggi vengono crittografati dal dispositivo del mittente e quindi decrittografati dal destinatario.

I messaggeri che utilizzano la "crittografia in transito" inviano prima i messaggi a un'azienda, dove vengono archiviati sui server. Quei server potrebbero essere violati o l'azienda può vendere quei dati.

5. Rimani aggiornato

Tieniti sempre aggiornato con gli aggiornamenti software e hardware per tutte le app e i dispositivi. Questi vengono fuori per un motivo e di solito contengono patch di sicurezza. Gli sviluppatori creano patch per malware noti e falle di sicurezza nel loro software. Ecco perché è così vitale iniziare a formare buone abitudini di sicurezza in Internet. Nonostante i nostri migliori sforzi, a volte possiamo incontrare problemi informatici. Pertanto, se gestisci un'organizzazione, supporto in outsourcing è consigliato per prevenire la perdita di dati critici.

6. Trova e usa una buona VPN

La cosa grandiosa di una VPN è che funziona silenziosamente in background senza troppi sforzi, rendendola uno dei modi più semplici per ottenere una connessione sicura e mantenerla tale.

Una rete privata virtuale funge da intermediario ogni volta che qualcuno si connette a Internet. Tutto il traffico viene prima crittografato, quindi inviato tramite la VPN dove viene decrittografato prima di connettersi al sito Web.

È una buona idea dotarsi di una VPN per impedire agli estranei di vedere i dati inviati sulla rete, inclusi dettagli bancari, e-mail, piani di viaggio e informazioni sugli acquisti online. Due delle migliori VPN in questo momento sono Surfshark ed ExpressVPN. Dai un'occhiata a questo confronto approfondito di questi due: https://www.vpnthrive.com/surfshark-vs-expressvpn/

7. Elimina le email sospette

Non aprire alcun allegato o fare clic su alcun collegamento proveniente da un mittente sconosciuto. Inoltre, elimina le e-mail ingiustificate o sospette, anche se provengono da un amico. Gli hacker spesso inviano attacchi di phishing all'elenco dei contatti della vittima.

8. Non accedere su altri dispositivi

Non accedere su altri dispositivi Una persona potrebbe mantenere i propri dispositivi e la rete al sicuro, ma non tutti lo fanno. Non accedere ad account con informazioni sensibili sui dispositivi di altre persone.

Il loro dispositivo potrebbe essere già stato compromesso. Oppure potrebbe essere compromesso in futuro con tutti quei dati personali pronti per l'accaparramento.

9. Evita il WiFi pubblico quando possibile

La comodità del WiFi pubblico si è diffusa in tutto il mondo. È diventato popolare al punto che le persone possono viaggiare senza mai connettersi alla propria rete mobile. L'unico problema è che quando una cosa del genere diventa così popolare, anche il tipo sbagliato di persone se ne accorge.

WiFi pubblico è diventato un obiettivo importante per gli hacker perché è facile da violare e dà loro accesso a molte persone. Soprattutto uomini d'affari con troppe cose dati aziendali sensibili e documenti. Quindi è meglio evitare il WiFi pubblico quando possibile, o almeno utilizzare un VPN per Mac quando ci si connette a uno.

10. Attenzione ai segni rivelatori di phishing

I tentativi di phishing stanno diventando più mirati, ma i principali indicatori di identificazione di questi tentativi sono per lo più sempre gli stessi. Ogni volta che ricevi qualsiasi tipo di comunicazione online o messaggio di testo, fai attenzione a:

– Cattiva grammatica/ortografia
– Il messaggio che inizia con “Gentile Cliente” o un altro tipo di saluto impersonale
– Un senso di urgenza che afferma che bisogna agire subito
– Download o allegati non autorizzati
– URL che non hanno lo stesso aspetto di quelli inviati normalmente da una banca o da un'altra società.

Inoltre, non rispondere alle richieste di amicizia o ai messaggi di sconosciuti sui social media e sicuramente non fare clic sui link che inviano.

11. Crea backup regolari

La maggior parte delle persone non pensa di eseguire il backup di dati, foto o file sui propri personal computer e telefoni cellulari. È qualcosa che le aziende dovrebbero fare, giusto? Sbagliato.

I dispositivi elettronici sono proprietà scottanti che potrebbero essere rubati in qualsiasi momento e tutti i dati in essi contenuti vanno con loro. A parte il furto, ci sono anche minacce informatiche, tipo ransomware. Le singole persone non vengono prese di mira dal ransomware tanto quanto le aziende, ma succede. Evita di dover pagare una tariffa costosa per sbloccare file e dati eseguendo backup regolari.

12. Controlla gli account di volta in volta

Le cose potrebbero sembrare buone e dandy perché tutto funziona senza intoppi, ma gli hacker sono intelligenti. nascondono i loro malware e software di spionaggio in luoghi difficili da trovare e fanno tutto il possibile per evitare di essere scoperti.

