Gli attacchi informatici rappresentano una minaccia crescente. Secondo recenti ricerche, ben il 68% degli attacchi sfrutta le ingenuità commesse in fase di programmazione e di crittografia.
Queste si dividono in due categorie principali: da un lato ci sono i cosiddetti “errori di competenza”, legati a distrazioni su operazioni di routine, come non eseguire un backup o un aggiornamento; dall’altro gli “errori di conoscenza”, in cui mancano esperienza e consapevolezza, come quando clicchiamo su un link sospetto o scegliamo una password poco affidabile.
Le aziende investono parecchie risorse in programmi di formazione, ma questi approcci spesso non riescono a influire sul comportamento del singolo. A tal proposito, il Governo degli Stati Uniti d’America ha redatto un “Piano strategico federale per la ricerca e lo sviluppo della sicurezza informatica“, contenente tre linee guida studiate per ridurre il problema nei prossimi anni. Noi le abbiamo tradotte in altrettanti consigli pratici.
Ingegnarsi. La sicurezza informatica può sembrare materia complessa, ma più è intuitiva e meno si rischiano errori. Dal punto di vista dei gestori dei siti è necessario rendere più evidenti le vulnerabilità, avvisando l’utente quando una connessione non è protetta e fornendo promemoria per aggiornare le password. Da quello personale, invece, la prima cosa da fare è proprio migliorare queste ultime (spesso poco sicure per paura di dimenticarle).
Per aumentare la sicurezza, servono pass-key lunghe e uniche per ogni account, evitando di usare sempre le stesse; occorre combinare lettere, numeri e simboli e mai ispirarsi a qualcosa di riconducibile a sé stessi (nulla che contenga nomi di figli, fidanzati e animali domestici o della squadra del cuore, per esempio).
Un buon consiglio è aprire un libro, leggere una o più parole a caso e “storpiarle”. Per esempio l’espressione “esperienza diretta” può diventare “3$p3ri3nz@_Dir3tta!” una chiave praticamente inespugnabile. Optare, laddove possibile, per una verifica in due passaggi, aggiunge inoltre un ulteriore livello di sicurezza, poiché richiede l’uso di un codice temporaneo inviato alla e-mail personale o via sms.
Diffidare. Le linee guida statunitensi suggeriscono poi ai vari enti statali di alimentare un atteggiamento positivo verso la cybersicurezza. Molti programmi formativi, infatti, sono basati su una sorta di terrorismo psicologico che non risulta, in fin dei conti, efficace.
Meglio sottolineare i benefici concreti ai quali i comportamenti sicuri conducono, ossia risparmiare guai e tempo e proteggere la propria privacy. Gli hacker spesso si infiltrano grazie a link apparentemente innocui inviati via email, sms o social media.
Anche se può sembrare ovvio, molti cliccano d’istinto, pur non conoscendo la fonte del link, esponendosi a rischi di malware e furto di dati.
La regola principale per evitare attacchi è, ovviamente, non aprire mai collegamenti o allegati provenienti da mittenti sconosciuti, ma anche quando si conosce l’indirizzo, è sempre meglio controllare se il dominio sia legittimo (come .com, .it, ecc.) o contattare il diretto interessato per conferma.
Aggiornare. Un altro errore che facilita il lavoro degli hacker è la mancata manutenzione dei dispositivi. Spesso, aggiornamenti e patch di sicurezza vengono ignorati, esponendo gli utenti a pericolose vulnerabilità.
Gli upgrade di app e software non solo servono a migliorarne la funzionalità, ma contengono anche correzioni a bug che possono essere sfruttati da malintenzionati per accedere ai dispositivi.
Attivare gli aggiornamenti automatici e fare manutenzione regolare dei propri netbook e smartphone è una pratica semplice, in grado di difenderci da molte minacce comuni. E con questo veniamo al terzo e ultimo obiettivo del piano statunitense, ossia diffondere negli anni una “cultura della sicurezza“. La lotta alla cybercriminalità non è uno sprint ma una maratona, e attuare con costanza le poche azioni illustrate dovrebbe diventare un’abitudine radicata, utile ad affrontare un mondo digitale in continuo mutamento.
Fotogallery Le più grandi battaglie elettroniche di sempre