ⓘ Questa pagina è stata tradotta con l'aiuto dell'intelligenza artificiale.
La sicurezza informatica non è un lusso, ma una dotazione digitale di base. E-mail di phishing, password non sicure o reti Wi-Fi non protette: il campo d'azione dei criminali informatici è vasto. Ma con le giuste misure di sicurezza informatica puoi rendere la vita davvero difficile agli hacker. Qui ti mostriamo come riconoscere le trappole di phishing, creare password sicure e proteggere i tuoi dati dagli attacchi ransomware.
Direttamente al tema
Condividi la pagina
10 consigli per una maggiore sicurezza in rete
Quando navighi in Internet, lasci automaticamente delle tracce. Le tue impronte digitali sono costituite da dati personali quali nome, indirizzo IP o foto che lasci nelle e-mail, sui siti web o sui social network. Questi dati, apparentemente insignificanti, sono più preziosi per gli hacker di quanto tu possa immaginare.
I criminali informatici sono interessati alla tua identità per utilizzarla come copertura per le loro attività illecite. Se gli hacker entrano in possesso dei tuoi dati di accesso, ad esempio quelli del tuo account e-mail, possono inviare e-mail di phishing o malware a nome tuo ai tuoi contatti. In questo modo diventi rapidamente e involontariamente un super diffusore digitale. I tuoi dati personali consentono inoltre ai criminali informatici di creare un profilo(apre una nuova finestra) con cui possono attaccarti in modo più mirato con trappole di phishing su misura per te.
Presta quindi attenzione alla tua impronta digitale e ai tuoi dati. Per il tuo bene e per quello degli altri. Infatti, meno dati di te sono presenti in rete, meno superficie di attacco offri ai criminali informatici.
Molti servizi online richiedono più dati di quelli effettivamente necessari. Lo fanno per ottimizzare la loro offerta e fidelizzarti. Tuttavia, ogni informazione aggiuntiva che divulghi aumenta il tuo rischio di subire incidenti informatici.
Sui social network desideri entrare in contatto con i tuoi amici e condividere le tue esperienze. Lo capiamo. Tuttavia, tieni presente che i tuoi post, le tue foto e i tuoi commenti rivelano molto su di te. Una foto delle vacanze con l'indicazione della posizione attuale può, ad esempio, attirare i ladri a casa tua, perché grazie ai social media sanno che sei lontano chilometri.
Se il tuo indirizzo e-mail principale dovesse improvvisamente finire vittima di una fuga di dati, potresti ritrovarti presto sommerso da spam e attacchi di phishing. Vale quindi la pena proteggere bene il tuo indirizzo e-mail principale e comunicarlo solo a poche aziende di fiducia.
I vecchi account inutilizzati rappresentano un rischio per la sicurezza: li dimentichi, non cambi più le password e probabilmente non ti accorgi nemmeno se vengono hackerati. Ecco perché questi account dimenticati sono molto apprezzati dagli hacker.
Anche se navighi in rete con cautela e consapevolezza, lasci comunque delle tracce. Ad esempio sotto forma di cookie, tracker o strumenti di analisi che ti seguono durante la navigazione per creare profili dettagliati delle tue abitudini (e spesso anche per presentarti pubblicità e risultati di ricerca personalizzati).
Spesso non sappiamo nemmeno quali dati su di noi circolano in rete. Motori di ricerca, broker di dati e vecchi account memorizzano informazioni che hai dimenticato da tempo. Se vuoi rintracciarli, puoi:
Le password sono le chiavi della tua identità digitale. Una password debole è come lasciare le chiavi di casa sotto lo zerbino o sotto un vaso di fiori: tutti sanno dove trovarle. Utilizza quindi password complesse, passphrase e l'autenticazione a due fattori per proteggere la tua identità digitale.
Sebbene sia considerata la password più insicura al mondo, molte persone continuano a utilizzare 123456. Potresti anche uscire di casa e lasciare il piede di porco accanto alla porta d'ingresso.