Assicurati di esaminare periodicamente i tuoi account principali e verificare la presenza di comportamenti sospetti. Potrebbe essere qualsiasi cosa. Da un abbonamento e-mail a cui il titolare dell'account non si è registrato, a piccole modifiche nelle impostazioni di sicurezza.

13. Fai attenzione con lo shopping online

Le aziende online sono un obiettivo importante per gli attacchi informatici. Contengono molti dati sensibili come i dettagli della carta di credito e le informazioni di identificazione personale.

Tutti questi dati potrebbero finire nelle mani sbagliate se non dispongono di sistemi di sicurezza affidabili. Inoltre, se non utilizzano una connessione sicura, gli hacker potrebbero intercettare qualsiasi scambio e rubare anche i soldi e i dettagli di un cliente.

Sfortunatamente, non esiste un modo reale per sapere se un negozio online sta facendo tutto il possibile per proteggere i dati dei clienti. Detto questo, non fare mai acquisti su un sito che non ha un certificato SSL (l'estensione https://). Un certificato SSL significa che stanno crittografando le transazioni sul loro sito Web in modo che gli hacker non possano intercettarle.

Dal lato dell'acquirente, dovrebbero anche assicurarsi sempre di non salvare mai i dettagli della carta su un conto. Potrebbe essere fastidioso dover digitare questi dettagli ogni volta che si effettua un acquisto, ma è più sicuro.

14. Diventa migliori amici con 2FA

L'autenticazione a due fattori è un ottimo livello di sicurezza aggiuntivo che chiunque può (e dovrebbe!) aggiungere ai propri account. Non tutti gli account hanno questa funzione, ma le persone dovrebbero utilizzare quelli che le offrono.

Un account con 2FA abilitato invierà una richiesta di sicurezza aggiuntiva a un altro account o dispositivo. Il codice di sicurezza o la risposta devono essere inseriti nel tentativo di accesso entro un breve lasso di tempo. In caso contrario, l'accesso non riesce e la persona non può accedere all'account. Le password possono essere compromesse e l'autenticazione a due fattori può tenere a bada i criminali informatici anche se ciò accade.

15. Elimina le app vecchie e inutilizzate

Il problema con le app è che sono potenziali punti di ingresso per gli invasori dannosi per accedere a uno smartphone. Anche se un'app è completamente legittima, potrebbe mancare nel reparto sicurezza, consentendo agli aggressori di sfruttare una falla di sicurezza.

Elimina le app che non usi più o non ricevi più aggiornamenti dallo sviluppatore. Quando il software smette di ricevere aggiornamenti, potrebbe significare che lo sviluppatore ha abbandonato il progetto. Il che potrebbe aprire nuove falle di sicurezza che non hanno ancora identificato.

16. Pensaci due volte prima di fare clic su un annuncio

Pensaci due volte prima di fare clic su un annuncio Quella pubblicità appariscente potrebbe essere un lupo travestito da pecora. I criminali informatici nascondono i loro siti Web abbozzati dietro pubblicità seducenti e si avventano su chiunque faccia clic su di essi. Fai clic su un annuncio solo se è veramente necessario e rimani vigile.

Se l'annuncio si apre a un sito web che non assomiglia a quello che era stato pubblicizzato, chiudilo rapidamente. Presta molta attenzione anche all'URL durante il caricamento del sito web.

17. La gestione delle password è la chiave

Le password sono spesso l'unica cosa che si frappone tra gli account degli utenti e gli hacker che ottengono l'accesso alle loro informazioni. È quindi fondamentale che queste password siano protette a tutti i costi. È importante seguire una buona igiene delle password e anche ottenere un gestore di password è una buona opzione.

Questo aiuterà molto a ricordare le password difficili. Inoltre, impedirà alle persone di riutilizzare una password per più account, il che è una pessima idea.

18. Collegare o non collegare? Pensa attentamente

Collegare dispositivi esterni sconosciuti è sempre un rischio. Non esiste un modo reale per sapere a cosa è stata collegata l'unità e se quel dispositivo è stato compromesso. Se si tratta dell'unità di un amico o di un collega, avvia il computer in modalità provvisoria prima di collegarlo e scansionalo alla ricerca di eventuali virus.

19. Check-up sugli estratti conto

Uno dei modi più semplici per determinare se un account importante è stato violato è controllare regolarmente gli estratti conto. Eventuali acquisti strani o non autorizzati, non importa quanto piccoli, sono un'indicazione che un account (o più account) sono stati compromessi. La parte più difficile arriva quando è il momento di identificare quale sia il colpevole, ma le dichiarazioni a volte forniscono un indizio.

