SICUREZZA INFORMATICA proviamo a difenderci

Decalogo di sicurezza informatica.

Le regole in breve

1. Installa un buon firewall.

2. Installa un buon antivirus, tienilo aggiornato e usalo su tutti i file che ricevi.

3. Fai il backup (almeno) dei tuoi dati. Fallo spesso. Fallo SEMPRE.

4. Installa gli aggiornamenti (patch) di Microsoft.

5. Non installare un software superfluo o di dubbia provenienza.

6. Non aprire gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e, comunque, non aprirli subito, anche se l’antivirus li dichiara “puliti”.

7. Non fidarti dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a un sito- truffa. Usa i Preferiti, il copia-incolla oppure digitali a mano, in un browser sicuro.

8. Rifiuta la posta in formato HTML e non girarla ad altri.

9. Non far girare documenti Word: trasportano virus e contengono dati personali nascosti.

10. Non fidarti dei messaggi di allarme diffusi da stampa generalista, amici e colleghi, e non diffonderli, se non sono documentati.

Conoscere i rischi derivanti dall’impiego dei dati personali

Cosa vuol dire precisamente furto di identità? Nella legislazione italiana non esiste una normativa specifica. Il reato è punito con l’articolo 494 del Codice Penale (Sostituzione di persona), che non ha nessun riferimento specifico al mondo di Internet (carenza condivisa in molti altri Stati comunitari e non). In assenza di una precisa definizione normativa, per furto di identità, si può intendere, quindi, ogni azione intrapresa al fine di ottenere in modo fraudolento un’informazione individuale, relativa sia a persone fisiche che ad aziende, con l’intento di utilizzare identità o dati personali altrui per scopi illeciti.

Si parla di

Furto di identità totale quando l’appropriazione indebita di identità altrui si consuma attraverso l’uso di nome e/o caratteri di altre persone, realmente esistenti, inesistenti e talvolta decedute.

Furto di identità parziale quando si utilizzano solo alcuni dati falsi (ad esempio dati anagrafici falsi e recapiti veri oppure utilizzo di dati anagrafici e recapiti veri, ma informazioni personali false) per falsificare, ad esempio, buste paga, modelli unici, cedolini pensione ecc.

Come avviene

Oggi la maggior parte delle identità vengono trafugate sfruttando Internet: attacchi di Phishing per i conti bancari, finte offerte di lavoro per riciclare denaro sporco, richieste quasi sempre eccessive di dati ed informazioni personali. Con questi dati i criminali, generalmente, aprono micro-finanziamenti, acquistano servizi su Internet, aprono o accedono a conti bancari e relative carte di pagamento, ecc.

Le tecniche usate sono diverse, come diversi sono gli obiettivi di chi li mette in atto; vediamone alcune

I criminali possono rovistare tra i documenti buttati via (estratto conto, moduli di domande, fatture,ricevute ecc.) per trovare moltissime informazioni preziose. È il cosiddetto trashing (lo fa anche chi compra su ebay cellulari già utilizzati da utenti distratti che non si curano di cancellare, per bene, tutte le informazioni caricate).

Lo skimmer (dal verbo strisciare) è il dispositivo utilizzato per memorizzare i contenuti delle bande magnetiche delle carte di pagamento. L’uso improprio di questi dispositivi ha portato alla nascita di una nuova tecnica criminale: con il termine skimming oggi ci si riferisce alle truffe compiute ai danni di possessori di carte di credito, bancomat, carte prepagate etc. attraverso un utilizzo illecito di dispositivi di lettura delle stesse (skimmer e P.O.S.).

Cellulare. Mediante l’invio di messaggi, con il falso pretesto della notifica di una vincita o altro, la vittima viene indotta a prendere contatti (link, numeri da chiamare, ecc.) che hanno come scopo ultimo l’estorsione di dati personali.

Il pharming consiste nel riprodurre un sito Web ufficiale, in modo che il mal capitato inserisca i suoi dati tranquillamente. Anche questa è un’evoluzione del phishing.

Come prevenire il furto d’identità

Proteggere il PC (antivirus, firewall, antispamming, antiphishing, certificati digitali, patch),

Gestire consapevolmente la posta elettronica

Non riutilizzare mai la stessa password per diversi account e modificarle spesso,

Non memorizzare PIN, alcuna password, alcun nome utente o altri parametri per l’accesso ai servizi delle banche (online o stradali, come i Bancomat, che siano) sul cellulare

Non annotare password in nessun luogo, né cartaceo né elettronico, ma imparale a memoria

Utilizzare con circospezione computer pubblici (di biblioteche, internet point, internet café, ecc.) per controllare l’email o i conti bancari online o per effettuare transazioni finanziarie

Visitare, preferibilmente, siti il cui indirizzo inizi con il prefisso http:/ con vicino il simbolo del lucchetto o di una chiave non rotta.

Controllare sempre l’indirizzo del sito che si sta visitando, per esser certi che non si tratti di una copia,

Salvare i siti visitati più spesso tra i preferiti e accedervi di lì.

