Unità 2: Apprendimento autonomo – Minacce nel mondo cibernetico
Suggerimenti per la sicurezza personale
La sezione dei suggerimenti per la sicurezza personale ha lo scopo di sensibilizzare sulle questioni di sicurezza in generale per ridurre i livelli di attacchi e anche per ridurre la vulnerabilità adottando alcune precauzioni di sicurezza personali. Pertanto, fornisce linee guida e consigli pratici sulla sicurezza, la protezione e la tutela per individui e organizzazioni.
Date un’occhiata al seguente video, in cui il dottor Romeo Farinacci discute del motivo per cui la sicurezza informatica è importante. TEDx Grand Canyon University
- Consapevolezza e igiene digitale personale
Poiché l’interazione delle persone con il mondo digitale è aumentata e i rischi e le minacce informatiche sono onnipresenti, una migliore sicurezza informatica è diventata una necessità per tutti gli individui e le organizzazioni presenti nelle reti digitali. Questi portano la consapevolezza e i suggerimenti per un’igiene digitale personale, basati sulla guida all’igiene digitale di Bamrungchok (n.d.), e incoraggiano tutti gli attori a seguire pratiche digitali basate su routine per ridurre al minimo il rischio di incontri con minacce informatiche.
Questi suggerimenti per l'igiene digitale includono:
- L'uso di password robuste e cambiate frequentemente.
- L'uso di protezione anti-virus e firewall.
- Mantenere il software e tutte le applicazioni aggiornate.
- Effettuare regolarmente il backup di tutti i file.
- Proteggere la connessione internet utilizzando browser sicuri e connessioni HTTPS quando possibile.
- Essere proattivi e consapevoli dei tentativi di phishing e degli attacchi di ransomware.
- Crittografare l'attività su internet per proteggere i tuoi dati.
- Fare una "detox" digitale e dei dati per migliorare il tuo benessere digitale.
- L'uso dell'Autenticazione a Due Fattori (TFA), dell'Autenticazione a Multi-Fattori (MFA) e delle Pratiche di Autenticazione di Terze Parti (TPA)
TestMatick (2018) e Cipher (s.d.) sostengono che tali servizi di autenticazione aggiungono livelli aggiuntivi di sicurezza e protezione al metodo standard della password per l’identificazione online. Attraverso l’utilizzo di un’Autenticazione a Due Fattori, un utente internet ottiene un ulteriore metodo di autenticazione come un Codice di Identificazione Personale, un’altra password o addirittura l’impronta digitale. Con l’Autenticazione a Multi-Fattori (MFA), gli utenti internet inseriscono più di due metodi di autenticazione aggiuntivi dopo aver inserito il loro nome utente e la password. Un’applicazione di Autenticazione di Terze Parti consente l’autenticazione a due fattori, di solito generando un codice casuale su un dispositivo e/o servizio diverso (ad esempio, su smartphone o account email), che gli utenti sono invitati a inserire successivamente sul sito web a cui cercano di accedere. Tutte queste piattaforme forniscono autenticazione e identificazione agli utenti, utilizzando i loro account multimediali.
- Politiche delle password
Le politiche delle password stabiliscono e progettano regole per aumentare la consapevolezza sulla sicurezza, la sicurezza informatica e incoraggiare gli utenti a utilizzare password robuste e a farne un uso adeguato. Jithukrishnan (2022) presenta alcuni punti chiave di tali regole:
- Utilizzo di password lunghe.
- Non riutilizzare le stesse password ovunque.
- Non utilizzare informazioni personali.
- Le password dovrebbero essere cambiate regolarmente.
- Verificare le password in un elenco di password comunemente usate, previste o compromesse.
- Non inviare mai password tramite SMS o email.
- Implementare l'Autenticazione a Due Fattori (MFA) come ulteriore livello di sicurezza.
- Utilizzare un gestore di password per creare password robuste basate sulle migliori pratiche di sicurezza e conservarle in modo sicuro.
- Lavoro da remoto / Impara come garantire la sicurezza personale a casa / Rimani al sicuro mentre lavori da casa
VMware (n.d.) ha sostenuto che l’epidemia di Coronavirus nel 2020 ha disrupto i mercati del lavoro a livello globale e cambiato il modo in cui molti dipendenti e organizzazioni lavorano. Da allora, la transizione al telelavoro/lavoro da remoto è stata adottata intensamente. Tuttavia, lavorare da casa (WFH) presuppone una certa sicurezza personale a casa. Alcuni utili consigli e metodi per migliorare la sicurezza individuale di coloro che lavorano da casa sono:
- Incoraggia tutti i dipendenti in telelavoro a utilizzare credenziali di accesso separate per gli account personali e professionali.
- Sollecita i lavoratori da remoto a proteggere i loro router Wi-Fi domestici e le reti, poiché molti router popolari hanno credenziali di amministratore facilmente scopribili e dovrebbero essere aggiornati per una maggiore sicurezza.
- Sollecita i lavoratori da remoto a segnalare potenziali rischi come dispositivi smarriti o email sospette e altre comunicazioni.
- Comunicare regolarmente con il personale che lavora da casa per condividere le migliori pratiche, i rischi emergenti e altri aggiornamenti rilevanti.
- Utilizza le reti private virtuali (VPN) quando si accede alle applicazioni e ai dati aziendali. Una rete privata virtuale aggiunge un livello di sicurezza quando si accede ai sistemi aziendali dall'esterno dell'ufficio.
- Stabilire l'uso di cifratura dei dati per garantire che le informazioni aziendali siano sempre protette, anche quando si spostano al di fuori della rete aziendale.