20. Prova la crittografia e-mail

Crittografia email Chiunque invii e-mail di natura particolarmente sensibile dovrebbe investire in un software di crittografia delle e-mail. Soprattutto liberi professionisti o lavoratori remoti che si occupano di affari tramite e-mail. Anche se questa può essere una buona opzione per chiunque non voglia le proprie e-mail dirottato dai criminali informatici.

Le e-mail possono essere utilizzate per identificare una persona e ottenere informazioni sui suoi account. Tali informazioni possono quindi essere utilizzate in attacchi di phishing mirati che sono difficili da distinguere dalla realtà.

21. Installa un antivirus: mantienilo aggiornato

Un antivirus è parte integrante del tuo sistema che lo protegge contro varie minacce. Come suggerisce il nome, tiene a bada i virus che potrebbero avere serie complicazioni sul tuo sistema. Un antivirus ti protegge anche da minacce come i virus del cavallo di Troia, il phishing e gli attacchi DoS (Denial-of-Service).

Potresti avere già un antivirus installato sul tuo PC, ma non lo stai aggiornando. Assicurati di controllarlo di tanto in tanto per vedere lo stato del tuo sistema. Se indica un banner arancione o rosso, segui i passaggi adeguati e rafforza la tua sicurezza. Utilizza software antivirus di terze parti poiché le opzioni integrate sono spesso obsolete, fornendo poca o nessuna sicurezza.

La maggior parte dei software antivirus offre gratuitamente protezione da malware, ma nel caso non lo possiedi, devi considerare di aggiungere anche questo livello di sicurezza.

22. Utilizzare un affidabile Domain Name System (DNS)

Ci sono infiniti siti Web dannosi su Internet che possono portare a terribili conseguenze. L'uso di un DNS inaffidabile ti esporrà a vari rischi per la sicurezza di Internet come malware, botnet e contenuti inappropriati. Un sistema DNS affidabile, d'altra parte, fornisce un livello di protezione tra un utente e Internet. Elimina e identifica alcuni siti Web e contenuti dannosi che potrebbero non essere adatti a determinati utenti.

Inoltre, ridurrà anche le possibilità di malware e altri attacchi dannosi sul server DNS. È possibile consultare il proprio provider di servizi Internet (ISP) per informazioni su un DNS affidabile.

23. Usa password complesse per ulteriore sicurezza

L'uso di password difficili può aiutarti a rafforzare la tua sicurezza poiché saranno difficili da indovinare e decifrare. Molte persone spesso trascurano questo aspetto integrale della sicurezza e creano password deboli. La maggior parte delle persone utilizza password generiche come "123456" o il proprio nome. Queste password sono facili da indovinare e da decifrare per gli hacker.

È consigliabile scegliere una password complessa che includa lettere maiuscole, numeri e caratteri speciali. Idealmente, dovrebbe essere lungo fino a 15 caratteri. Assicurati che anche la password che usi non sia una parola del dizionario.

24. Usa browser sicuri

Browser sicuri I browser sicuri sono uno dei modi migliori per mantenere la privacy e non compromettere i tuoi dati. Browser sicuri come "Google Chrome" e "Brave" possono impedire a siti Web di terze parti di raccogliere i tuoi dati tramite i cookie. I browser sicuri mantengono anche la tua identità al sicuro poiché dispongono di VPN e altri strumenti che mantengono anonima la tua posizione.

Anche se andare avanti con un browser sicuro è il modo migliore per andare avanti, non garantisce comunque la tua sicurezza su Internet. La pratica della sicurezza informatica rimarrebbe pertinente e necessaria per evitare minacce alla sicurezza su Internet.

25. Principio di pratica del privilegio minimo

Il Principle of Least Privilege (POLP) è un concetto di sicurezza che concede all'utente un'autorizzazione minima per portare a termine il lavoro. È uno dei concetti chiave nelle aziende e nelle imprese in cui numerosi dipendenti hanno accesso allo stesso sistema.

Ad esempio, un dipendente che lavora nel marketing avrà accesso ai dati relativi al marketing e non potrà accedere alle informazioni in altri dipartimenti. Inoltre, il sistema verifica anche l'identità di un dipendente prima di consentirgli di accedere al sistema. Riduce le possibilità di perdita di dati che potrebbero verificarsi a causa della negligenza dei dipendenti e riduce i potenziali danni.

26. Usa la crittografia per tenere a bada gli hacker

La crittografia è ora una tecnologia di tendenza che tiene lontani gli hacker dal tuo sistema. La crittografia utilizza una tecnologia avanzata che rimescola i dati e li rende accessibili solo alle persone con una chiave di crittografia. Garantisce che tutti i tuoi dati siano inutili per un hacker anche se hanno accesso ad essi. Fino a quando non acquisiranno una chiave di crittografia, i dati non avranno significato per loro.

