ⓘ​  Questa pagina è stata tradotta con l'aiuto dell'intelligenza artificiale.

14 minuti

Sicurezza digitale: proteggi te stesso e i tuoi dati

La sicurezza informatica non è un lusso, ma una dotazione digitale di base. E-mail di phishing, password non sicure o reti Wi-Fi non protette: il campo d'azione dei criminali informatici è vasto. Ma con le giuste misure di sicurezza informatica puoi rendere la vita davvero difficile agli hacker. Qui ti mostriamo come riconoscere le trappole di phishing, creare password sicure e proteggere i tuoi dati dagli attacchi ransomware.

In questa pagina sono presenti i seguenti argomenti:

  • Perché le tue tracce digitali sono interessanti per i criminali informatici?
  • Cosa sono le passkey e perché sono ancora più sicure delle password e dell'autenticazione a due fattori (2FA)?
  • Cos'è lo shoulder surfing e perché è pericoloso?
  • Come riconoscere i negozi online falsi e quali sono i metodi di pagamento sicuri?
  • Come proteggere il tuo dispositivo e i tuoi dati dagli hacker?

10 consigli per una maggiore sicurezza in rete

Tema

Impronta digitale: come proteggere la propria identità?

Quando navighi in Internet, lasci automaticamente delle tracce. Le tue impronte digitali sono costituite da dati personali quali nome, indirizzo IP o foto che lasci nelle e-mail, sui siti web o sui social network. Questi dati, apparentemente insignificanti, sono più preziosi per gli hacker di quanto tu possa immaginare.

I criminali informatici sono interessati alla tua identità per utilizzarla come copertura per le loro attività illecite. Se gli hacker entrano in possesso dei tuoi dati di accesso, ad esempio quelli del tuo account e-mail, possono inviare e-mail di phishing o malware a nome tuo ai tuoi contatti. In questo modo diventi rapidamente e involontariamente un super diffusore digitale. I tuoi dati personali consentono inoltre ai criminali informatici di creare un profilo(apre una nuova finestra) con cui possono attaccarti in modo più mirato con trappole di phishing su misura per te.

Presta quindi attenzione alla tua impronta digitale e ai tuoi dati. Per il tuo bene e per quello degli altri. Infatti, meno dati di te sono presenti in rete, meno superficie di attacco offri ai criminali informatici.

Come ridurre la tua impronta digitale:

Molti servizi online richiedono più dati di quelli effettivamente necessari. Lo fanno per ottimizzare la loro offerta e fidelizzarti. Tuttavia, ogni informazione aggiuntiva che divulghi aumenta il tuo rischio di subire incidenti informatici.

Ecco cosa puoi fare
  • Inserisci in un modulo o in un profilo solo le informazioni realmente necessarie.
  • I campi obbligatori sono solitamente contrassegnati. È meglio lasciare vuoti tutti i campi facoltativi.
  • Per registrazioni una tantum puoi anche utilizzare indirizzi e-mail temporanei.
  • Attenzione ai concorsi a premi: in questo caso l'obiettivo è quasi sempre quello di raccogliere dati di potenziali clienti, ovvero informazioni su di te. Verifica chi c'è dietro al concorso e quali informazioni sono strettamente necessarie per partecipare.

Sui social network desideri entrare in contatto con i tuoi amici e condividere le tue esperienze. Lo capiamo. Tuttavia, tieni presente che i tuoi post, le tue foto e i tuoi commenti rivelano molto su di te. Una foto delle vacanze con l'indicazione della posizione attuale può, ad esempio, attirare i ladri a casa tua, perché grazie ai social media sanno che sei lontano chilometri.

Ecco cosa puoi fare
  • Controlla regolarmente nelle impostazioni sulla privacy chi può vedere i tuoi post.
  • Disattiva la localizzazione automatica.
  • Pubblica solo con cautela e rifletti su cosa potrebbero scoprire di te i cybercriminali dai tuoi post.
  • Utilizza preferibilmente un profilo privato e accetta solo richieste da persone che conosci.
  • Cancella i vecchi post: non solo riduci la tua impronta digitale, ma fai anche un favore all'ambiente. Infatti, meno dati devono essere memorizzati, meno server sono necessari per l'archiviazione. In questo modo si risparmia energia elettrica.

Se il tuo indirizzo e-mail principale dovesse improvvisamente finire vittima di una fuga di dati, potresti ritrovarti presto sommerso da spam e attacchi di phishing. Vale quindi la pena proteggere bene il tuo indirizzo e-mail principale e comunicarlo solo a poche aziende di fiducia.

Ecco cosa puoi fare

I vecchi account inutilizzati rappresentano un rischio per la sicurezza: li dimentichi, non cambi più le password e probabilmente non ti accorgi nemmeno se vengono hackerati. Ecco perché questi account dimenticati sono molto apprezzati dagli hacker.

Ecco cosa puoi fare
  •  Fai un inventario dei tuoi account ed elenca tutti i tuoi account online. (Un gestore di password può essere utile.)
  • Elimina tutti gli account che non ti servono più.
  • Aggiorna regolarmente le tue password.
  • Attiva l'autenticazione a due fattori per gli account importanti.