Seriamente: le password sicure sono fondamentali per la tua sicurezza digitale. E in realtà richiedono relativamente poco sforzo. Devi solo sapere come farlo nel modo migliore:
D'accordo, le password con 12 o più caratteri sono difficili da ricordare. Ma hai mai provato le passphrase? Se ti stai chiedendo cosa siano, le passphrase sono password complesse composte da combinazioni casuali di parole (o parti di parole) e numeri che puoi ricordare con un trucco mnemonico. Un esempio?
Passphrase: MipasichAlha3fre1so
Mnemonico: «Mio padre si chiama Albert ha 3 fratelli e 1 sorella.»
In passato, soprattutto nelle grandi aziende, si consigliava di cambiare le password ogni 90 giorni circa. Tuttavia, questo spesso portava alla scelta di password più deboli o all'utilizzo di modelli. Cambia la tua password:
Anche con password complesse, un account può essere violato. L'autenticazione a due o più fattori offre un ulteriore livello di sicurezza. Tale autenticazione è raccomandata dall'Ufficio federale della cibersicurezza (UFCS)(apre una nuova finestra).
Durante il processo di accesso dovrai fornire due elementi: i tuoi dati di accesso (nome utente e password) e una verifica tramite un altro canale:
Le passkey sono l'ultima generazione di autenticazione e in futuro sostituiranno le password e l'autenticazione a due fattori (2FA). Ma cosa sono esattamente le passkey? Le passkey funzionano grazie alla crittografia moderna e utilizzano chiavi pubbliche e private per crittografare il processo di accesso. Troppo tecnico?
Spiegato in modo più semplice: le passkey sono virtuali e costituiscono una coppia di chiavi digitali: immaginale come chiavi gemelle digitali che vengono create automaticamente al momento della nuova registrazione con la passkey. Una delle due chiavi è pubblica e viene ricevuta dal sito web del fornitore (ad es. la tua banca, Google, ecc.). L'altra chiave gemella digitale è privata e rimane sempre in locale sul tuo dispositivo.
Quando accedi al sito web su cui desideri effettuare il login (ad es. la tua banca), la banca ti chiede automaticamente di verificare la tua identità. Il tuo dispositivo risponde con la chiave gemella crittografica privata corrispondente. Sblocchi l'accesso con i tuoi dati biometrici (ad es. impronta digitale o Face ID) e sei dentro.
Le passkey sono pratiche perché funzionano solo sul sito web della banca autentico (su un sito di phishing la chiave non viene riconosciuta e il login non va a buon fine). Sono uniche per ogni sito web e la tua chiave non lascia mai il tuo dispositivo. Questo le rende estremamente sicure, molto più sicure (e facili da usare) di qualsiasi password, anche se combinata con un 2FA.
Hai difficoltà a ricordare tutte le password? Non vanno scritte su post-it né salvate in un documento nel cloud. In molti casi è più indicato un gestore di password. Anche in questo caso, scegli un fornitore con una buona reputazione e una crittografia avanzata.
Ecco i vantaggi e gli svantaggi di un gestore di password:
Il nostro consiglio: Password Manager di blue Security & Service(apre una nuova finestra)
Ogni giorno ci connettiamo a diverse reti: alla rete WLAN (Wireless Local Area Network) a casa, al lavoro, a scuola o in un bar. Ma non tutte le connessioni sono ugualmente sicure. Ti sveliamo su quali reti puoi navigare in tutta sicurezza.
In linea di massima vale la regola: utilizza solo reti protette. Le reti WLAN aperte come «Free WiFi» o offerte simili non protette da password possono essere pericolose dal punto di vista della sicurezza informatica. Sulle reti non protette, chiunque può leggere ciò che stai facendo online.
E attenzione alle false sicurezze: anche le reti con password possono essere insicure se configurate male.
