Cos’è la sicurezza online? (La tua guida alla sicurezza di Internet)


Bene, ecco tutto ciò che devi sapere al riguardo:

Cos’è la sicurezza online?

La definizione standard di sicurezza online lo chiama il mix di regole seguite e azioni intraprese per assicurarsi che i dati e la privacy degli utenti online non vengano compromessi dai criminali informatici.

La sicurezza online può essere complessa come un sistema progettato per prevenire il furto di carta di credito o semplice come l’utilizzo di un software antivirus per proteggere il tuo dispositivo da malware e virus.

Cos’è la sicurezza online?

La sicurezza online rappresenta il processo per rimanere al sicuro su Internet – in pratica assicurarsi che le minacce alla sicurezza online non mettano in pericolo le informazioni personali o l’integrità del dispositivo che si sta utilizzando.

È facile confondere la sicurezza online con la sicurezza online, ma il modo migliore per distinguerli è considerare questo: la sicurezza online è ciò che ti offre sicurezza online.

Le 11 maggiori minacce alla tua sicurezza online

Esistono dozzine di minacce alla sicurezza online su Internet, quindi abbiamo deciso di concentrarci su quelle più pericolose e comuni. Nel caso in cui tu abbia pensato a una minaccia online che dovrebbe essere nella nostra lista, sentiti libero di metterti in contatto con noi e facci sapere.

Detto questo, iniziamo:

1. Malware

Il malware è un software dannoso programmato per infettare qualsiasi dispositivo con cui viene in contatto. Il numero totale di malware è aumentato in modo significativo negli ultimi anni, quindi il malware è una delle maggiori minacce alla sicurezza sul web in questo momento.

I soliti tipi di malware che vengono utilizzati al giorno d’oggi includono:

  • I virus – Un tipo di malware autoreplicante.
  • adware – Ti espone a tonnellate di pubblicità indesiderate.
  • spyware – Registra i tuoi dati personali tramite keylogger.
  • ransomware – Crittografa i dati sensibili o ti impedisce di accedere al tuo dispositivo fino al pagamento del riscatto.
  • Cavalli di Troia – Programmi dannosi creati (di solito senza che il produttore / programmatore lo sappia) in applicazioni legittime.
  • Vermi per computer – malware che non ha bisogno di essere collegato ad altri file o programmi, vive nella memoria del computer e infetta altri dispositivi sulla stessa rete.

Il malware viene normalmente utilizzato per rubare informazioni sensibili (dettagli della carta di credito, credenziali di accesso, informazioni personali identificabili, ecc.) Al fine di rubare denaro dalla vittima o come modo per ottenere un profitto vendendo i dati sul deep web.

Il malware può anche essere usato per rubare l’identità di qualcuno, tenere in ostaggio informazioni importanti per il riscatto o semplicemente per danneggiare il disco rigido e / o il dispositivo di qualcuno.

2. Phishing

Il phishing in genere coinvolge i criminali informatici che cercano di ingannarti nel rivelare informazioni personali e finanziarie fingendo di essere un’azienda legittima o cercando di minacciarti con ripercussioni legali se non rispetti.

I criminali informatici che eseguono attacchi di phishing useranno vari metodi per ingannare gli utenti online:

  • Email e messaggi SMS falsi
  • Siti Web falsi
  • Falsificazione di siti Web (diversi dai siti Web falsi, in quanto comportano comandi JavaScript che modificano la barra degli indirizzi)
  • Manipolazione dei collegamenti
  • Ingegneria sociale
  • Phlashing (un metodo di phishing che si basa su Flash)
  • Reindirizzamenti segreti (in sostanza, siti Web legittimi che vengono hackerati per reindirizzare i visitatori a siti Web falsi)

Gli attacchi di phishing sono una grave minaccia. Dal 2017 sono aumentati del 65%. Inoltre, ci sono circa 1,5 milioni di siti Web di phishing su Internet.

3. Pharming

Il pharming è un metodo che i criminali informatici potrebbero utilizzare per migliorare le loro probabilità di ingannare gli utenti online con siti Web di phishing. A differenza del phishing, il pharming non fa molto affidamento su messaggi falsi. Al contrario, i criminali informatici tentano di reindirizzare direttamente le richieste di connessione degli utenti a siti Web dannosi.

In genere, l’avvelenamento da cache DNS verrà utilizzato per assumere il controllo della barra degli indirizzi URL del browser. Anche se si digita l’indirizzo e-mail o l’indirizzo IP corretto del sito Web a cui si desidera accedere, si verrà comunque reindirizzati a un sito Web di phishing.