Come gestire il profilo su un Social Network

Fate attenzione a pubblicare informazioni personali (foto della tua casa, della tua azienda o della tua scuola, il tuo indirizzo, la data di nascita e il nome per intero). Scegli un username che non contenga alcun dato personale (come Giovanni Roma o Lucia Firenze) e non usate mai come password informazioni personali come il codice fiscale o la data di nascita ecc

I possibili rischi alla sicurezza di Social network

Usare i Social o un blog è davvero facile ed intuitivo.

Il lato oscuro di questa praticità sta nel fatto che quasi mai abbiamo modo e tempo di soffermarci sulle opzioni che ci consentirebbero di navigare con maggiore sicurezza, riducendo di molto i rischi cui siamo quotidianamente sottoposti.

• Il 75% degli italiani pensa che le informazioni scambiate sul Web non siano di alcun interesse per i criminali.

• 1 utente su 10 parla di questioni molto private con estranei appena conosciuti sui Social.

• Il 15% fa circolare tranquillamente informazioni riservate.

• Il 12% inserisce i propri dati negli account online mentre è connesso a una rete Wi-Fi pubblica.

• Il 39% non chiude la sessione quando esce da un Social.

Tantissimi utilizzano le stesse credenziali per accedere a diversi account.

È possibile che qualcuno abbia già acquisito i tuoi dati e/o le tue credenziali e le stia utilizzando, se:

Ricevi messaggi dai Social, che ti chiedono di cambiare alcune impostazioni (ad esempio, la email, la foto o le impostazioni di privacy);

• Qualcuno dei tuoi contatti ti dice che ha ricevuto tuoi messaggi tramite mail e/o messaggistica e tu, invece, negli ultimi tempi, non ne hai inviate;

• Rilevi attività (come Mi Piace, Condividi, richieste di amicizia) che sembrano siano state avviate automaticamente;

• Ti accorgi che sul tuo PC o sul tuo smartphone ci sono giochi o applicazioni che tu non hai scaricato;

• Rilevi aggiornamenti di stato nei Social che tu non hai fatto.

In casi del genere, devi subito cambiare le password e, a seconda dei casi, rivolgerti ai fornitori dei servizi per richiedere informazioni o il blocco di eventuali azioni in corso.

Nel caso di furto di identità in relazione a una casella di posta elettronica, ad esempio, potresti essere costretto ad annullare la casella stessa, con l’impossibilità di accedere ai file archiviati e di utilizzare ancora lo stesso indirizzo mail!

Le buone prassi sull’attivazione e l’impiego dei nostri account e la ponderata riflessione circa l’opportunità o meno di pubblicare e condividere determinate informazioni personali tramite i Social, sono i due aspetti che ogni utente maturo e consapevole dovrebbe sempre valutare, navigando in Internet.

In questo senso, è importante sapere che ogni dato pubblicato può diventare oggetto, non solo di appropriazione indebita, ma anche di analisi e studio. Sono molti, infatti, coloro che, a seconda dei casi, sono o possono essere interessati… a conoscerti meglio. Qualche esempio?

Di solito, tra le condizioni che accetti (senza mai leggere!) quando ti iscrivi ad un Social, c’è il consenso, rilasciato al gestore del servizio, di trasferire i tuoi dati a terzi per finalità statistiche o, molto più spesso, commerciali. Anche se tu decidessi di cancellare il tuo account, questi dati resterebbero, per il gestore ed i terzi, disponibili e utilizzabili. Potresti, quindi, ricevere proposte commerciali indesiderate.

I tuoi dati possono essere cercati e visionati, a tua insaputa, dall’azienda a cui hai mandato il curriculum, proponendoti come collaboratore. È molto probabile che vogliano farsi un’idea su di te, ancor prima di un eventuale colloquio.

• Se è vero che ognuno di noi è libero di esprimere le proprie idee, anche politiche e/o religiose ed etiche, è altrettanto vero che anche i governi occidentali hanno cominciato ad acquisire dai Social informazioni che ritengono possano essere utili per arginare fenomeni come, ad esempio, quello terroristico. La cronaca di tutti i giorni racconta come arresti ed espulsioni siano, sempre più, la conseguenza di esternazioni fatte e acquisite sui Social.

Facebook modifica le impostazioni sulla privacy, rendendo pubbliche delle informazioni che prima erano visibili solo agli amici: è importante, quindi, prendere la buona abitudine di rivedere, di tanto in tanto, le impostazioni sulla privacy.

1. Impedisci ai tuoi amici di condividere le tue informazioni.

2. Rimuovi la tua faccia dai suggerimenti di tag.

3. Controlla i tag e decidi se approvare la foto (o video, o post); se non approvi, non verrà pubblicata sul tuo diario e non sarà visibile dai tuoi amici.

4. Restringi il pubblico per i vecchi post.

5. Imposta il livello di privacy che ritieni più appropriato per le informazioni che hai pubblicato sul tuo profilo.

6. Disattiva la ricerca pubblica per evitare che il tuo profilo compaia nei risultati dei motori di ricerca (Google, Bing ecc.)

Sarebbe davvero un buon esercizio, adesso, connetterti al centro assistenza e mettere in pratica questi consigli, aggiornando il tuo profilo Facebook!

SEGNALAZIONE DI CONTENUTI INAPPROPRIATI

NextPrevious

Report Abuse

If you feel that the content of this page violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a copyright violation, please follow the DMCA section in the Terms of Use.