Le persone spesso si connettono alle reti Wi-Fi disponibili senza verificare che siano sicure. Tuttavia, a volte queste reti non sono protette o gli standard di sicurezza sono facili da aggirare. Fai attenzione a:
Molte persone dipendono dal Wi-Fi soprattutto quando sono in vacanza all'estero, perché il roaming può essere costoso. Alcuni criminali informatici ne approfittano e installano hotspot fraudolenti in luoghi turistici. Ecco come proteggerti:
La rete mobile è generalmente più difficile da violare rispetto a una rete WLAN (ciò dipende dall'infrastruttura, dagli standard di sicurezza e dai punti di controllo disponibili, che sono molto diversi tra le reti mobili e le reti WLAN). Pertanto, quando si effettuano transazioni importanti all'estero, si consiglia di utilizzare la propria rete mobile. È necessario tenere presente quanto segue:
Puoi anche mettere la tua rete mobile a disposizione di altri condividendo il tuo hotspot. Dai un'occhiata a quanto segue:
A volte non c'è altra scelta che utilizzare la rete Wi-Fi pubblica. In questi casi è consigliabile utilizzare una VPN:
Su iBarry scoprirai tutto quello che c'è da sapere sulle VPN(apre una nuova finestra).
Nei sistemi operativi Apple e Google è possibile disattivare l'opzione «Connetti automaticamente» nelle impostazioni Wi-Fi. In questo modo sarai sicuro che ti verrà chiesto ogni volta che il tuo dispositivo desidera connettersi a una rete Wi-Fi, oppure dovrai avviare tu stesso la connessione.
Può anche essere utile controllare regolarmente le reti Wi-Fi già memorizzate ed eliminare quelle vecchie del posto di lavoro o dell'hotel.
Quando il Bluetooth è attivo, il tuo dispositivo invia continuamente segnali per cercare altri dispositivi, anche se non lo stai utilizzando. Questi segnali possono essere utilizzati in modo improprio (tracciamento, hacker che tentano di connettersi al tuo dispositivo, intercettazione dei dati).
È quindi consigliabile prendere l'abitudine di disattivare il Bluetooth in luoghi pubblici affollati, in paesi stranieri o di notte, quando non è necessario. In questo modo riduci il rischio di incidenti informatici e risparmi anche la batteria.
Lo stesso vale per AirDrop su iOS: AirDrop consente di trasferire foto o file da un dispositivo all'altro tramite Bluetooth (riconoscimento del dispositivo) e Wi-Fi Direct (connessione). Imposta la modalità AirDrop nelle impostazioni del tuo dispositivo in modo da non essere visibile pubblicamente («Ricevi da») per non offrire un inutile bersaglio agli attacchi.
La maggior parte delle persone conosce le VPN, almeno grazie alle numerose pubblicità su Internet. La pubblicità è spesso la stessa: anonimato in rete, protezione dagli hacker o accesso a contenuti in streaming non disponibili nel proprio Paese. In questo video abbiamo affrontato il tema delle VPN e abbiamo verificato cosa si nasconde dietro le promesse pubblicitarie e perché vengono spesso paragonate a dei tunnel.
Ho bisogno di un servizio VPN?
Lo shopping online è pratico e fa risparmiare tempo. Tuttavia, tra i fornitori affidabili si nascondono anche alcune pecore nere che mirano ai tuoi dati e al tuo denaro. Alcuni semplici controlli ti aiutano a navigare in sicurezza nei negozi online.
Anche i negozi online fraudolenti possono sembrare autentici. Tuttavia, proprio come le e-mail di phishing, hanno i loro punti deboli. Fai attenzione a questi segnali di allarme:
Per sicurezza, utilizza sempre negozi ufficiali: per il software, rivolgiti al produttore e per le app vai su Google Play(apre una nuova finestra) o App Store(apre una nuova finestra).
E dai un'occhiata anche ai consigli dell'UFCS su «Acquistare e vendere online»(apre una nuova finestra).
Non tutti i metodi di pagamento online sono ugualmente sicuri. A cosa bisogna prestare attenzione?
Prima di cliccare su «Acquista», prenditi un momento per controllare:
Se qualcosa ti sembra strano, fidati del tuo istinto. Meglio controllare una volta di troppo che una volta di meno:
Oltre a un uso consapevole della tua sicurezza digitale, è importante anche garantire il funzionamento sicuro dei tuoi dispositivi e sistemi. All'inizio può sembrare un po' complicato, ma ne vale la pena. Fortunatamente, molte misure di protezione vengono eseguite automaticamente in background una volta impostate.