Anche se navighi in rete con cautela e consapevolezza, lasci comunque delle tracce. Ad esempio sotto forma di cookie, tracker o strumenti di analisi che ti seguono durante la navigazione per creare profili dettagliati delle tue abitudini (e spesso anche per presentarti pubblicità e risultati di ricerca personalizzati).

Ecco cosa puoi fare

Cercare e cancellare le tracce digitali

Spesso non sappiamo nemmeno quali dati su di noi circolano in rete. Motori di ricerca, broker di dati e vecchi account memorizzano informazioni che hai dimenticato da tempo. Se vuoi rintracciarli, puoi:

  • Cerca te stesso su Google: cerca il tuo nome e il tuo indirizzo e-mail per scoprire cosa possono trovare gli altri su di te in rete.
  • Contatta i broker di dati: e richiedi la cancellazione dei tuoi dati (ad es. Moneyhouse, Creditreform, ecc.).
  • L'archivio non è un cestino: archivi e-mail, cestini cloud, post archiviati sui social media o vecchi backup dello smartphone: ovunque si accumulano dati che forse hai già dimenticato da tempo. Esamina regolarmente i tuoi archivi digitali ed elimina definitivamente i dati che non ti servono più.
  • Chiedi aiuto a dei professionisti: se trovi contenuti compromettenti su di te in Internet, rivolgiti a esperti in materia di protezione dei dati (ad es. investigatori digitali o studi legali specializzati in protezione dei dati).

Tema

Phishing e social engineering:
come riconoscere le trappole del phishing

Molti attacchi informatici iniziano con il phishing. Nella maggior parte dei casi tramite e-mail, ma non solo. Riconoscere il phishing sta diventando sempre più difficile, soprattutto perché gli hacker utilizzano l'intelligenza artificiale o tecniche di social engineering per perfezionare le loro trappole. È quindi fondamentale sapere come smascherare il phishing.

Anche se i criminali informatici investono molto nello sviluppo di metodi di frode sempre più sofisticati, esistono ancora chiari segnali di allarme. Te ne presentiamo alcuni per affinare la tua attenzione e garantirti maggiore sicurezza:

Come riconoscere le trappole del phishing:

I criminali informatici sanno bene che i sistemi di sicurezza sono più difficili da violare rispetto alle persone. Per questo sfruttano le tue emozioni contro di te.

Ad esempio:

  • «Il tuo account verrà bloccato entro 24 ore se non...»
    (urgenza artificiale e scadenze irrealistiche)
  • «Siamo la polizia / il supporto IT e dobbiamo verificare la tua password.»
    (false autorità)
  • «Hai ricevuto un messaggio da [nome del destinatario].»
    (stimolare la curiosità)
  • «Hai vinto miliardi alla lotteria.» / «Vorrei lasciarti in eredità il mio patrimonio.»
    (esagerazioni smisurate)
  • «Proteggi la tua famiglia e agisci subito.»
    (manipolazione emotiva)
  • «Il tuo computer è stato hackerato: installa immediatamente il nostro programma antivirus», al quale dovrai poi concedere l'accesso completo al tuo computer.
    (alimentare la paura)
Come proteggersi

Non lasciarti mai mettere sotto pressione. Le aziende serie ti concedono sempre tempo sufficiente per prendere decisioni importanti o intraprendere azioni decisive e ti contattano tramite canali ufficiali, ad esempio per lettera. Se sei insicuro, chiedi aiuto a conoscenti o esperti e chiedi loro un parere e un punto di vista esterno.

In passato, gli errori ortografici erano un indizio piuttosto evidente delle e-mail di phishing. Oggi non è più necessariamente così, perché i criminali informatici utilizzano strumenti intelligenti per ottimizzare linguisticamente i loro testi. Eppure, a volte sfuggono ancora errori o incongruenze:

  • Potrebbe trattarsi di formulazioni insolite o esagerate.
  • Anche un saluto mancante o errato può destare sospetti.
  • A volte si mescolano il “tu” e il “lei”.
  • Oppure si insinuano errori grammaticali.
Come proteggersi

Anche se un'e-mail è formulata in modo impeccabile, ciò non significa necessariamente che sia innocua. Se il contenuto ti sembra sospetto, controlla l'indirizzo del mittente e i dettagli prima di cliccare su eventuali link.

Un amico o un follower sconosciuto ti invia un link senza commenti sui social network come Instagram, WhatsApp o Facebook. Forse ti chiede anche il tuo numero di telefono, ma ti sembra strano? Fidati del tuo istinto: forse l'account è stato hackerato o si tratta di un profilo falso. Ecco come riconoscerlo:

  • Se lo stile di scrittura della tua ragazza o del tuo ragazzo è improvvisamente diverso dal solito.
  • I link senza commenti sono piuttosto sospetti. Puoi chiedere cosa significa o dare un'occhiata più da vicino all'URL.
  • I link che non hanno nulla a che fare con l'argomento, ad esempio se il tuo compagno di allenamento ti invia senza preavviso un consiglio finanziario, dovrebbero farti alzare un campanello d'allarme.
  • Anche l'ora in cui è stato inviato il messaggio (ad esempio nel cuore della notte) può essere un indizio che il messaggio non proviene dal tuo partner, ma da qualcun altro, magari dall'altra parte del mondo.
Come proteggersi

Se qualcosa ti sembra strano, chiedi alla tua amica o al tuo amico, ma su un altro canale. Chiamala o chiamalo o scrivigli tramite un altro servizio di messaggistica. E non cliccare mai su link che non riesci a identificare. Meglio essere più cauti, gli altri lo capiranno.

