Sicurezza informatica: 12 consigli per le vacanze di Natale

In questo periodo dell’anno, saranno in molti ad acquistare nuovi dispositivi. Oltre alle giornate di festa in arrivo, la fine dell’anno è il momento giusto di regalarsi le ultime novità tecnologiche di punta.

Ma non ci sono solo aspetti positivi. Non c’è niente di peggio che un problema di sicurezza o privacy a rovinare il nuovo regalo tech. La felicità e il divertimento di scoprire le funzionalità del dispositivo possono essere interrotti dal bisogno di comprendere come utilizzarlo in modo sicuro e senza rischi.

Questa mini guida di Palo Alto Networks ha l’obiettivo di fornire alcuni consigli pratici su sicurezza e privacy per i nuovi dispositivi che possano aiutare a essere più protetti e a non rovinare i momenti di festa.

Le raccomandazioni da seguire nel periodo festivo – ma non solo – sono le seguenti

  1. Utilizzare un Password Manager: non tutti i dispositivi possono utilizzare direttamente un password manager, ma si tratta di una delle migliori applicazioni che si possano configurare. PC e Mac, ma anche smartphone e tablet, ne supportano l’utilizzo, ma anche sui dispositivi sprovvisti è possibile usare – tramite app, ad esempio – un password manager per generare e archiviare password articolate. È preferibile scegliere un password manager con autenticazione a due fattori.
  2. Proteggere router e Wi-Fi domestici: in un’abitazione con computer, telefoni, tablet e dispositivi IoT, sono praticamente sempre presenti un router e una rete Wi-Fi domestica. Molti adottano l’approccio “installa e dimentica”, ma per proteggere i dispositivi è necessario proteggere proprio router e Wi-Fi. È importante definire password complesse non facili da indovinare. Qui entra in gioco il password manager. È possibile configurarlo senza trasmettere l’SSID (service set identifier): questo può rendere più difficile aggiungere altri dispositivi, ma significa che per gli altri sarà ancora più complesso accedere alla rete domestica.
  3. Creare account più sicuri su PC e Mac: questi dispositivi (sia desktop che laptop) sono ancora in voga e importanti a casa. Prendetevi del tempo per creare un account dedicato a ciascun membro della famiglia con username e password dedicate. Inoltre, tutti i sistemi operativi moderni consentono di creare account per “utenti normali” e definire un account amministrativo separato da utilizzare per la manutenzione. Se ci sono bambini, è bene evitare di concedere loro l’utilizzo collettivo di uno o più account senza password: è un’occasione per iniziare a insegnare come gestire al meglio, senza condividerle mai con nessuno. Potete crearle per loro e conservarle come “amministratori” se desiderate monitorarle. È una lezione importante per i bambini per comprendere che la privacy sui PC non è assoluta: l’admin può controllare le attività in qualsiasi momento.

  1. Evitare che i dispositivi smarriti complichino la situazione: i device portatili aumentano i rischi di perdita o furto, in quanto contengono molte più informazioni sensibili rispetto a PC o Mac, come ad esempio applicazioni per servizi bancari, wallet e carte di credito memorizzate. Tutti i tablet e gli smartphone moderni hanno impostazioni attivabili prima di uscire:
  • codici per bloccare il dispositivo
  • crittografia dei dati
  • localizzazione del dispositivo perso
  • eliminazione o wiping dei dati, in caso vengano effettuati molti tentativi di accesso o se lo si attiva da remoto.
  1. Proteggere i dati presenti su orologi e dispositivi per il fitness: orologi e device per attività sportive sono simili a smartphone e tablet e hanno alcune funzionalità comuni. È importante conoscere quali informazioni legate al proprio stato di salute vengono condivise e definire password forti per gli account cloud sui quali si sincronizzano i dispositivi. I più a rischio, in questo caso, sono proprio i dati personali salvati nel cloud.
  2. Vivere al meglio una casa intelligente: “smart home” è un termine che include una serie di dispositivi con un elemento in comune: Internet. Tutti i device avranno le proprie impostazioni di sicurezza e privacy e bisogna dedicare tempo per comprenderle prima di attivarli. Assicuratevi che il vostro router e Wi-Fi di casa siano protetti da password complesse e uniche, quando si associano alle applicazioni.