Gli aggiornamenti sono importanti. Eseguili sempre tempestivamente, anche se le novità potrebbero stravolgere le tue abitudini digitali. Perché sono così importanti? Perché colmano le falle che gli hacker hanno scoperto. I produttori di dispositivi e software si impegnano a colmare rapidamente tali lacune di sicurezza prima che altri criminali informatici ne vengano a conoscenza. Lo fanno mettendo a disposizione degli utenti gli aggiornamenti.
È particolarmente importante eseguire tempestivamente gli aggiornamenti di sistema, poiché spesso colmano diverse lacune di sicurezza contemporaneamente. Dopo tutto, non serve a nulla che gli sviluppatori creino e pubblichino il più rapidamente possibile una patch di sicurezza per colmare le falle rischiose, se poi non la installi, giusto? Anche gli aggiornamenti del browser sono fondamentali, perché quando navighi sei sempre connesso a Internet.
Nelle impostazioni dello smartphone e del tablet puoi attivare gli aggiornamenti automatici per il sistema operativo e le tue app. In questo modo i tuoi dispositivi saranno sempre aggiornati senza che tu debba interrompere alcuna attività.
Solo nel caso di dispositivi di lavoro importanti può essere opportuno rimandare di qualche giorno gli aggiornamenti completi dopo la loro disponibilità. Gli aggiornamenti possono infatti talvolta causare nuovi problemi, come incompatibilità software o interruzioni del flusso di lavoro, che nella maggior parte dei casi vengono risolti entro pochi giorni. È importante però non dimenticare di eseguire l'aggiornamento.
Se ti stai chiedendo cosa sono: il BIOS e il firmware sono i programmi di base del tuo dispositivo. Il primo è in un certo senso il custode del tuo dispositivo, che all'accensione controlla che tutto funzioni correttamente. Il firmware è la dotazione di base del dispositivo. Entrambi si avviano prima ancora che il sistema operativo venga caricato. Per quanto riguarda il BIOS e il firmware, segui il principio «Never change a running system» e rivolgiti a un tecnico specializzato in caso di problemi concreti o avvisi di sicurezza.
I driver, invece, sono piccoli programmi che indicano al tuo dispositivo come gestire un determinato hardware (ad es. una stampante). I driver obsoleti possono anche rappresentare un rischio per la sicurezza. Nella maggior parte dei casi, tuttavia, i driver (integrati) vengono aggiornati automaticamente con l'aggiornamento del sistema.
Non tutti i dispositivi necessitano della stessa protezione, poiché la dotazione di base varia. In linea di massima si può affermare (salvo eccezioni):
Quando installi un programma antivirus, scegli un programma a pagamento con una buona reputazione. I programmi antivirus gratuiti spesso raccolgono i tuoi dati, mostrano continuamente pubblicità o sono addirittura software fraudolenti. Controlla qui se il tuo software antivirus preferito è sicuro(apre una nuova finestra).
Prima di utilizzare vecchi dispositivi, verifica che il loro sistema operativo sia ancora supportato. Se non lo è e il vecchio sistema operativo non riceve più aggiornamenti, non dovrebbe più essere collegato a Internet. In tal caso, infatti, diventerebbe esso stesso una falla nella sicurezza.
Ma cosa fare se possiedi dispositivi di questo tipo? Utilizzali solo offline o sostituiscili. Gli smartphone obsoleti possono essere riciclati (ad es. Swisscom Mobile Aid(apre una nuova finestra)), contribuendo così all'economia circolare.
Ogni app e ogni programma può potenzialmente diventare una falla nella sicurezza. Pertanto, installa e conserva sul tuo dispositivo solo ciò di cui hai realmente bisogno.
Controlla le tue app e i tuoi programmi ogni pochi mesi. Elimina ciò che non utilizzi più. Meno software installato, minore è la superficie di attacco. Lo stesso vale per le estensioni del browser: utilizzale con parsimonia e controlla regolarmente quali sono ancora necessarie.
I criminali informatici non mirano solo ai tuoi dati di accesso, ma anche ai tuoi dati personali con attacchi ransomware. Il loro obiettivo è distruggere o rubare i tuoi dati per metterti sotto pressione. La migliore protezione contro tali attacchi informatici è quindi un backup strategico dei dati.