A cosa devi prestare attenzione quando vuoi controllare un URL? Ecco alcuni segnali di allarme:

  • Un nome di dominio strano contiene solitamente più parole del necessario (ad es. swisscom-sicherheit.info invece di swisscom.ch) o non è pertinente all'argomento (bluewin-finance.net).
  • Anche l'assenza di crittografia è preoccupante se l'URL inizia solo con «http://» invece che con il certificato crittografato «https://».
  • A volte i siti contraffatti contengono anche parole note, ma con lettere aggiuntive o diverse che spesso sfuggono alla lettura veloce (ad es. arnazon.com invece di amazon.com).
  • Anche l'estensione di un URL può essere sospetta, ad esempio quando invece di «.ch» o «.com» sono presenti estensioni di paesi esotici come «.tk» o «.ml».
  • A volte gli URL falsi sono molto lunghi: molti parametri in un URL possono indicare attività dubbie.
Come proteggersi

È meglio non aprire pagine bancarie o di shopping da un'e-mail. Digita piuttosto l'indirizzo direttamente nel browser, utilizza la ricerca Google per accedere alle pagine ufficiali o accedi tramite i segnalibri salvati. Controlla l'URL per individuare i segnali di allarme sopra indicati prima di effettuare il login. In linea di massima, si consiglia di accedere all'area di login sempre tramite i siti web ufficiali.

«Perché l'uomo rimane l'anello più debole quando si tratta di attacchi mirati ai sistemi IT.»

Claudio Pilotti
Analista della sicurezza presso  Swisscom CSIRT(apre una nuova finestra) 

Fonte(apre una nuova finestra)

Tema

Cosa sono le password sicure?

Le password sono le chiavi della tua identità digitale. Una password debole è come lasciare le chiavi di casa sotto lo zerbino o sotto un vaso di fiori: tutti sanno dove trovarle. Utilizza quindi password complesse, passphrase e l'autenticazione a due fattori per proteggere la tua identità digitale.

Opzioni per un accesso sicuro:

Sebbene sia considerata la password più insicura al mondo, molte persone continuano a utilizzare 123456. Potresti anche uscire di casa e lasciare il piede di porco accanto alla porta d'ingresso. 

Seriamente: le password sicure sono fondamentali per la tua sicurezza digitale. E in realtà richiedono relativamente poco sforzo. Devi solo sapere come farlo nel modo migliore:

  • Lunghezza minima: almeno 12 caratteri, meglio se 20 o più
  • Mix variegato: lettere maiuscole e minuscole, numeri e caratteri speciali
  • Casualità: scegli combinazioni casuali. Le parole del dizionario, i nomi e le tue preferenze personali o sequenze numeriche logiche sono facili da decifrare perché potrebbero già essere presenti negli elenchi degli hacker.
  • Univoco: utilizza ogni password una sola volta
  • Password iniziali: sostituisci immediatamente le password iniziali al primo accesso

D'accordo, le password con 12 o più caratteri sono difficili da ricordare. Ma hai mai provato le passphrase? Se ti stai chiedendo cosa siano, le passphrase sono password complesse composte da combinazioni casuali di parole (o parti di parole) e numeri che puoi ricordare con un trucco mnemonico. Un esempio?  

Passphrase: MipasichAlha3fre1so

Mnemonico: «Mio padre si chiama Albert ha 3 fratelli e 1 sorella.»

In passato, soprattutto nelle grandi aziende, si consigliava di cambiare le password ogni 90 giorni circa. Tuttavia, questo spesso portava alla scelta di password più deboli o all'utilizzo di modelli. Cambia la tua password:

  • In caso di sospetto furto.
  • Se un servizio che utilizzi è stato hackerato.
  • Una volta all'anno: un buon compromesso tra sicurezza e praticità.

Anche con password complesse, un account può essere violato. L'autenticazione a due o più fattori offre un ulteriore livello di sicurezza. Tale autenticazione è raccomandata dall'Ufficio federale della cibersicurezza (UFCS)(apre una nuova finestra).

Durante il processo di accesso dovrai fornire due elementi: i tuoi dati di accesso (nome utente e password) e una verifica tramite un altro canale:

  • App di autenticazione: esistono numerose app di questo tipo, ad esempio Google Authenticator o Microsoft Authenticator. Poiché spesso è possibile scegliere, per la configurazione è più sicuro utilizzare app di fornitori noti.
  • Codice o link via SMS o e-mail: è possibile effettuare un'autenticazione aggiuntiva anche tramite un link o un codice monouso e valido solo per un breve periodo, che viene inviato al tuo numero di telefono o indirizzo e-mail registrato. (A volte i fornitori sostituiscono addirittura la password con un link o un codice di accesso unico e valido solo per un breve periodo di tempo). Questo metodo di verifica aggiuntivo è considerato il meno sicuro, poiché le e-mail e gli SMS possono essere intercettati.
  • Biometria: anche i dati biometrici come l'impronta digitale, il Face ID o, in alcuni casi, il riconoscimento vocale possono essere utilizzati per la 2FA o la MFA.