Dai un’occhiata al seguente video, in cui Jaya Balloo, chief information security officer, introduce semplici misure di cibersicurezza che gli utenti di Internet possono adottare per proteggere i propri dati. TEDx Rotterdam.
- Protezione delle email (cosa cercare, cosa evitare)
La protezione delle email si riferisce alla tecnologia progettata per prevenire, rilevare e rispondere agli attacchi informatici consegnati tramite email. Il termine copre tutto, dai gateway, ai sistemi di posta elettronica, al comportamento dell’utente, ai servizi di supporto correlati e agli strumenti di sicurezza. Consente di proteggere e controllare le email in ingresso e in uscita, identificando e bloccando minacce di phishing e di impostori. (Imperva, n.d.)
- Utilizza un filtro antispam.
- Crea una cartella antispam e sposta le email che potrebbero essere spam.
- Non aprire email o allegati da persone o aziende che non conosci o in cui non hai fiducia. Invece, segnala il messaggio come spam.
- Evita di inviare informazioni sensibili come password, numeri di conto bancario, numeri di previdenza sociale, tramite email.
- Evita di rispondere o fare clic su link all'interno di email di spam.
- Utilizza un software antivirus.
- Fai attenzione quando ti connetti a reti Wi-Fi pubbliche e aperte.
- Mantieni al sicuro le password.
-Soluzioni e servizi per la sicurezza/protezione web
Per quanto riguarda le soluzioni e i servizi di sicurezza informatica, Imperva (n.d.) fornisce alcuni strumenti utili per individui e organizzazioni al fine di garantire la protezione del web.
- La sicurezza dell'Internet delle cose (IoT) è una rete di dispositivi connessi, ognuno con un identificatore unico che raccoglie e scambia automaticamente dati su una rete. Aiuta a ottenere visibilità e applicare controlli di sicurezza alla crescente rete di dispositivi IoT, che vengono sempre più utilizzati per applicazioni fondamentali e archiviazione di dati sensibili, ma spesso sono progettati senza alcuna sicurezza.
- La sicurezza del cloud è un insieme di tecnologie e strategie che possono aiutare un'organizzazione a proteggere dati, applicazioni e infrastrutture basate su cloud e a conformarsi agli standard e alle normative. Aiuta a ottenere il controllo su ambienti cloud pubblici, privati e ibridi complessi, individuando configurazioni errate e vulnerabilità di sicurezza e contribuendo a rimediarvi.
- Web Application Firewall (WAF): Il WAF è un filtro basato su politiche posizionato di fronte a un'applicazione web e controlla il traffico HTTP/S che si sposta tra Internet e l'applicazione, cercando di individuare e prevenire minacce e attività dannose.
- Sicurezza delle API: Le interfacce di programmazione delle applicazioni (API) consentono la comunicazione tra diverse applicazioni. Le soluzioni di sicurezza delle API aiutano a proteggere le API e a prevenire sfruttamenti di trasmissioni o vulnerabilità. Poiché questo processo consente a una persona di trasferire informazioni tra servizi e applicazioni, è altamente vulnerabile all'intercettazione.
- Protezione DDoS: La protezione DDoS può contribuire a prevenire interruzioni durante attacchi DoS e DDoS.
- Soluzioni di Analisi della Composizione del Software (SCA): SCA analizza i componenti open source della tua applicazione. Dopo che l'SCA ha identificato il software open source, lo strumento fornisce informazioni su ciascuna libreria, comprese informazioni sulla licenza e dati sulle vulnerabilità di sicurezza rilevate. Le versioni enterprise dell'SCA spesso offrono funzionalità aggiuntive, come politiche automatizzate.
- Soluzioni di Analisi della Composizione del Software (SCA): SCA analizza i componenti open source della tua applicazione. Dopo che l'SCA ha identificato il software open source, lo strumento fornisce informazioni su ciascuna libreria, comprese informazioni sulla licenza e dati sulle vulnerabilità di sicurezza rilevate. Le versioni enterprise dell'SCA spesso offrono funzionalità aggiuntive, come politiche automatizzate.
Suggerimenti generali per la prevenzione:
- Non fare clic su link sospetti.
- Esegui regolarmente il backup dei dati su un dispositivo di archiviazione esterno o un servizio online.
- Utilizza password robuste per tutti gli accessi.
- Usa le estensioni dei file per rilevare file dubbi.
- Pratica una buona igiene digitale.
- Utilizza software antivirus e anti-spyware.
- Usa metodi di autenticazione sicura come TPA, TFA, MFA.
- Mantieni aggiornati software e sistemi di sicurezza.
- Controlla l'accesso ai sistemi, ad esempio tramite l'installazione di un firewall, un sistema di rilevamento delle intrusioni (IDS) e un sistema di prevenzione delle intrusioni (IPS).
- Applica il principio del privilegio minimo limitando i privilegi al minimo necessario per svolgere un lavoro o compito, o limita il numero di possibili punti di ingresso limitando i privilegi delle applicazioni su qualsiasi dispositivo.
- Implementa la sicurezza delle email e la protezione contro lo spam impostando filtri antispam per ridurre le email indesiderate.
- Monitora l'attività sospetta investigando prontamente azioni insolite.
- Educa gli utenti: condividi la consapevolezza sugli attacchi comuni, le tendenze e le migliori pratiche sulla cybersecurity, incoraggia gli utenti a segnalare comportamenti insoliti dei sistemi.
- Evita di aprire email e allegati da fonti sospette.
- Usa l'autenticazione multi-fattore.
- Stai attento alle offerte allettanti.
- Mantieni aggiornati antivirus e software.