La crittografia aiuta mantieni i tuoi dati al sicuro e sicuro dagli hacker e consente una migliore sicurezza. Che si tratti di memorizzare la password o di inviare messaggi di testo sui social media, è necessario assicurarsi che queste applicazioni forniscano la crittografia.

27. Personalizza le impostazioni del tuo profilo sui social media

Le piattaforme di social media come Facebook, Twitter e Instagram sono un ottimo modo per interagire con gli amici e rimanere aggiornati. Tuttavia, possono anche rappresentare alcune minacce alla sicurezza. Per proteggerti da queste minacce, dovrai assicurarti che le impostazioni dei tuoi social media siano private. Se il tuo account è pubblico, chiunque su Internet accederà al tuo profilo e a ciò che pubblichi. Inoltre, assicurati di aggiungere solo persone fidate ai tuoi profili sui social media.

28. Usa più di una sola e-mail

Il furto di identità è uno dei problemi più preoccupanti che gli utenti hanno dovuto affrontare ultimamente. Può portare a conseguenze drastiche come truffe con carte di credito, transazioni false e hacker che impersonano una vittima online.

Puoi proteggere la tua identità utilizzando più di una sola email. Puoi usarne uno per le transazioni online e l'uso ufficiale, sfruttando l'altro per comunicare con lavoratori, amici e famiglie.

29. Sfrutta il servizio di sicurezza cloud

La sicurezza del cloud è l'ultima tecnologia che protegge gli utenti dalle minacce informatiche. La maggior parte degli hacker interviene spesso nei dati quando qualcuno li trasferisce in un altro luogo. La sicurezza del cloud garantisce che solo il personale autorizzato abbia accesso ai dati e garantisce che il trasferimento dei dati avvenga senza intoppi senza alcun intervento.

Per il momento, questa tecnologia è utilizzata da aziende affermate, ma si sta lentamente diffondendo nel pubblico di massa a causa dell'elevata necessità di ulteriore sicurezza.

30. Controlla le applicazioni e il sito Web per le violazioni dei dati

Sito Web per violazioni dei dati Puoi cercare e scoprire quali siti Web e applicazioni hanno una cronologia di violazioni dei dati e attacchi informatici. Le aziende che subiscono violazioni dei dati finiscono per compromettere milioni di nomi utente e password insieme ad altre informazioni personali degli utenti.

Non dovresti fidarti del sito Web e delle applicazioni che hanno subito una violazione dei dati in precedenza poiché mostrano una debolezza nella loro sicurezza generale.

Abbiamo anche intervistato diversi esperti del settore della sicurezza sui loro consigli quotidiani sulla sicurezza di Internet.

Brandon Ackroyd di Tiger Mobiles scrive;

Il mio consiglio principale per la sicurezza di Internet che dovresti includere nella tua routine quotidiana è di convincere i tuoi dipendenti a utilizzare Universal Second Factor (U2F) su tutti gli accessi che contengono informazioni sensibili. È simile a Autenticazione due fattori (2FA) che è un livello aggiuntivo sopra il tuo nome utente e password (di solito un codice temporale generato dal tuo smartphone). Molti siti Web finanziari utilizzano già 2FA, ma U2F è più sicuro. Quest'anno mi aspetto che più aziende e fornitori inizino a promuoverne l'uso e ad offrirlo per prevenire il furto di dati, il dirottamento della SIM, ecc.

Gli U2F cresceranno perché 2FA, sebbene sia meglio di niente, è intrinsecamente insicuro.

  • Nessun segreto condiviso (chiave privata) viene inviato su Internet in qualsiasi momento.
  • Nessuna informazione sensibile o riservata condivisa a causa della crittografia a chiave pubblica.
  • È più facile da usare in quanto non è necessario ridigitare i codici una tantum.
  • Nessuna informazione personale è associata alla chiave segreta.

Memorizzazione di file

Il mio altro consiglio importante è che qualsiasi luogo di lavoro che archivia file in servizi come Dropbox, Google Drive, OneDrive ecc. Dovrebbe crittografare i file sensibili lato client prima di caricarli. In questo modo, aggiungono un secondo livello di sicurezza. Lo strumento che usiamo è https://cryptomator.org/

Sebbene la maggior parte dei provider di archiviazione cloud offra la propria crittografia, hanno la chiave di crittografia. Quindi non puoi essere sempre sicuro che la chiave sia al sicuro e che le tue informazioni siano al sicuro.

Molte persone usano il cloud per comodità, quindi oltre ai dati crittografati da Dropbox, vale la pena crittografarli localmente tramite Cryptomator come un'altra linea di difesa. È semplice da usare, scarichi Cryptomator, crei depositi nel tuo Dropbox, Google Drive o dove preferisci. Assegna una passphrase e sposta i file nell'unità del Vault virtuale che è stata creata. Ecco un video. 