Le passkey sono l'ultima generazione di autenticazione e in futuro sostituiranno le password e l'autenticazione a due fattori (2FA). Ma cosa sono esattamente le passkey? Le passkey funzionano grazie alla crittografia moderna e utilizzano chiavi pubbliche e private per crittografare il processo di accesso. Troppo tecnico?  

Spiegato in modo più semplice: le passkey sono virtuali e costituiscono una coppia di chiavi digitali: immaginale come chiavi gemelle digitali che vengono create automaticamente al momento della nuova registrazione con la passkey. Una delle due chiavi è pubblica e viene ricevuta dal sito web del fornitore (ad es. la tua banca, Google, ecc.). L'altra chiave gemella digitale è privata e rimane sempre in locale sul tuo dispositivo.  

Quando accedi al sito web su cui desideri effettuare il login (ad es. la tua banca), la banca ti chiede automaticamente di verificare la tua identità. Il tuo dispositivo risponde con la chiave gemella crittografica privata corrispondente. Sblocchi l'accesso con i tuoi dati biometrici (ad es. impronta digitale o Face ID) e sei dentro.  

Le passkey sono pratiche perché funzionano solo sul sito web della banca autentico (su un sito di phishing la chiave non viene riconosciuta e il login non va a buon fine). Sono uniche per ogni sito web e la tua chiave non lascia mai il tuo dispositivo. Questo le rende estremamente sicure, molto più sicure (e facili da usare) di qualsiasi password, anche se combinata con un 2FA.

Hai difficoltà a ricordare tutte le password? Non vanno scritte su post-it né salvate in un documento nel cloud. In molti casi è più indicato un gestore di password. Anche in questo caso, scegli un fornitore con una buona reputazione e una crittografia avanzata.  

Ecco i vantaggi e gli svantaggi di un gestore di password:

Vantaggi
  • Devi solo ricordare una password principale forte che protegge le tue password in modo crittografato.
  • Genera automaticamente le password per ogni account in base alle tue specifiche.
  • I dati di accesso vengono inseriti automaticamente solo su pagine sicure.
  • Puoi accedere alle password da diversi dispositivi.
  • Avvisa in caso di password deboli o utilizzate più volte, effettuando così una sorta di controllo di sicurezza continuo.
  • Non servono più biglietti scritti a mano.
Svantaggi
  • Essendo un servizio digitale, un gestore di password comporta solitamente dei costi.
  • Ad esempio, in caso di aumenti di prezzo o problemi di rete, sei dipendente dal fornitore.
  • Di norma richiede un'installazione preventiva su tutti i dispositivi.
  • L'accesso offline è talvolta limitato, se non addirittura impossibile.
  • Se si dimentica la password principale, è necessario reimpostarla con una procedura più o meno complessa.
  • Alcune app o sistemi operativi non supportano il riempimento automatico dei dati di accesso.

Tema

La mia rete e il mio Wi-Fi sono sicuri?

Ogni giorno ci connettiamo a diverse reti: alla rete WLAN (Wireless Local Area Network) a casa, al lavoro, a scuola o in un bar. Ma non tutte le connessioni sono ugualmente sicure. Ti sveliamo su quali reti puoi navigare in tutta sicurezza.

In linea di massima vale la regola: utilizza solo reti protette. Le reti WLAN aperte come «Free WiFi» o offerte simili non protette da password possono essere pericolose dal punto di vista della sicurezza informatica. Sulle reti non protette, chiunque può leggere ciò che stai facendo online.

E attenzione alle false sicurezze: anche le reti con password possono essere insicure se configurate male.

Come proteggere la tua connessione di rete:

Le persone spesso si connettono alle reti Wi-Fi disponibili senza verificare che siano sicure. Tuttavia, a volte queste reti non sono protette o gli standard di sicurezza sono facili da aggirare. Fai attenzione a:

  • Crittografia del router: WPA3 è attualmente lo standard migliore, WPA2 è ancora accettabile, WEP non è sicuro.
  • Password standard: stai ancora utilizzando la password predefinita del router? Modificala o informa la persona responsabile.
  • Aggiornamenti: esegui regolarmente gli aggiornamenti sul tuo router per colmare eventuali lacune di sicurezza.
  • Rete ospite: per i visitatori è possibile configurare una rete separata sul proprio Wi-Fi.
  • Dispositivi collegati: controlla anche nelle impostazioni Wi-Fi quali dispositivi sono attualmente collegati e quali sono ancora necessari.

Molte persone dipendono dal Wi-Fi soprattutto quando sono in vacanza all'estero, perché il roaming può essere costoso. Alcuni criminali informatici ne approfittano e installano hotspot fraudolenti in luoghi turistici. Ecco come proteggerti:

  • Wi-Fi dell'hotel: chiedi alla reception il nome corretto della rete e la password.
  • Dati mobili: per transazioni importanti, ti consigliamo di utilizzare i tuoi dati mobili invece del Wi-Fi.
  • Download: se non è strettamente necessario, evita di scaricare file. In questo modo non rischi di scaricare nulla di indesiderato.
  • VPN: utilizza una VPN per proteggerti da occhi indiscreti quando ti connetti a reti Wi-Fi pubbliche. Nel nostro video verifichiamo se la VPN mantiene ciò che promette.

