Cybersecurity

Cybersecurity: best practice per utenti finali

Con best practice di cybersecurity si intendono tutti quei comportamenti che è sempre meglio adottare nell’uso personale e aziendale di un dispositivo collegato alla rete, sia interna (LAN) sia esterna (Internet). 
Ecco alcuni consigli utili per non incorrere in brutte sorprese.

Il filtro spam della casella di posta elettronica non basta a proteggere gli utenti dalle email che quotidianamente si ricevono. Se si pensa alla quantità di email che ogni giorno viene scambiata è facile capire come questo strumento sia tra i preferiti dagli hacker per gli attacchi  di phishing . Il trucco per difendersi da un attacco phishing è semplice.

Generalmente, le e-mail di phishing hanno delle caratteristiche comuni che dovrebbero mettere in allerta:

  • Allegati o link
  • Errori di ortografia
  • Grammatica scadente
  • Grafica non professionale
  • Urgenza sospetta con cui viene chiesto di verificare immediatamente l’indirizzo e-mail o altre informazioni personali
  • Forme di saluto generiche come “Gentile cliente”

E’ fondamentale prestare attenzione ai tratti distintivi delle e-mail di phishing. Se ne hai trovata una nella tua casella di posta, utilizza queste strategie per evitare di essere vittima di un attacco di phishing.

  • Elimina l’e-mail senza aprirla.

    La maggior parte dei virus si attiva quando si apre un allegato o si clicca su un link contenuto in un’e-mail. Ma alcuni client di posta elettronica consentono lo scripting, in qual caso il virus può attivarsi anche solo aprendo un’e-mail sospetta. Meglio evitare di aprirle tutte insieme.

  • Blocca manualmente il mittente.

    Se il client di posta elettronica lo consente, è meglio ricorrere al blocco manuale. Prendi nota del dominio del mittente dell’e-mail e aggiungilo all’elenco dei mittenti bloccati. Questa mossa è particolarmente utile e intelligente se condividi la casella di posta elettronica con un altro membro della famiglia. Qualcun altro potrebbe ricevere un’e-mail apparentemente legittima che non si trova nella tua cartella spam e potrebbe fare qualcosa che non dovrebbe.

  • Contatta il Servizio ICT.

    Non si può mai essere troppo sicuri. A volte è meglio chiedere consiglio al Servizio ICT prima di aprire una email. Una volta aperta unas email di phishing tutto il sistema informatico (server, computers e dispositivi di rete, incluse le apparecchiature medicali) potrebbero essere già state compromesse.

Ricorda che il modo migliore per gestire un’e-mail di phishing è quello di eliminarla immediatamente. Qualsiasi altra misura presa per limitare il rischio di esposizione a questi attacchi è un vantaggio in più.

Importante è anche utilizzare un’autenticazione multifattore ogni volta che è possibile e fare attenzione ai link sospetti e agli allegati con estensioni particolari. Casi di phishing possono avvenire anche tramite SMS: in questo caso l’attacco prende il nome di smishing e si riferisce all’invio di messaggi di testo con un tono urgente e richiesta di informazioni riservate all’utente.

E’ importante modificare spesso le password e nel crearne di nuove utilizzare combinazioni di lettere, numeri e simboli facendo in modo di raggiungere almeno i 12 caratteri. Parlare di password efficace significa sceglierne una facile da ricordare per chi la crea ma quasi impossibile da indovinare per gli altri. È inoltre essenziale usare una password diversa per ogni account importante, come quello della propria casella di posta elettronica o dell’account di home banking, per esempio. In un contesto di esponenziale crescita del numero di password a disposizione degli utenti,  l’81% delle violazioni informatiche passi proprio attraverso il furto delle credenziali.

 

Nelle mani sbagliate le informazioni di identificazione personale (Personally Identifiable Information), combinate con altri dati personali possono essere tra le cause di furto di identità. Non lasciare mai il proprio PC senza protezione/password. Quando ci si allontana dalla propria postazione di lavoro ricordarsi sempre di bloccare l’accesso utilizzando la combinazione di testi CTRL+ALT+CAN e quindi scegliere blocca computer.

La seconda causa principale di infezione dopo Internet sono i dispositivi mobili, come le chiavette USB e i dischi esterni. Spesso questi dispositivi vengono collegati sia al computer in ufficio sia a quello di casa, dove, talvolta, la soluzione antivirus installata non è sufficientemente aggiornata o è del tutto assente. Chiedere sempre l’autorizzazione per utilizzare un dispositivo esterno ed eseguire sempre una scansione antivirus quando lo si collega al computer.

I criminali informatici sono costantemente alla ricerca di software senza patch: l’utilizzo di software aggiornati è infatti uno dei modi più efficaci per evitare un attacco. Benché in ambito aziendale la distribuzione degli aggiornamenti avvenga in modo automatico tramite un server interno, il compito dell’utente, terminata la propria sessione di lavoro, è quello di spegnere/riavviare il PC scegliendo l’opzione Aggiorna e riavvia / Spegni e riavvia ogni volta che se ne presenti la possibilità.

Torna su