Non sono affiliato con l'azienda, solo un fan e un utilizzatore del prodotto. Io e il personale lo usiamo tutti i giorni sia per lavoro che per uso personale. Anche se non abbiamo mai subito una violazione dei dati, vorrei saperlo dall'inizio perché mi sarei sentito più sicuro di caricare file sensibili sul cloud.

Gabe Turner direttore dei contenuti presso barone della sicurezza, dice;

Abitudini di sicurezza regolari

Mi assicuro di armare il mio sistema di sicurezza ogni volta che esco di casa. Ho attivato le notifiche in modo da essere avvisato se uno dei miei allarmi si attiva o se la mia videocamera rileva una persona. Ci assicuriamo inoltre di controllare periodicamente il mio live streaming per assicurarci che tutto sia a posto, così come lo stato dei miei lucchetti intelligenti. Personalmente, ho programmato le mie lampadine intelligenti in modo che sembri di essere a casa quando non lo sono. Inoltre, se qualcuno viene alla mia porta di casa, vengo avvisato immediatamente tramite il mio campanello video e da lì posso vederli e parlare con loro. Oppure, se non mi sento particolarmente socievole, posso semplicemente riprodurre loro un messaggio preregistrato, ancora una volta, facendo sembrare che sono a casa 24 ore su 7, XNUMX giorni su XNUMX.

Strumenti di sicurezza

Uso molti strumenti di sicurezza nella mia vita quotidiana. Un esempio è la mia telecamera di sicurezza intelligente, che ha il rilevamento delle persone e persino il riconoscimento facciale. Mi avvisa non solo quando rileva una persona, ma anche con il nome di chi ha rilevato, oppure, se la telecamera non ha visto la persona, ricevo un avviso volto sconosciuto. In questo modo è facile per me mantenere il controllo della sicurezza della mia casa da remoto, con il minimo sforzo. Come ho detto prima, utilizzo anche lampadine intelligenti impostate su un programma per far sembrare di essere a casa quando sono no, così come i campanelli video, quindi sembra che stia rispondendo alla porta dall'interno. I ladri hanno molte meno probabilità di derubare una casa se pensano che qualcuno sia in casa, quindi queste semplici soluzioni impediscono loro di provare anche con la mia casa.

Prevenire gli hack del sito web

Ci sono alcune cose che faccio per impedire che il mio sito Web venga hackerato. Primo, utilizzo un gestore di password per creare una password unica, lunga e complicata per ciascuno dei miei numerosi account. Mi avvisa anche se le mie credenziali sono state trovate nella posta in arrivo della mia posta elettronica o nel dark web, entrambi i quali potrebbero lasciarmi vulnerabile agli hacker. Uso anche una rete privata virtuale, altrimenti nota come VPN, che crittografa il mio traffico web in un tunnel. Infine, ho impostato l'autenticazione a due o più fattori per tutti i miei account per assicurarmi che la persona giusta vi acceda, tramite un passcode su un dispositivo mobile o dati biometrici come impronte digitali e riconoscimento facciale.

Rete dell'ufficio

Personalmente non gestisco la rete interna del mio ufficio, ma per prevenire l'hacking, utilizzo le stesse strategie di cui sopra (gestori di password, VPN e autenticazione a due o più fattori). Consiglio inoltre che ogni utente abbia software anti-malware, software antivirus e blocco popup. I dipendenti dovrebbero anche essere formati su come riconoscere le e-mail di phishing, che negli ultimi anni sono diventate molto più convincenti.

Brent Shelton a Bospar dice;

Un nuovo sondaggio sui consumatori di ExpressVPN riporta che meno del 20% legge i termini di servizio (ToS), ma ciò che potrebbe essere peggio ancora per i progettisti di app/web è che meno del 35% dei consumatori si fida dei marchi per mantenere i propri ToS e oltre il 42% dei consumatori pensa che i marchi cambino spesso i ToS senza dirlo all'utente. La fiducia è un fattore importante e assicurarsi che il tuo ToS sia aggiornato e che tu lo comunichi con i tuoi utenti è fondamentale.

Lo studio rileva inoltre che il 30% degli americani afferma di utilizzare ora una VPN (rispetto a meno del 20% in uno studio simile del 2018), con oltre la metà che ha risposto di utilizzare una VPN per contrastare gli hacker. La metà degli utenti VPN afferma anche di utilizzarlo per protezione e sicurezza quando si utilizza il Wi-Fi pubblico. Nel frattempo, il 42% utilizza le VPN per impedire ai siti di tracciarli (in base a Geolocalizzazione IP).

Sia che si tratti di fornitori o di lavorare al di fuori della tua rete protetta, gli esperti di sicurezza di ExpressVPN suggeriscono di utilizzare una VPN per ambienti personali e piccoli uffici per aiutare a crittografare i file e proteggere le tue informazioni personali e finanziarie da malintenzionati, così come il tuo ISP.