La rete mobile è generalmente più difficile da violare rispetto a una rete WLAN (ciò dipende dall'infrastruttura, dagli standard di sicurezza e dai punti di controllo disponibili, che sono molto diversi tra le reti mobili e le reti WLAN). Pertanto, quando si effettuano transazioni importanti all'estero, si consiglia di utilizzare la propria rete mobile. È necessario tenere presente quanto segue:

  • Tariffe: informati prima del viaggio sulle tariffe applicabili(apre una nuova finestra).
  • Pacchetti roaming: per evitare spiacevoli sorprese alla ricezione della bolletta telefonica dopo le vacanze, utilizza un pacchetto roaming. In questo modo i costi rimangono sotto controllo e la tua sicurezza digitale in viaggio è garantita.
  • Limite di spesa: imposta un limite di spesa con il tuo operatore di rete (ad es. Swisscom Cockpit(apre una nuova finestra)) per limitare i costi di SMS o chiamate che potrebbero essere addebitati oltre al pacchetto di roaming eventualmente prenotato.

Puoi anche mettere la tua rete mobile a disposizione di altri condividendo il tuo hotspot. Dai un'occhiata a quanto segue:

  • Password: utilizza almeno 12 caratteri con numeri e caratteri speciali per la password del tuo hotspot. Cosa sono le password sicure?
  • Crittografia WPA3: se possibile, utilizza una crittografia WPA3.
  • Spegnere dopo l'uso: un hotspot consuma molta batteria. Pertanto, dopo l'uso è consigliabile spegnere immediatamente l'hotspot.
  • Consumo dati: se i tuoi dati mobili sono limitati, tieni d'occhio il consumo. Forse vuoi controllare rapidamente lo stato attuale dopo aver condiviso il tuo hotspot?

A volte non c'è altra scelta che utilizzare la rete Wi-Fi pubblica. In questi casi è consigliabile utilizzare una VPN:

  • Scegli un provider: scegli un provider affidabile per la tua VPN. Dal punto di vista della protezione dei dati, è importante soprattutto una politica di non registrazione dei dati: in questo modo il provider garantisce di non memorizzare alcun dato relativo alle tue attività.
  • Attiva la VPN: attiva la VPN prima di collegarti alla rete Wi-Fi.
  • Attiva il kill switch: in questo modo, la connessione Internet verrà interrotta se la VPN viene disattivata.
  • Prevenire le perdite DNS: puoi farlo verificando rapidamente se il tuo indirizzo IP è ancora visibile nonostante la VPN. Il tuo indirizzo IP non deve essere visibile ad altri.

Su iBarry scoprirai tutto quello che c'è da sapere sulle VPN(apre una nuova finestra).

Nei sistemi operativi Apple e Google è possibile disattivare l'opzione «Connetti automaticamente» nelle impostazioni Wi-Fi. In questo modo sarai sicuro che ti verrà chiesto ogni volta che il tuo dispositivo desidera connettersi a una rete Wi-Fi, oppure dovrai avviare tu stesso la connessione.  

Può anche essere utile controllare regolarmente le reti Wi-Fi già memorizzate ed eliminare quelle vecchie del posto di lavoro o dell'hotel.

Quando il Bluetooth è attivo, il tuo dispositivo invia continuamente segnali per cercare altri dispositivi, anche se non lo stai utilizzando. Questi segnali possono essere utilizzati in modo improprio (tracciamento, hacker che tentano di connettersi al tuo dispositivo, intercettazione dei dati).  

È quindi consigliabile prendere l'abitudine di disattivare il Bluetooth in luoghi pubblici affollati, in paesi stranieri o di notte, quando non è necessario. In questo modo riduci il rischio di incidenti informatici e risparmi anche la batteria. 

Lo stesso vale per AirDrop su iOS: AirDrop consente di trasferire foto o file da un dispositivo all'altro tramite Bluetooth (riconoscimento del dispositivo) e Wi-Fi Direct (connessione). Imposta la modalità AirDrop nelle impostazioni del tuo dispositivo in modo da non essere visibile pubblicamente («Ricevi da») per non offrire un inutile bersaglio agli attacchi.

La VPN mantiene ciò che promette?

La maggior parte delle persone conosce le VPN, almeno grazie alle numerose pubblicità su Internet. La pubblicità è spesso la stessa: anonimato in rete, protezione dagli hacker o accesso a contenuti in streaming non disponibili nel proprio Paese. In questo video abbiamo affrontato il tema delle VPN e abbiamo verificato cosa si nasconde dietro le promesse pubblicitarie e perché vengono spesso paragonate a dei tunnel.

Ho bisogno di un servizio VPN?

Tema

A cosa prestare attenzione quando si fa shopping online?

Lo shopping online è pratico e fa risparmiare tempo. Tuttavia, tra i fornitori affidabili si nascondono anche alcune pecore nere che mirano ai tuoi dati e al tuo denaro. Alcuni semplici controlli ti aiutano a navigare in sicurezza nei negozi online.