4. Vulnerabilità delle applicazioni

Le vulnerabilità delle applicazioni sono generalmente bug ed errori rilevati nel codice di un programma specifico che possono essere sfruttati dai criminali informatici per accedere e rubare i dati degli utenti. Questi problemi vengono normalmente risolti con un aggiornamento.

La vulnerabilità di Facebook che ha permesso agli hacker di rilevare account utente (mettendo in pericolo fino a 50 milioni di account) ne è un buon esempio.

5. Attacchi DoS e DDoS

Gli attacchi DoS (Denial of Service) e DDoS (Distributed Denial of Service) vengono utilizzati per sopraffare i server di rete nel tentativo di abbattere un sito Web o un servizio online, per alcuni minuti, ore o persino giorni. Gli attacchi DoS provengono da un singolo computer, mentre gli attacchi DDoS provengono da un’intera rete di computer infetti (chiamata botnet).

Questi tipi di attacchi possono essere utilizzati da hacker esperti, ma anche da chiunque abbia i soldi per pagare gli attacchi DoS o noleggiare botnet.

Gli attacchi DoS e DDoS non sono particolarmente pericolosi per la tua sicurezza online come singolo utente di Internet. Sono più fonte di fastidio e normalmente diventano una seria minaccia se gestisci un’attività online o un sito web. Perché? Perché gli attacchi DoS e DDoS possono causare inutili tempi di inattività e costare la fiducia dei tuoi clienti.

Naturalmente, c’è sempre la possibilità che gli attacchi DoS e DDoS possano essere utilizzati dai criminali informatici come una cortina fumogena per impedire ai team di sicurezza di notare che stanno tentando di violare i dati degli utenti. In tal caso, gli attacchi DoS e DDoS diventano una preoccupazione per tutti.

6. Truffe

I truffatori hanno predato le persone prima che Internet fosse una cosa. Ora sono più attivi e di successo che mai da quando truffare le persone con i loro soldi e le informazioni personali è molto più semplice.

Di solito, i truffatori impiegheranno ogni sorta di tattica per ingannare gli utenti online e indurli a rivelare informazioni sensibili (come il loro numero di previdenza sociale, i dettagli della carta di credito, i dettagli del conto bancario, le credenziali di accesso e-mail, ecc.) In modo che possano rubare i loro soldi o la loro identità.

Le truffe online in genere implicano tentativi di phishing, ma possono anche coinvolgere altri metodi:

  • Annunci classificati
  • Truffe sull’occupazione
  • Schemi di Ponzi
  • Schemi a piramide
  • Truffe a pagamento anticipato
  • Truffe sulle scommesse
  • catfishing

7. Rootkit

Un rootkit è una raccolta di programmi o strumenti che offrono ai criminali informatici il controllo completo su un computer o una rete di dispositivi connessi a Internet. Alcuni rootkit installeranno persino keylogger e disabiliteranno i programmi antivirus una volta entrati in un computer.

Gli hacker non saranno in grado di installare i rootkit direttamente su un dispositivo (a meno che non abbiano in qualche modo accesso ad esso). Invece, faranno affidamento su tattiche di phishing, collegamenti falsi, software falso e siti Web dannosi per svolgere il lavoro.

È abbastanza ovvio il motivo per cui i rootkit sono pericolosi: possono essere utilizzati per rubare denaro e informazioni sensibili sia da singoli utenti online che da grandi aziende.

8. Attacchi a iniezione SQL

Fondamentalmente, SQL (Structured Query Language) viene utilizzato dai server per archiviare i dati del sito Web. Quindi, un attacco di iniezione SQL è qualcosa che può mettere in pericolo tutti i dati degli utenti su un sito Web.

In termini di funzionamento di questi attacchi, le iniezioni di SQL utilizzano codice dannoso per sfruttare le vulnerabilità della sicurezza nelle applicazioni Web. Questo tipo di attacchi può comportare il furto, l’eliminazione dei dati del sito Web e può anche annullare le transazioni del sito Web.

Sfortunatamente, non c’è molto che l’utente online medio possa fare contro gli attacchi di SQL injection. La cosa migliore che possono fare è restare con un fornitore di servizi noto per l’uso di server affidabili e sicuri e che non richiede troppe informazioni personali.

9. Attacchi man-in-the-middle

Gli attacchi Man-in-the-Middle (MITM) comportano un’intercettazione cyber-criminale o l’alterazione delle comunicazioni tra due parti.

