Cybersecurity: come proteggerti dagli attacchi informatici

Negli ultimi anni l’utilizzo di Internet si è diffuso in maniera esponenziale, non solo per i computer ma anche per gli altri dispositivi come gli smartphone e i tablet.

L’uomo può connettersi ad Internet da quasi tutte le località del mondo. Ogni giorno quando si naviga su Internet si scambiano dati ed informazioni con molti altri utenti o piattaforme. E’ stato coniato un nuovo termine: Big Data, che indica le grandi quantità di dati che sono raccolte giornalmente durante la navigazione su Internet. 

Perché i dati sono fondamentali? In molti hanno definito i dati personali come: “il nuovo oro” perché rivestono un ruolo cruciale nelle aziende e nella vita delle persone. Nel momento in cui un’azienda scopre quali sono le tue abitudini potrà proporti un prodotto affine ai tuoi bisogni ed assumere quindi un vantaggio rispetto alle altre. Sembra addirittura che dati raccolti e poi successivamente analizzati siano stati usati anche per indirizzare il voto in alcune campagne elettorali, questo non è tutto i dati sono molto più potenti. 

Immagina se qualcuno riuscisse ad impossessarsi dei dati contenuti nella tua email, in cui ci sono diverse informazioni come il tuo conto bancario ad esempio. Come ti sentiresti? Avresti subito un vero e proprio danno, non solo morale ma anche e sopratutto economico. 

Purtroppo gli “attacchi” nel corso degli anni sono aumentati sempre di più e proprio per questo è necessario proteggere il computer da questi. 

Phishing: l’attacco più diffuso

phishing

Il Phishing forse è una delle tipologie di attacchi più diffuse sul web. Questa tipologia di attacco consiste nell’invito da parte dell’ “aggressore” nei confronti dell’utente nel visionare il contenuto di una email o di una casella di testo. Dopo che il destinatario apre questo contenuto avverrà l’installazione di un malware, quindi di un collegamento dannoso. 

Il Phishing viene spesso utilizzato per rubare i dati delle vittime, credenziali e perché no anche i dati delle tue carte di credito. 

Esempio di Phishing

Ti arriva un’email falsa con un nome molto simile a quello della tua banca, che ti invita a reimpostare Id e password per accedere al tuo conto. Dopo aver cliccato sul link indicato nel contenuto dell’email ci sono due situazioni che potrai incontrare:

 Vieni dirottato in una pagina fasulla che ha le stesse caratteristiche della pagina reale. Sarai invitato ad inserire il tuo vecchio ID e password, ed anche la nuova password. In questo modo consegnerai la tua password a chi ti sta attaccando;

 Vieni reindirizzato nella pagina reale per cambiare la tua password, ma mentre avviene questo i tuoi cookie vengono dirottati da uno script dannoso.

Il Phishing non è l’unica metodologia di attacco a cui bisogna difendersi ma ne esistono molte altre, tra queste un’altra molto importante è il cosiddetto “Attacco di forza bruta”

Il phishing è una tecnica che nemmeno gli antivirus riescono a riconoscere e bloccare, l’unica arma contro il phishing è di utilizzare un apposito PC sul quale testare l’apertura di link o di allegati.

Ovviamente non è una soluzione comoda, la stessa operazione può essere eseguita da Radar sandbox anti phishing di Bugfixing si tratta di un sistema operativo virtuale che esamina con una intelligenza artificiale il contenuto delle email prima di recapitarle a destinazione.

Attacco di forza bruta: cos’è e come funziona

Questa tipologia di attacco alla sicurezza di un computer e quindi anche dei tuoi dati. L’attacco di forza bruta è una ripetizione di varie combinazioni di utenti e password fino al momento in cui non si riesce ad accedere al sito o al server.  Pensi che sia facile vero? Nel momento in cui una password è composta da 2 numeri, ci sono ben 100 combinazioni diverse.

Come puoi facilmente immaginare le password hanno una lunghezza maggiore. Le combinazioni quindi sono davvero moltissime. Se un umano provasse tutte le combinazioni probabilmente impiegherebbe anni. Per queste motivazioni spesso e volentieri vengono utilizzati dei computer che hanno il compito di ricercare tutte le combinazioni possibili.

Per fortuna si possono implementare dei sistemi di cybersecurity che possano tutelarti da questi attacchi. Hai una buona protezione in questo caso nel momento in cui la tua password è lunga e complessa (alterna maiuscolo a minuscolo e sono presenti anche dei numeri)

Potrebbero interessarti anche...