Protezione dati nel 2022: quali sono i rischi?

Pubblicato il 31 Gennaio 2022 alle 18:38 Autore: Redazione
App Immuni e privacy, le essenziali raccomandazioni del Garante

È iniziato un nuovo anno, e più gli anni passano più la nostra sicurezza online assume importanza, data l’enorme quantità di dati che forniamo o apprendiamo dalle app o dai siti che sfogliamo quotidianamente.

Da qualche anno a questa parte si stanno verificando sempre più episodi di violazione dei dati, anche a grandi aziende nel mondo dell’informatica. I dati che vengono violati sono, il più delle volte, dati attribuibili alla sfera personale e fondamentali per accedere a determinati servizi, dall’utilizzo di un semplice indirizzo e-mail all’utilizzo di un’app per servizi bancari.

Se dei dati così vulnerabili (come quelli bancari) possono essere violati da criminali informatici, quali sono i rischi maggiori per la protezione dei nostri dati? E cosa possiamo fare in prima persona per migliorare la nostra sicurezza? In questo articolo approfondiremo l’argomento e scopriremo vari consigli da tenere a mente per stare al sicuro.

Protezione dati, cosa sta succedendo?

Nello scorso anno si sono verificati episodi spiacevoli in ambito cyber security, tant’è che alcune aziende, dopo tali attacchi, hanno iniziato a intraprendere dei percorsi mirati a formare i propri dipendenti sui pericoli legati al discorso della protezione dei dati.

Con l’aumento (data la pandemia) del lavoro eseguito in modalità smart working, le probabilità di subire una violazione dei dati aziendali e/o personali sono aumentate esponenzialmente.

I computer utilizzati da casa, infatti, sono perlopiù personali e, quando questi computer non presentano un ambiente informatico idoneo, risultano essere facilmente attaccabili da attacchi informatici di vario tipo, tra cui:

  • Phishing: probabilmente questa è la tecnica più utilizzata dagli hacker per carpire i dati di un individuo, mandando un messaggio (tramite email, sms, whatsapp o qualsiasi servizio che implichi l’invio di messaggi) con link annesso per memorizzare (tramite un form o un sito apposito) i dati desiderati;
  • Malware: sono software malevoli utilizzati dagli hacker per carpire dati e far fare operazioni al computer della vittima senza che quest’ultima possa averne il controllo. Possono essere di vari tipi in base all’utilizzo per cui sono stati sviluppati, come i “keylogger” che registrano tutto ciò che l’utente digita sulla tastiera, o gli “exploit”, che sfruttano bug di dispositivi o applicazioni per controllare da remoto i dispositivi;
  • Ransomware: è uno dei malware più utilizzati, soprattutto quando le vittime sono le aziende, poiché blocca il computer e tutto ciò che vi è dentro con delle credenziali. Spesso i ransomware sono nascosti da link sospetti nei tentativi di phishing. In questi casi, il criminale chiede una determinata somma (generalmente in bitcoin, in quanto anonimi) per far sbloccare il dispositivo in questione. Spesso il dispositivo che viene bloccato è proprio il computer centrale all’interno di una rete aziendale, perciò bloccando quel determinato dispositivo lo scambio d’informazioni va in tilt. Un altro tipo di malware che agisce “infettando” gli altri pc è il “worm”, che invece di bloccare il dispositivo elimina direttamente grandi quantità di file fondamentali per il sistema.

Cosa bisogna fare?

A livello aziendale, questi casi non sono più così rari, perciò bisogna innanzitutto formare i propri dipendenti sui pericoli che si possono nascondere anche dietro una singola email, con tutte le informazioni necessarie per sapere cosa fare in determinate situazioni. Oltre a ciò bisogna ovviamente aggiungere delle protezioni valide all’ambiente lavorativo, attraverso vari servizi disponibili anche online, come l’archiviazione in un Cloud protetto, l’utilizzo di un gestore delle password, antivirus validi e l’utilizzo di una VPN. Questi servizi sono utilizzabili facilmente online e per un prezzo irrisorio (rispetto alla qualità del loro servizio), possono davvero fare la differenza tra un sistema informatico più che vulnerabile e un sistema informatico a prova di hacker.

Tutte queste misure si possono applicare anche se non si ha un’azienda. Ognuno di noi può proteggersi online tramite questi servizi con pochi e semplici clic. Ad esempio, si può anche attivare l’autenticazione a 2 fattori o attraverso i propri dati biometrici (impronta digitale o Face ID) per proteggere i vari account che si possiedono. I servizi gratuiti più utilizzati (come WhatsApp o Google) aiutano anche i loro utenti, provvedendo a mettere a disposizione sempre più vie per proteggere la loro sicurezza online (un altro esempio è quello della lista degli accessi, con luogo e data, dove il proprietario dell’account può disconoscere un determinato accesso e bloccare il dispositivo in questione).

In questo articolo hai scoperto quali sono i rischi a cui si può andare incontro nel 2022 per la protezione dei propri dati, oltre ad alcuni metodi per migliorare la propria sicurezza online. Ricordati che quando si naviga, la sicurezza deve sempre essere messa al primo posto!

Segui Termometro Politico su Google News

Scrivici a redazione@termometropolitico.it

L'autore: Redazione

Redazione del Termometro Politico. Questo profilo contiene articoli "corali", scritti dalla nostra redazione, oppure prodotti da giornalisti ed esperti ospiti sulle pagine del Termometro.
Tutti gli articoli di Redazione →