Ray Walsh a Pro Privacy dice;

Quali abitudini di sicurezza regolari intraprendi all'interno della tua azienda, casa o posto di lavoro?

Gli utenti di Internet devono sempre assicurarsi che tutti i loro account e dispositivi siano adeguatamente protetti con password, in quanto ciò garantirà che nessuno possa accedervi. Le password devono essere robuste e univoche per ogni singolo account che possiedono per impedire agli hacker di accedere a più account se uno viene compromesso.

Le password robuste devono essere difficili e devono contenere una combinazione di numeri, caratteri maiuscoli e minuscoli e simboli. A causa del fatto che un gran numero di password univoche e robuste sarà quasi sempre troppo difficile da ricordare, si consiglia vivamente ai consumatori di utilizzare un gestore di password sicuro per gestire i propri account.

Tutti gli utenti di Internet dovrebbero impegnarsi in un attento monitoraggio della posta elettronica e controlli antispam adeguati. Quando arrivano e-mail da fonti sconosciute, occorre prestare molta attenzione per accertare la legittimità del mittente. Se un'e-mail contiene link o download, è sempre meglio procedere con estrema cautela perché è possibile che l'e-mail contenga malware o collegamenti a siti Web compromessi.

Quando navighi sul web, è importante tenere sempre d'occhio i siti web che visiti. I siti Web protetti inizieranno con il prefisso HTTPS e conterranno un piccolo lucchetto a sinistra dell'URL. Se un sito Web è HTTP, non è sicuro e i tuoi dati, inclusi i dettagli di pagamento e le credenziali di accesso, potrebbero essere esposti a un attacco man in the middle.

Utilizzi strumenti di sicurezza? Se sì, quali e perché?

Un antivirus aggiornato è essenziale per catturare qualsiasi codice indesiderato scaricato accidentalmente. Un antivirus attivo non dovrebbe solo scansionare regolarmente un computer alla ricerca di malware, ma anche essere pronto a mettere in quarantena qualsiasi codice dannoso scaricato al volo.

È necessario impostare un firewall per bloccare qualsiasi comunicazione in entrata indesiderata da Internet. Inoltre, i migliori firewall possono anche essere impostati per monitorare il traffico in uscita indesiderato che potrebbe essere malware che comunica con un server Command and Control appartenente a un criminale informatico.

Tutti gli utenti di Internet devono assicurarsi di patchare sempre tutte le Software che usano, questo include applicazioni, programmi e sistemi operativi. Il software obsoleto può fornire agli hacker un modo semplice per ottenere un punto d'appoggio sul tuo sistema, motivo per cui è essenziale monitorare sempre e prendere aggiornamenti e patch non appena vengono resi disponibili.

Inoltre, è un'ottima idea acquistare un abbonamento con una VPN. Una VPN crittografa tutti i dati in entrata e in uscita dai tuoi dispositivi per impedire che i tuoi dati cadano vittime di un attacco man-in-the-middle. Ciò è particolarmente importante per le persone che utilizzano regolarmente hotspot WiFi pubblici perché gli hacker potrebbero potenzialmente intercettare il loro traffico per rubare credenziali, password, dettagli della carta e altre informazioni private sensibili. Una VPN risolve questo problema garantendo che i dati siano sempre crittografati in modo sicuro mentre passano sulla rete locale.

Come impedisci a un utente di hackerare il tuo sito web?

Per impedire agli hacker di infiltrarsi nel tuo sito web, è importante rimanere sempre aggiornati su possibili minacce. Il tuo Web Developer dovrebbe essere qualcuno competente in materia di sicurezza del sito Web e che si tiene al passo con eventuali vulnerabilità emergenti che potrebbero consentire agli hacker di assumere il controllo o iniettare codice dannoso nel sito.

L'accesso alle pagine di amministrazione del sito deve essere fortemente protetto con password univoche che non possono essere indovinate e tali password devono essere aggiornate regolarmente. Limitare il numero di tentativi di accesso consentiti può impedire agli hacker di tentare di accedere alla forza bruta. L'autenticazione a doppio fattore è un altro modo per garantire che gli hacker non possano accedere facilmente se accade il peggio e ai dipendenti viene revocata la password tramite phishing.

Le pagine di amministrazione possono essere nascoste per impedirne la ricerca su Google e altri motori di ricerca. Ciò impedirà agli hacker di inciampare su quei portali web sensibili.

Tutti i componenti del sito Web, delle app e del software utilizzati nella sua architettura devono essere mantenuti aggiornati e tutti i componenti ridondanti devono essere rimossi per garantire che non vi sia nulla che crei un possibile vettore di attacco che non sia strettamente necessario.

