Nell’iniziativa annuale per aiutare a navigare in modo più sicuro e protetto, il punto di vista di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies.

Nell’odierno panorama digitale, le minacce informatiche sono in continua evoluzione e prendono di mira sia gli individui che le organizzazioni con tattiche sempre più sofisticate.
Che sia via social media, e-mail o app, i criminali informatici sono sempre alla ricerca di nuovi modi per sfruttare le vulnerabilità. Il panorama delle minacce è ampio quanto la nostra presenza sul web.
Le organizzazioni devono fare i conti con attacchi basati sull’IA (Intelligenza Artificiale) che crescono di giorno in giorno in termini di portata e sofisticazione. Non è più sufficiente reagire: le strategie di sicurezza informatica devono essere incentrate sulla prevenzione.
Ecco perché aumentare la consapevolezza sulla sicurezza informatica non è solo importante, ma essenziale per proteggere le informazioni personali, i dati finanziari e l’identità digitale.
1) app: verificare prima di scaricare
Gli app store sui dispositivi sono generalmente sicuri, ma alcune app dannose possono comunque sfuggire ai controlli. Prima di scaricare qualsiasi applicazione, è bene dedicare qualche minuto per verificare l’affidabilità dello sviluppatore, scaricando app di aziende o sviluppatori noti con una solida reputazione e recensioni positive da parte degli utenti.
È anche importante prestare attenzione alle app che richiedono molte autorizzazioni: se l’app torcia elettrica richiede l’accesso ai tuoi contatti, è un campanello d’allarme. Meglio essere scettici nei confronti delle app che sembrano troppo belle per essere vere, offrono promesse irrealistiche o hanno pochissimi download nonostante siano disponibili da mesi. Bisogna scaricare le app direttamente dagli app store ufficiali piuttosto che da siti web di terze parti. Anche il loro aggiornamento è importante.
2) phishing dei marchi: non credere a false comunicazioni
I criminali informatici amano impersonificare marchi affidabili per rubare le informazioni. Quando si ricevono e-mail, SMS o messaggi che dichiarano di provenire da aziende conosciute, è bene controllare attentamente i dettagli del mittente. Le aziende legittime utilizzano in genere domini e-mail ufficiali e un branding coerente.
Attenzione alle tattiche di pressione volte a fare agire rapidamente: frasi come “è richiesta un’azione urgente” o “l’account verrà sospeso” sono segnali di allarme comuni. Evitare di cliccare sui link contenuti in messaggi sospetti.
Navigare invece direttamente sul sito web ufficiale dell’azienda digitando l’URL nel browser o utilizzando un segnalibro. Se non si è sicuri della legittimità di una comunicazione, è consigliabile contattare direttamente l’azienda tramite i suoi canali ufficiali di assistenza clienti. Le organizzazioni devono stare un passo avanti impedendo che i messaggi raggiungano le caselle di posta dei dipendenti attraverso protezioni anti-phishing e anti-ransomware combinate con la formazione degli utenti.
3) deep fake: fidarsi ma verificare
La tecnologia dei deep fake ha reso più facile che mai creare video e registrazioni audio falsi di persone reali, e quindi convincenti. Quando un contenuto sembra sorprendente o non consono, meglio prendersi un momento per ricontrollare l’identità della persona e l’autenticità di ciò che si sta vedendo.
Osservare attentamente i video alla ricerca di segni rivelatori di manipolazione: movimenti facciali innaturali, illuminazione incoerente o audio non sincronizzato con il movimento delle labbra. Quando si verificano le immagini, bisogna prestare attenzione agli sfondi, alle ombre e a qualsiasi elemento che sembri alterato digitalmente. Se si ricevono contenuti sospetti da qualcuno di conosciuto, è consigliabile verificare direttamente con quella persona la validità del messaggio attraverso canali di comunicazione separati e affidabili.
4) messaggi sconosciuti: nel dubbio, cancellare
Le truffe tramite messaggi di testo (smishing) sono diventate sempre più comuni, con criminali che inviano di tutto, da false notifiche di consegna a annunci di premi fasulli. L’approccio più sicuro con i messaggi provenienti da numeri sconosciuti è semplice: non interagire.
Non cliccare mai sui link contenuti nei messaggi di testo provenienti da mittenti sconosciuti, anche se il messaggio sembra legittimo o urgente. Questi link spesso rimandano a siti web malevoli progettati per rubare informazioni o installare software dannosi sui dispositivi. Se si riceve un messaggio di testo sospetto che dichiara di provenire da un’azienda o da un servizio conosciuto, è meglio ignorare il messaggio e contattare direttamente l’organizzazione attraverso i suoi canali ufficiali. In caso di dubbio, eliminare immediatamente il messaggio e bloccare il numero per prevenire futuri tentativi.
5) fuga di credenziali: stare un passo avanti
Le violazioni dei dati avvengono più frequentemente di quanto si possa pensare, esponendo potenzialmente nomi utente, password e altre informazioni sensibili. Infatti, quest’anno le credenziali compromesse sono aumentate del 160%. Controllare regolarmente se le proprie credenziali sono state compromesse utilizzando servizi affidabili di monitoraggio delle violazioni che possono avvisare quando le informazioni compaiono in violazioni dei dati note.
Quando si scopre che le proprie informazioni sono state divulgate, cambiare immediatamente le password, non solo per l’account interessato, ma anche per tutti gli altri account in cui si sono utilizzate password uguali o simili. Abilitare l’autenticazione a due fattori ove possibile per aggiungere un ulteriore livello di sicurezza ai tuoi account e valutare l’utilizzo di un gestore di password per generare e memorizzare password uniche e complesse per ciascuno dei propri account. Per le organizzazioni, il rischio derivante dalla fuga di credenziali è amplificato dalla possibilità che ciò porti a un incidente più ampio. Dando priorità all’accesso sicuro basato sul modello Zero Trust, le organizzazioni si proteggono dagli aggressori che si muovono lateralmente nella rete dopo un accesso non autorizzato.
Per le organizzazioni è fondamentale essere preparate ad affrontare attacchi sempre più sofisticati. Una copertura completa su tutti i dispositivi dei dipendenti, le applicazioni web, la posta elettronica e l’accesso sicuro sono i pilastri per proteggere la vostra forza lavoro. In generale, seguire questa regola empirica coprirà la maggior parte degli scenari: se non siete sicuri o se qualcosa vi sembra strano, segnalatelo e non interagite. Implementando queste 5 pratiche di sicurezza informatica e rendendo la sicurezza online una priorità, potrete stare al sicuro nel nostro mondo iperconnesso.
— a cura di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies.
a cura di Redazione
Condividi l'articolo
Scegli su quale Social Network vuoi condividere