Un buon esempio di ciò è un hacker che intercetta le comunicazioni tra il tuo dispositivo e un sito Web. Il criminale informatico potrebbe intercettare la richiesta di connessione, modificarla in base alle proprie esigenze, inoltrarla al sito Web e quindi intercettare la risposta. In questo modo, potrebbero rubare informazioni preziose da te, come i dettagli di accesso, le informazioni sulla carta di credito o le credenziali del conto bancario.

Gli attacchi MITM possono fare affidamento sul malware per il loro successo, ma ci sono anche molti altri modi in cui può verificarsi un attacco MITM, con questi sono i metodi più comuni:

  • Spoofing DNS
  • Spoofing HTTPS
  • Hacking Wi-Fi
  • Spoofing IP
  • Dirottamento SSL

10. Spamming

Lo spamming può essere definito come la distribuzione di massa di messaggi non richiesti su Internet. I messaggi possono contenere qualsiasi cosa, dalla semplice pubblicità alla pornografia. I messaggi possono essere inviati tramite e-mail, social media, commenti sui blog o app di messaggistica.

Lo spam di solito è solo fastidioso, ma può anche essere dannoso per la tua sicurezza online se i messaggi che ricevi sono tentativi di phishing, arrivano con link dannosi o contengono allegati infetti da malware.

11. WiFi intercettazioni

La intercettazione del WiFi avviene normalmente su reti WiFi non sicure (di solito quelle gratuite che vedi in pubblico) e coinvolge i criminali informatici che sfruttano la mancanza di crittografia per spiare le tue connessioni e comunicazioni online. Potrebbero vedere a quali siti Web accedi, quali messaggi di posta elettronica invii o cosa digiti in un’applicazione di messaggistica.

L’ascolto del WiFi può verificarsi anche su reti protette se la crittografia WPA2 è incrinata, qualcosa apparentemente fattibile, sebbene non estremamente semplice. Una volta che la maggior parte dei dispositivi di rete sarà dotata di WPA3, quella vulnerabilità potrebbe non essere più un problema, ma potrebbe volerci un po ‘prima che arrivi la nuova versione, sfortunatamente.

10 modi per rafforzare la tua sicurezza online

Ecco alcune cose che puoi fare per proteggere meglio la tua identità online e i tuoi dati finanziari quando navighi sul Web.

1. Non utilizzare reti WiFi non protette

Il WiFi gratuito in loco è allettante ed estremamente utile, te lo diamo noi, ma è anche altamente pericoloso. Poiché non viene utilizzata alcuna crittografia, ciò significa che chiunque può intercettare le tue connessioni per rubare informazioni sensibili.

È meglio evitare qualsiasi rete WiFi che non ti chieda una password e utilizzare invece il tuo piano dati mobile proprio – soprattutto se devi controllare il tuo conto bancario, account di social media o e-mail molto velocemente.

Inoltre, ti consigliamo di impostare tutti i tuoi dispositivi per “dimenticare” qualsiasi rete WiFi pubblica che utilizzi (anche se è protetta). Perché? Perché ci sono dispositivi (come WiFi Pineapple) che consentono ai criminali informatici di orchestrare attacchi MITM impostando falsi hotspot WiFi che cercano di agire come reti legittime. Poiché il dispositivo è impostato per riconnettersi automaticamente a una rete WiFi utilizzata in precedenza, non avrà problemi a connettersi alla rete falsa se trasmette un SSID simile (nome della rete WiFi).

Ecco un breve elenco di tutorial che mostrano come disattivare quella funzione sulla maggior parte delle piattaforme:

  • Windows 7
  • Windows 8 + Windows 8.1
  • Windows 10
  • Mac OS
  • Linux (video anche per Ubuntu)
  • iOS
  • androide

2. Utilizzare un potente software antivirus

Il software antivirus è la soluzione migliore per proteggere il tuo dispositivo dalle infezioni da malware. Non lasciare che il nome ti confonda: un programma antivirus combatte contro i virus, ma si rivolge principalmente al malware (un virus che è un tipo di malware). Assicurati di mantenere aggiornato il programma e di eseguire scansioni frequenti, soprattutto dopo aver scaricato nuovi file. È meglio non aprirli senza prima scansionarli, in effetti.

Assicurati di scegliere un provider antivirus affidabile. Idealmente, dovresti stare lontano da soluzioni gratuite e scegliere un fornitore a pagamento che potrebbe offrire una prova gratuita.