Un Web Application Firewall dovrebbe essere impostato per scansionare ogni bit di dati in entrata e in uscita dal server del sito web. Distribuendo una soluzione cloud davanti al tuo server web puoi proteggere il tuo sito da traffico indesiderato come spammer e bot dannosi. Impedisce inoltre agli hacker di eseguire scripting tra siti, iniezioni SQL e inclusioni di file remoti.

L'utilizzo di un servizio cloud per eseguire l'ispezione dei pacchetti è un modo efficace per proteggersi dagli attacchi DDoS in entrata che potrebbero rendere inutilizzabile un sito e causare tempi di inattività per dipendenti e utenti.

Hai una rete aziendale interna con più utenti? Quali misure di sicurezza sono in atto per prevenire l'hacking e la condivisione accidentale di allegati malware?

L'istruzione è la chiave per garantire che i dipendenti siano ben preparati a non infettare i sistemi aziendali con malware. I dipendenti devono essere addestrati a prestare attenzione ai siti Web dannosi e alle e-mail di phishing che potrebbero causare infezioni.

Il personale dovrebbe anche essere addestrato a prestare attenzione ai file eseguibili potenzialmente pericolosi che vengono allegati alle e-mail.

La sicurezza degli endpoint è essenziale per proteggersi da possibili infezioni da malware provenienti da Internet o tramite dispositivi fisici collegati, ad esempio, alle porte USB. I firewall e i programmi antivirus dovrebbero essere abilitati e aggiornati.

Gli amministratori di rete dovrebbero garantire che l'accesso alle diverse parti della rete sia adeguatamente protetto con password e che i dipendenti abbiano accesso solo alle parti della rete di cui hanno effettivamente bisogno.

Segregare e segmentare i sistemi aziendali e impostare regole e criteri di restrizione software può aiutare a fermare il movimento laterale di codice dannoso all'interno di una rete. Può anche aiutare a proteggersi dagli attacchi interni.

Il monitoraggio attivo dei dati all'interno di una rete tramite software di monitoraggio può arrestare la diffusione di ransomware e altri exploit lateralmente all'interno di una rete aziendale.

Gli amministratori di rete possono anche limitare i siti Web a cui il personale può accedere per evitare che cadano vittime di siti Web HTTP non sicuri e di inserire nella lista nera i siti considerati più suscettibili agli exploit di malware come i download drive-by.

Victor Congionti Co-Fondatore e CIO di Dati comprovati spiega;

Non potrei essere più d'accordo che la sicurezza dei dati è troppo comunemente ignorata nel presupposto che gli attacchi informatici non li perseguiteranno. Tuttavia, spesso accade che le imprese e i consumatori con un atteggiamento apatico siano i bersagli della criminalità informatica. Con la mia esperienza come co-fondatore e Chief Information Officer, ho informazioni utili per aiutare sia le organizzazioni che i consumatori a rimanere al sicuro e promuovere una migliore igiene informatica.

1) Quali abitudini di sicurezza regolari intraprendi all'interno della tua azienda, casa o posto di lavoro?

→ Prendi l'abitudine di eseguire regolarmente il backup dei tuoi dati sia su cloud che su posizioni di archiviazione locali. Utilizzando il metodo di backup 3-2-1 (tre backup totali = 2 in diverse posizioni fuori sede e 1 in sede, offline) che può garantire meglio un ripristino riuscito in caso di attacco ransomware. Creare un backup regolare dei dati significa che avrai sempre la versione più recente di un file quando ne hai un disperato bisogno.

2) Utilizzi strumenti di sicurezza?

→ Le aziende dovrebbero assicurarsi di aver scaricato piattaforme di sicurezza malware per endpoint in grado di tenere traccia di comportamenti sospetti che si verificano su un computer o un sistema di rete. Questi strumenti spesso impediscono a determinati attacchi (come il ransomware) di diffondersi in una rete e di infettare altri computer vicini dell'azienda. Consigliamo inoltre di abilitare l'autenticazione a due fattori su tutti i portali di accesso e di utilizzare una chiave di sicurezza fisica, se possibile.

3) Quali strumenti di sicurezza utilizzi e perché?

→ Consigliamo Sophos AMP per la sua dedizione al patchwork e la comprovata esperienza nel rilevamento degli attacchi informatici in arrivo. Il team dietro il software dell'endpoint utilizza le moderne informazioni sulle minacce per migliorare il framework e aiutare a difendersi da un'ampia varietà di vettori di attacco e vulnerabilità. Ti consigliamo inoltre di utilizzare la chiave di sicurezza Yubico YubiKey che aiuta a fungere da chiave di accesso di sicurezza fisica adeguata, che può essere portata sempre con te per accedere ai tuoi account (come la posta elettronica)

4) Come impedite all'utente di hackerare il vostro sito web?