Come fare acquisti online in tutta sicurezza:

Anche i negozi online fraudolenti possono sembrare autentici. Tuttavia, proprio come le e-mail di phishing, hanno i loro punti deboli. Fai attenzione a questi segnali di allarme:

  • Prezzi sospettosamente convenienti: i prezzi sono troppo belli per essere veri? Allora probabilmente lo sono. Se un iPhone nuovo di zecca costa solo la metà del prezzo di mercato, fai attenzione invece di acquistarlo immediatamente: i criminali informatici amano attirare i clienti con offerte imbattibili.
  • Linguaggio poco serio: come nel caso del phishing, formulazioni confuse o traduzioni scadenti possono essere indice di intenzioni fraudolente (ma non necessariamente). Tieni presente che le aziende serie investono molto in un'immagine impeccabile e in testi e traduzioni professionali.
  • Dati di contatto mancanti: se nell'impressum mancano i dati di contatto o, a un esame più attento, non esistono affatto, si tratta di un forte segnale di allarme. Un colophon completo riporta sempre il nome dell'azienda, l'indirizzo e, nella maggior parte dei casi, anche un numero di telefono. Se è indicato solo un indirizzo e-mail, è lecito essere scettici.
  • Recensioni di altri clienti: le opinioni degli altri utenti sul negozio possono essere utili. Non limitarti a controllare le recensioni degli articoli che ti interessano, ma dai un'occhiata anche a Trustpilot o alle recensioni di Google. Ma attenzione: anche le recensioni possono essere false. È lecito essere diffidenti se tutte le recensioni sono a 5 stelle e i commenti contengono pochi o nessun dettaglio. Oppure se ci sono molte recensioni a 5 stelle (false) e recensioni a 1 stella (di clienti delusi), ma quasi nessuna nel mezzo.
  • Controlla l'elenco UID: puoi anche verificare il numero di partita IVA nell'elenco UID, dove sono registrate tutte le aziende svizzere serie. Se non trovi il numero di partita IVA nell'impressum o se non è presente nell'elenco UID, è un segnale di allarme.

Per sicurezza, utilizza sempre negozi ufficiali: per il software, rivolgiti al produttore e per le app vai su Google Play(apre una nuova finestra) o App Store(apre una nuova finestra).

E dai un'occhiata anche ai consigli dell'UFCS su «Acquistare e vendere online»(apre una nuova finestra).

Non tutti i metodi di pagamento online sono ugualmente sicuri. A cosa bisogna prestare attenzione?

  • Fattura: è il metodo di pagamento più sicuro, perché paghi solo quando ricevi l'ordine. Purtroppo, però, non tutti i negozi online offrono questo metodo di pagamento.
  • Pagamento anticipato e bonifico bancario: è invece piuttosto rischioso, perché non è possibile tracciare il denaro e lo invii prima di avere il prodotto tra le mani.
  • PayPal: se non ricevi il tuo articolo dopo il pagamento, la protezione acquirenti PayPal(apre una nuova finestra) ti tutela dalle perdite. Tuttavia, è importante verificare quali transazioni sono coperte e quali limiti e condizioni si applicano.
  • Carta di credito: anche con le carte di credito è possibile segnalare attività fraudolente e contestare e richiedere il rimborso di addebiti non autorizzati. Si applicano le condizioni di utilizzo del fornitore della carta di credito o della banca.
  • Twint: è una soluzione di pagamento svizzera adatta principalmente per importi di piccola entità. Dal punto di vista tecnico, Twint è molto simile all'e-banking, il che significa che i trasferimenti di denaro non possono generalmente essere annullati. Tuttavia, le transazioni ancora in sospeso possono talvolta essere ritirate.
  • Western Union o Bitcoin: entrambi consentono transazioni anonime, il che rende impossibile annullarle. È quindi meglio evitarli quando si effettua un pagamento in un negozio online.

Prima di cliccare su «Acquista», prenditi un momento per controllare:

  • L'importo è corretto? Confronta il prezzo da pagare con quello indicato nel carrello. A volte possono esserci dei costi nascosti.
  • A chi va il pagamento? Il nome del mittente della fattura e quello del negozio sono gli stessi? Se no, si tratta forse di un partner commerciale affidabile? Se il mittente della fattura è sconosciuto o diverso, è meglio essere cauti e interrompere il pagamento.

Se qualcosa ti sembra strano, fidati del tuo istinto. Meglio controllare una volta di troppo che una volta di meno:

  • Hai già effettuato il pagamento? Soprattutto nel caso di prenotazioni (hotel, voli), è già capitato che fatture già pagate venissero inviate nuovamente da hacker tramite link di pagamento falsi. Prima di effettuare un nuovo pagamento, controlla quindi le conferme di pagamento nelle e-mail o nei tuoi estratti conto.
  • Cerca informazioni sul negozio: puoi cercare il negozio su Google o altri motori di ricerca utilizzando parole come «truffa», «falso» o «esperienze». Di solito i negozi falsi vengono individuati rapidamente.
  • Chiedi in giro: forse qualcuno conosce già il negozio (o il partner di pagamento) da cui desideri ordinare? Forse ha già effettuato un ordine o ha letto di un caso di frode.

Tema

Come posso proteggere il mio dispositivo e il mio sistema?

Oltre a un uso consapevole della tua sicurezza digitale, è importante anche garantire il funzionamento sicuro dei tuoi dispositivi e sistemi. All'inizio può sembrare un po' complicato, ma ne vale la pena. Fortunatamente, molte misure di protezione vengono eseguite automaticamente in background una volta impostate.