Ci sono molti fornitori di software antivirus / antimalware tra cui scegliere, ma i nostri consigli sono Malwarebytes ed ESET.

3. Usa sempre una VPN online

Una VPN (Virtual Private Network) è un servizio online che puoi usare per nascondere il tuo vero indirizzo IP e crittografare le tue comunicazioni online. È uno dei modi migliori per migliorare la tua sicurezza online e nascondere le tue impronte digitali. Finché vengono utilizzati i metodi di crittografia appropriati, nessuno sarà in grado di monitorare il tuo traffico online per vedere cosa stai facendo su Internet

Ciò significa praticamente che non dovrai preoccuparti dei criminali informatici (o delle agenzie governative o del tuo ISP, per quella materia) che intercettano le tue connessioni, anche quando usi reti WiFi pubbliche non garantite.

Idealmente, dovresti usare la VPN insieme a un programma antivirus affidabile. Mentre una VPN può offrirti un’esperienza online sicura, non può proteggere il tuo dispositivo dal malware, quindi è meglio prevenire che curare. E come un programma antivirus, dovresti evitare le VPN gratuite e invece rimanere con un provider VPN a pagamento.

Interessato a una potente VPN in grado di offrire la massima sicurezza online?

Se segui tutti i suggerimenti che abbiamo menzionato e usi una VPN insieme a loro, dovresti essere abbastanza sicuro su Internet. E se stai cercando un servizio VPN affidabile, ti abbiamo coperto – CactusVPN offre accesso a oltre 28 server ad alta velocità, larghezza di banda illimitata e crittografia di livello militare.

Inoltre, puoi utilizzare i protocolli VPN OpenVPN e SoftEther altamente sicuri e puoi anche goderti la tranquillità sapendo che non registriamo i tuoi dati o traffico. Oh, e il nostro servizio include anche la protezione dalle perdite DNS e un Kill Switch che ti assicura di non essere mai esposto anche se la connessione si interrompe.

Abbiamo sviluppato applicazioni intuitive per le piattaforme più popolari (Windows, macOS, Android, Android TV, iOS e Amazon Fire TV), in modo da poter proteggere le comunicazioni online su più piattaforme.

Inoltre, offriamo anche una garanzia di rimborso di 30 giorni se il servizio non funziona come dovrebbe una volta diventato un utente CactusVPN.

4. Evitare tentativi di phishing

Poiché il phishing può assumere così tante forme, abbiamo deciso che è meglio compilare la maggior parte dei suggerimenti da seguire in questo breve elenco:

  • Se ricevi email o messaggi che affermano di provenire da qualcuno vicino a te, alla tua banca o alla polizia che ti chiede di scaricare allegati ombreggiati, accedere a collegamenti abbreviati o condividere informazioni riservate, ignorali. Mettiti in contatto con il presunto mittente per scoprire la verità.
  • Prova a cercare su Google parti del messaggio che hai ricevuto tra virgolette. Se si tratta di una truffa di phishing, è probabile che tu ottenga risultati da altre persone che parlano di ricevere lo stesso messaggio.
  • Ignora eventuali messaggi che affermano di provenire da istituzioni affidabili ma non dispongono di dettagli o firme legittimi dei contatti.
  • Se accedi a un sito Web, assicurati che l’URL inizi con “https” anziché “http”.
  • Se ricevi annunci pop-up casuali su siti Web legittimi che conosci, non interagire con essi.
  • Prendi in considerazione l’utilizzo delle estensioni del browser anti-phishing di Stanford.
  • Se in qualche modo finisci su un sito Web di phishing che ti chiede credenziali di accesso o informazioni finanziarie e non riesci a uscire, digita semplicemente password e informazioni incomprensibili o false.

5. Non mantenere il Bluetooth attivo

Mentre il Bluetooth ha i suoi usi, tenerlo sempre acceso è piuttosto una scommessa. Nel 2017, è stato scoperto che il Bluetooth aveva una vulnerabilità che avrebbe permesso ai criminali informatici di hackerare il tuo dispositivo in silenzio. Nel 2018, è stato scoperto un nuovo metodo di hacking Bluetooth che ha interessato milioni di dispositivi consentendo agli hacker di utilizzare gli attacchi MITM per ottenere la chiave crittografica del tuo dispositivo.

Tutto sommato, è meglio essere al sicuro e disattivare il Bluetooth quando non lo si utilizza per mantenere intatta la sicurezza online.