  1. Non dimenticare le app di home entertainment, TV e i Digital Video Recorder: quando si pensa all’home entertainment, ci sono due elementi da proteggere: i dispositivi fisici (router e Wi-Fi) e le applicazioni che si utilizzano per vedere i contenuti. App come Netflix, Amazon, Hulu hanno la propria password per connettersi al servizio e i cyber criminali vìolano e rivendono gli account compromessi. Impostare password forti e articolate per queste app al fine di proteggere anche tablet, smartphone, PC e Mac sui quali vengono utilizzate.

  1. Proteggere le console di gioco: simili ai dispositivi di entertainment, le console di gioco devono essere protette a livello di dispositivo e di account basato su cloud. In aggiunta a password strutturate, si consiglia, quando possibile, di impostare l’autenticazione a due fattori.

  1. Configurare profili utenti per gli assistenti vocali: gli assistenti vocali sono una novità dei dispositivi più recenti, quindi ancora poco conosciuti e approfonditi. Il rischio più discusso del momento è la compromissione dei comandi vocali da parte di terzi. Fortunatamente non ci sono ancora rischi documentati, soprattutto perché i dispositivi hanno un sistema di riconoscimento vocale sempre più efficace. Si consiglia di definire profili utenti individuali e utilizzare la funzione “muto” quando i comandi vocali non sono necessari.

  1. Utilizzare altoparlanti smart in modo agile: gli altoparlanti intelligenti possono essere considerati come assistenti domestici attivabili con la voce all’interno di un’abitazione. Molti speaker includono home assistant digitali, rendendo difficile una distinzione chiara per cui le misure di sicurezza devono essere le stesse. Se si desidera un dispositivo per diffondere musica, si raccomanda di acquistare un prodotto specifico dedicato, in modo tale da incrementare la sicurezza riducendo il rischio provocato da funzionalità inutili o non desiderate.

  1. Guida sicura con le smart car: la compromissione delle automobili è nota alle cronache, ma in realtà la loro sicurezza è molto più semplice di quanto si possa pensare. Una funzionalità chiave delle smart car è quella di possedere sistemi “smart” di chiusura e accensione collegati a una chiave e/o a un dispositivo, ad esempio uno smartphone. Proteggere le smart car significa proteggere i dispositivi – da furto e perdita – e i componenti fisici. Fornite le chiavi solo a persone di fiducia e impostate password complesse per gli account cloud, con autenticazione a due fattori, se disponibile.

  1. Patch, patch, patch: installare le patch è l’attività più importante da compiere. In pochi si occupano di eseguire gli aggiornamenti di sistemi e applicazioni, ma in realtà non solo è importante per la sicurezza e la privacy, ma è anche un processo che spesso può essere svolto solo manualmente. Per ogni dispositivo o sistema, è importante valutare come effettuare gli aggiornamenti di:
    1. Firmware: è il software che si trova sul dispositivo fisico, come un router, un’autovettura o un DVR
    2. Sistema operativo: non tutti i dispositivi possiedono un sistema separato dal firmware, PC e Mac sì (Windows, macOS e Linux).
    3. Applicazioni presenti su computer e dispositivo: come per l’home entertainment e le console di gioco, a volte sono più importanti le app del dispositivo in sé. Molte applicazioni sono in grado di aggiornarsi in modo automatico, per le altre è importante controllarne le modalità.

Sono solo alcuni consigli, ma un lungo viaggio inizia con i primi passi e l’utilizzo sicuro dei dispositivi inizia con questo semplice approccio.

 

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here