Come proteggere il tuo dispositivo e il tuo sistema:

Gli aggiornamenti sono importanti. Eseguili sempre tempestivamente, anche se le novità potrebbero stravolgere le tue abitudini digitali. Perché sono così importanti? Perché colmano le falle che gli hacker hanno scoperto. I produttori di dispositivi e software si impegnano a colmare rapidamente tali lacune di sicurezza prima che altri criminali informatici ne vengano a conoscenza. Lo fanno mettendo a disposizione degli utenti gli aggiornamenti. 

È particolarmente importante eseguire tempestivamente gli aggiornamenti di sistema, poiché spesso colmano diverse lacune di sicurezza contemporaneamente. Dopo tutto, non serve a nulla che gli sviluppatori creino e pubblichino il più rapidamente possibile una patch di sicurezza per colmare le falle rischiose, se poi non la installi, giusto? Anche gli aggiornamenti del browser sono fondamentali, perché quando navighi sei sempre connesso a Internet.

Nelle impostazioni dello smartphone e del tablet puoi attivare gli aggiornamenti automatici per il sistema operativo e le tue app. In questo modo i tuoi dispositivi saranno sempre aggiornati senza che tu debba interrompere alcuna attività. 

Solo nel caso di dispositivi di lavoro importanti può essere opportuno rimandare di qualche giorno gli aggiornamenti completi dopo la loro disponibilità. Gli aggiornamenti possono infatti talvolta causare nuovi problemi, come incompatibilità software o interruzioni del flusso di lavoro, che nella maggior parte dei casi vengono risolti entro pochi giorni. È importante però non dimenticare di eseguire l'aggiornamento.

Se ti stai chiedendo cosa sono: il BIOS e il firmware sono i programmi di base del tuo dispositivo. Il primo è in un certo senso il custode del tuo dispositivo, che all'accensione controlla che tutto funzioni correttamente. Il firmware è la dotazione di base del dispositivo. Entrambi si avviano prima ancora che il sistema operativo venga caricato. Per quanto riguarda il BIOS e il firmware, segui il principio «Never change a running system» e rivolgiti a un tecnico specializzato in caso di problemi concreti o avvisi di sicurezza.  

I driver, invece, sono piccoli programmi che indicano al tuo dispositivo come gestire un determinato hardware (ad es. una stampante). I driver obsoleti possono anche rappresentare un rischio per la sicurezza. Nella maggior parte dei casi, tuttavia, i driver (integrati) vengono aggiornati automaticamente con l'aggiornamento del sistema.

Non tutti i dispositivi necessitano della stessa protezione, poiché la dotazione di base varia. In linea di massima si può affermare (salvo eccezioni):

  • PC Windows: Windows Defender offre già una protezione di base integrata. Per una protezione aggiuntiva possono essere utili programmi antivirus come quelli di Norton.
  • MacBook o iMac: la protezione di base integrata è solida e il sistema è quindi poco vulnerabile. Tuttavia, anche i computer Mac non sono immuni. Apple ha però un compito leggermente più facile rispetto a Windows, poiché deve proteggere meno componenti e dispositivi.
  • Smartphone e tablet: di norma non necessitano di un programma antivirus, a condizione che ti limiti a installare app dagli app store ufficiali.

Quando installi un programma antivirus, scegli un programma a pagamento con una buona reputazione. I programmi antivirus gratuiti spesso raccolgono i tuoi dati, mostrano continuamente pubblicità o sono addirittura software fraudolenti. Controlla qui se il tuo software antivirus preferito è sicuro(apre una nuova finestra)

Prima di utilizzare vecchi dispositivi, verifica che il loro sistema operativo sia ancora supportato. Se non lo è e il vecchio sistema operativo non riceve più aggiornamenti, non dovrebbe più essere collegato a Internet. In tal caso, infatti, diventerebbe esso stesso una falla nella sicurezza.

Ma cosa fare se possiedi dispositivi di questo tipo? Utilizzali solo offline o sostituiscili. Gli smartphone obsoleti possono essere riciclati (ad es. Swisscom Mobile Aid(apre una nuova finestra)), contribuendo così all'economia circolare.

Ogni app e ogni programma può potenzialmente diventare una falla nella sicurezza. Pertanto, installa e conserva sul tuo dispositivo solo ciò di cui hai realmente bisogno.

Controlla le tue app e i tuoi programmi ogni pochi mesi. Elimina ciò che non utilizzi più. Meno software installato, minore è la superficie di attacco. Lo stesso vale per le estensioni del browser: utilizzale con parsimonia e controlla regolarmente quali sono ancora necessarie.

Tema

Come posso salvare i miei dati in modo sicuro?

I criminali informatici non mirano solo ai tuoi dati di accesso, ma anche ai tuoi dati personali con attacchi ransomware. Il loro obiettivo è distruggere o rubare i tuoi dati per metterti sotto pressione. La migliore protezione contro tali attacchi informatici è quindi un backup strategico dei dati.

Come proteggere i tuoi dati:

Il cloud è pratico perché ti consente di accedere ai tuoi dati da qualsiasi luogo. Inoltre, fornitori affidabili come Google Drive, OneDrive o Dropbox si impegnano a fondo per garantire la sicurezza dei tuoi dati: team di sicurezza specializzati sono all'erta 24 ore su 24 per individuare eventuali minacce. E devono farlo: poiché i fornitori di servizi cloud gestiscono grandi quantità di dati, sono un bersaglio appetibile per gli hacker.