Il cloud è pratico perché ti consente di accedere ai tuoi dati da qualsiasi luogo. Inoltre, fornitori affidabili come Google Drive, OneDrive o Dropbox si impegnano a fondo per garantire la sicurezza dei tuoi dati: team di sicurezza specializzati sono all'erta 24 ore su 24 per individuare eventuali minacce. E devono farlo: poiché i fornitori di servizi cloud gestiscono grandi quantità di dati, sono un bersaglio appetibile per gli hacker.
Quando scegli la tua soluzione cloud, presta attenzione a:
Cosa può fare un cloud che un archivio dati locale non può fare e viceversa? Ecco i vantaggi e gli svantaggi del cloud e dell'archiviazione dati locale:
| Vantaggi | Svantaggi | |
| Cloud | I dati sono disponibili sempre e ovunque. | È necessaria una connessione Internet per poter accedere ai tuoi dati. |
| I backup vengono eseguiti automaticamente in background. | Per l'utilizzo sono previsti canoni mensili o annuali. | |
| Quasi nessun guasto, perché se un server si guasta, un altro subentra senza interruzioni. | Cedi la responsabilità della protezione dei tuoi dati ad altri. | |
| Dopo aver cambiato dispositivo, i dati vengono immediatamente ripristinati. | Sei dipendente dal fornitore e dal suo servizio. | |
| Memoria dati locale (ad es. disco rigido esterno, chiavetta USB) | Hai il pieno controllo dei tuoi dati. | L'hardware può rompersi o diventare obsoleto. |
| Grazie all'archiviazione locale, non è necessaria alcuna rete per accedere ai tuoi dati. | Il tuo hardware può anche essere rubato. | |
| Sono previsti solo costi una tantum al momento dell'acquisto dell'hardware. | I tuoi dati sono disponibili solo in un unico luogo locale. | |
| Accesso rapido, non è necessario caricare o scaricare nulla. | I backup devono essere eseguiti manualmente e sotto la propria responsabilità. |
L'importanza dei backup si capisce solo quando servono. Per ottenere il massimo con il minimo sforzo, vale la pena ricorrere ai backup automatici.
Puoi attivare i backup automatici nelle impostazioni del tuo smartphone. Sul tuo MacBook o iMac puoi attivare i backup automatici con Time Machine. Per i backup Windows puoi anche utilizzare strumenti come Acronis True Image, che creano un'immagine completa del sistema.
Verifica regolarmente (circa ogni 3-6 mesi) che il backup funzioni ancora: prova a ripristinare un file recente dal backup.
I professionisti giurano sulla regola del 3-2-1: 3 copie dei tuoi dati importanti (originale + 2 copie), 2 supporti diversi (ad es. cloud + disco rigido esterno), 1 backup in un altro luogo (ad es. non nella stessa casa).
Sembra esagerato? Dipende dal valore dei tuoi dati. Se desideri salvare dati che non vuoi assolutamente perdere perché sono unici e irripetibili (ad es. foto d'infanzia), vale la pena proteggerli in più modi.
Le e-mail o le cronologie delle chat vengono spesso dimenticate durante il backup. Se hai archiviato informazioni importanti, contratti o fatture, ti consigliamo di esportare le tue e-mail o i tuoi dati circa una volta all'anno e di salvarli su un disco rigido esterno.
I backup infetti sono inutili, perché se ripristini un backup contenente virus, non solo i tuoi dati torneranno nel sistema, ma anche i virus. Cosa puoi fare quindi per mantenere i tuoi backup privi di virus?
Abbiamo raccolto ulteriori informazioni e contenuti sul tema «Cyber sicurezza» qui.
Come posso proteggermi dai siti web pericolosi e dai malware?
Filtro chiamate Swisscom: attivalo subito sul tuo cellulare su cockpit.swisscom.ch.
Filtro chiamate Swisscom – Attivabile ora sulla rete fissa su swisscom.ch/myswisscom
Marcel è un formatore di Swisscom. È a vostra completa disposizione per tutte le domande sulla cyber security.
Formatore di Swisscom