6. Disattiva i servizi di localizzazione sui tuoi dispositivi mobili

I servizi di geolocalizzazione possono essere davvero utili, ma possono anche essere molto rischiosi. Lasciando il fatto che un’applicazione o un gigante del mercato come Google saprà costantemente esattamente dove ti trovi, c’è anche il fatto che alcune applicazioni potrebbero perdere la tua posizione geografica.

Se ciò accade, non significa che sarai in pericolo immediato. Tuttavia, la tua sicurezza online subirà un colpo e non sai mai cosa potrebbe accadere ai dati trapelati se la persona sbagliata ci mette le mani sopra (suggerimento: potrebbe essere venduto sul web oscuro).

7. Usa gli Script Blocker nel tuo browser

Gli script blocker sono estensioni del browser che è possibile utilizzare per assicurarsi che i siti Web a cui si accede non eseguano script e plug-in ombreggiati non autorizzati Java, JavaScript o Flash in background che possano compromettere la sicurezza di Internet. Non dimenticare: alcuni script possono essere così pericolosi che possono assumere il controllo del browser, mentre altri possono eseguire reindirizzamenti o annunci di phishing o persino estrarre valute crittografiche utilizzando la CPU.

Ti consigliamo di utilizzare uMatrix insieme a uBlock Origin.

8. Mantieni aggiornato il tuo sistema operativo

Non installare gli aggiornamenti più recenti sul sistema operativo può danneggiare seriamente la sicurezza online. Perché? Perché gli hacker possono utilizzare a loro vantaggio potenziali vulnerabilità: vulnerabilità che potrebbero essere state corrette con l’ultimo aggiornamento.

L’exploit EternalBlue ne è un ottimo esempio. Era un exploit sviluppato dalla NSA che colpiva i dispositivi Windows e faceva anche parte degli attacchi ransomware WannaCry. Fortunatamente, Microsoft ha rilasciato una patch per l’exploit abbastanza rapidamente. Le persone che non hanno installato tale aggiornamento hanno essenzialmente continuato a essere vulnerabili ad esso.

9. Prendere in considerazione l’utilizzo di app ed e-mail di messaggistica crittografate

Se vuoi davvero assicurarti che le tue comunicazioni online siano sicure, puoi provare a utilizzare l’app Signal per i messaggi. È dotato di una crittografia davvero potente e Snowden stesso ha affermato di usarlo ogni giorno. Anche WhatsApp potrebbe essere una buona alternativa poiché apparentemente offre anche una potente sicurezza.

Per quanto riguarda le e-mail, ProtonMail è un servizio abbastanza affidabile. È gratuito (fino a un certo punto) e tutte le comunicazioni che lo attraversano sono completamente crittografate. Inoltre, il servizio ha sede in Svizzera, un paese noto per le sue leggi molto severe che proteggono la privacy degli utenti.

10. Usa password complesse

Avere password potenti per i tuoi account è estremamente importante, ma trovarne una davvero buona è più facile a dirsi che a farsi.

Abbiamo già un articolo sull’argomento se hai bisogno di aiuto, ma ecco le idee principali:

  • Utilizza gli spazi se è consentito.
  • Usa solo password lunghe. Idealmente, non attenersi a una sola parola.
  • Non utilizzare le parole del dizionario come password.
  • Usa sia lettere maiuscole che minuscole e mescolale in modo casuale.
  • Usa simboli (come $,% o *) nella tua password.
  • Includi i numeri nella tua password.
  • Prova a rendere la tua password una frase intera.
  • Invertire alcune parole utilizzate nella password (anziché “chair” utilizzare “riahc”).

Inoltre, prova a non utilizzare la stessa password per tutti i tuoi account. È meglio utilizzare password diverse o almeno varianti della password principale.

Per quanto riguarda come archiviare le password, è meglio usare un gestore di password (come KeePassXC o Bitwarden), ma è anche una buona idea scriverle su un taccuino

Cos’è la sicurezza online? La linea di fondo

La sicurezza online rappresenta le regole che segui, le azioni che intraprendi e i processi che accadono per assicurarti di essere al sicuro su Internet. Con le minacce alla sicurezza (malware, truffe, phishing, hacking, ecc.) Che stanno diventando sempre più comuni al giorno d’oggi, la sicurezza online è diventata più importante che mai.

Di solito, il modo migliore per essere sicuri online è utilizzare un potente programma antivirus, una VPN affidabile, password potenti e blocchi di script (tra le altre cose).

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me