Quando scegli la tua soluzione cloud, presta attenzione a:

  • Crittografia end-to-end: i tuoi dati devono essere crittografati in modo tale che nemmeno il fornitore possa leggerli.
  • Architettura zero knowledge: ciò significa che quando carichi un file, i tuoi dati vengono crittografati sul tuo computer. In questo modo, nel cloud vengono salvati solo i dati crittografati. In caso di fuga di dati dal cloud, i tuoi dati sono illeggibili per gli hacker, poiché la chiave si trova sul tuo dispositivo.
  • Autenticazione a 2 fattori: scegli un cloud che ti consenta di proteggere il tuo accesso con un'autenticazione a 2 fattori per proteggerlo dagli hacker.
  • Controlli di sicurezza regolari: il fornitore dovrebbe far controllare regolarmente i propri sistemi da esperti.
  • Risposta agli incidenti: forse riesci a trovare informazioni sulla velocità di reazione del fornitore in caso di precedenti incidenti informatici? Più veloce è la risposta, meglio è.
  • Salvataggio di dati particolarmente sensibili: se carichi documenti di identità, documenti finanziari o simili, è meglio crittografarli prima e proteggerli con una password aggiuntiva.

Cosa può fare un cloud che un archivio dati locale non può fare e viceversa? Ecco i vantaggi e gli svantaggi del cloud e dell'archiviazione dati locale:

  Vantaggi Svantaggi
Cloud I dati sono disponibili sempre e ovunque. È necessaria una connessione Internet per poter accedere ai tuoi dati.
I backup vengono eseguiti automaticamente in background. Per l'utilizzo sono previsti canoni mensili o annuali.
Quasi nessun guasto, perché se un server si guasta, un altro subentra senza interruzioni. Cedi la responsabilità della protezione dei tuoi dati ad altri.
Dopo aver cambiato dispositivo, i dati vengono immediatamente ripristinati. Sei dipendente dal fornitore e dal suo servizio.
Memoria dati locale (ad es. disco rigido esterno, chiavetta USB) Hai il pieno controllo dei tuoi dati. L'hardware può rompersi o diventare obsoleto.
Grazie all'archiviazione locale, non è necessaria alcuna rete per accedere ai tuoi dati. Il tuo hardware può anche essere rubato.
Sono previsti solo costi una tantum al momento dell'acquisto dell'hardware. I tuoi dati sono disponibili solo in un unico luogo locale.
Accesso rapido, non è necessario caricare o scaricare nulla. I backup devono essere eseguiti manualmente e sotto la propria responsabilità.

L'importanza dei backup si capisce solo quando servono. Per ottenere il massimo con il minimo sforzo, vale la pena ricorrere ai backup automatici.

Puoi attivare i backup automatici nelle impostazioni del tuo smartphone. Sul tuo MacBook o iMac puoi attivare i backup automatici con Time Machine. Per i backup Windows puoi anche utilizzare strumenti come Acronis True Image, che creano un'immagine completa del sistema.

Verifica regolarmente (circa ogni 3-6 mesi) che il backup funzioni ancora: prova a ripristinare un file recente dal backup.

I professionisti giurano sulla regola del 3-2-1: 3 copie dei tuoi dati importanti (originale + 2 copie), 2 supporti diversi (ad es. cloud + disco rigido esterno), 1 backup in un altro luogo (ad es. non nella stessa casa).  

Sembra esagerato? Dipende dal valore dei tuoi dati. Se desideri salvare dati che non vuoi assolutamente perdere perché sono unici e irripetibili (ad es. foto d'infanzia), vale la pena proteggerli in più modi.

Le e-mail o le cronologie delle chat vengono spesso dimenticate durante il backup. Se hai archiviato informazioni importanti, contratti o fatture, ti consigliamo di esportare le tue e-mail o i tuoi dati circa una volta all'anno e di salvarli su un disco rigido esterno.

I backup infetti sono inutili, perché se ripristini un backup contenente virus, non solo i tuoi dati torneranno nel sistema, ma anche i virus. Cosa puoi fare quindi per mantenere i tuoi backup privi di virus?

  • Strategia Air Gap: il backup più importante deve essere completamente separato dalla rete, in modo che non possa essere attaccato dal ransomware.
  • Backup immutabili: utilizza servizi cloud con funzioni «Object Lock» o «Legal Hold». Questi backup non possono essere cancellati o modificati per un periodo di tempo prestabilito, nemmeno da te.
  • Account di backup separati: utilizza un account cloud separato con dati di accesso completamente diversi per i backup. Utilizza un browser diverso o addirittura un altro dispositivo.
  • Sfrutta il versioning: i servizi cloud spesso conservano le versioni dei file vecchie di 30-90 giorni. Anche se il ransomware crittografa i tuoi file attuali, potresti comunque poter accedere a versioni pulite.

I fatti più importanti in breve

Link utili

Contenuti di approfondimento

Abbiamo raccolto ulteriori informazioni e contenuti sul tema «Cyber sicurezza» qui.

Altri temi interessanti

Chiedere a Marcel

Marcel è un formatore di Swisscom. È a vostra completa disposizione per tutte le domande sulla cyber security.

Portrait des Leiters Jugendmedienschutz Michael In Albon
Marcel

Formatore di Swisscom