→ Previeni gli attacchi di SQL injection in cui gli aggressori tentano di inviare codice di script dannoso nei campi di input e nei moduli del tuo sito Web che possono aiutarli ad accedere alla rete. L'iniezione SQL basata sugli errori è come una "tabella di marcia" che può restituire importanti informazioni sul server quando le informazioni vengono immesse in modo errato.

5) Hai una rete aziendale interna con più utenti?

→ Se il tuo ufficio utilizza una rete e un server interni che ospitano tutti i dati e le attività di rete, è fondamentale adottare le misure di sicurezza adeguate per ridurre il rischio di cadere in un attacco informatico. Le porte RDP (Remote Desktop Protocol) devono essere correttamente chiuse dall'esterno, utenti non autorizzati. Questa è una vulnerabilità comune di cui molti non sono a conoscenza e che è stata lasciata aperta quando è stata configurata la rete.

6) Quali misure di sicurezza sono in atto per prevenire l'hacking e la condivisione accidentale di allegati malware?

→ Molti provider di servizi di posta elettronica (come GMail) forniscono un filtro antispam integrato di qualità che elimina automaticamente le e-mail dannose con allegati malware. Tuttavia, il sistema non si è dimostrato perfetto e i criminali informatici stanno dirigendo i loro attacchi (via e-mail) in modi più intelligenti come lo spear-phishing. Una volta che l'attaccante informatico fa in modo che il destinatario dell'e-mail si arrugginisca e scarichi un allegato, il malware si diffonde in tutta la rete. Informa il tuo personale sulle minacce informatiche emergenti come il phishing, che stanno diventando sempre più difficili da rilevare e i dipendenti devono diventare la prima difesa per fermare questi attacchi.

È importante lavorare tutti insieme per condividere questa consapevolezza e contribuire a migliorare la cultura della sicurezza dei dati, che può proteggere i consumatori e le aziende di tutte le dimensioni. Con più risorse e azioni, molte minacce informatiche possono essere mitigate e possiamo promuovere un futuro di migliore sicurezza informatica.

Jamie Cambell Fondatore di GoBest VPN scrive;

Quali abitudini di sicurezza regolari intraprendi all'interno della tua azienda, casa o posto di lavoro? Utilizzi strumenti di sicurezza? Se sì, quali e perché?

Alcune abitudini che puoi sviluppare a partire da ora sono:

1. Utilizzare un gestore di password. Non solo memorizzano le tue password, ma ti aiutano anche a generarne di sicure.
2. Usa una VPN. Oggi tutti ti stanno seguendo. Che tu stia facendo qualcosa di illegale o meno, l'utilizzo di una VPN (o VPN) aiuta a mischiare il tuo comportamento online.
3. Smetti di aprire collegamenti strani. Questo è facile, ma molte persone non riescono ancora a farlo bene.

Come impedisci all'utente di hackerare il tuo sito web?

Questo dipende interamente dalla tua configurazione. Innanzitutto, i tuoi server devono essere bloccati e i file crittografati. In secondo luogo, il processo di accesso amministrativo dovrebbe essere sicuro (credenziali di accesso e URL protetti, IP nella whitelist). Terzo, guarda su cosa è in esecuzione il tuo sito web, se lo è WordPress, sei aggiornato con gli ultimi aggiornamenti di base? Esistono plugin di terze parti e sono aggiornati?

Hai una rete aziendale interna con più utenti? Quali misure di sicurezza sono in atto per prevenire l'hacking e la condivisione accidentale di allegati malware?

Ho lavorato con numerose aziende con queste condizioni. Direi che nella maggior parte dei casi il problema è la mancanza di educazione e responsabilità. Una volta formati ed istruiti i dipendenti sull'importanza di protezione dati e sicurezza, e una volta che ti rendi conto che sono responsabili anche di questi aspetti, iniziano a prendere le cose sul serio.

Conclusione

Alcuni di questi suggerimenti potrebbero essere comuni, ma la ripetizione non può far male. In effetti, quando si tratta di formare buone abitudini, la ripetizione è ottima.

Quindi tieni a mente questi preziosi suggerimenti ogni giorno e presto sicurezza online sembrerà una seconda natura.

angelo frisina luce solare media

Autore Bio

Angelo è coinvolto nel mondo creativo dell'IT da oltre 20 anni. Ha creato il suo primo sito Web nel 1998 utilizzando Dreamweaver, Flash e Photoshop. Ha ampliato le sue conoscenze e competenze imparando una gamma più ampia di abilità di programmazione, come HTML/CSS, Flash ActionScript e XML.

Angelo ha completato la formazione formale con il programma CIW (Certified Internet Webmasters) a Sydney in Australia, apprendendo i fondamenti fondamentali del networking di computer e come si relaziona con l'infrastruttura del world wide web.

Oltre a gestire Sunlight Media, Angelo ama scrivere contenuti informativi relativi allo sviluppo di app e web, marketing digitale e altri argomenti relativi alla tecnologia.