Le 12 regole per una perfetta sicurezza informatica

“È più facile preparare e prevenire che riparare e pentirsi.”

HARVEY B. MACKAY

 

 

Cominciamo con una premessa: la miglior cura è la prevenzione.

Già, perché alcuni attacchi informatici sono talmente spietati che solo la prevenzione ed un back up dei dati possono essere valide soluzioni da applicare.

Detto ciò, nel proseguo cercheremo di sintetizzare in pochi semplici passaggi le sicurezze e le prevenzioni da adottare per una perfetta sicurezza informatica.

Prima di adottare qualsiasi misura di sicurezza dobbiamo rispondere ad una domanda fondamentale: che cosa vogliamo preservare?

La risposta è e deve essere il dato.

Si perché in un’era all’insegna della digitalizzazione dei contenuti, il dato diventa cartina di torna sole della nostra fisionomia, della nostra personalità, delle nostre abitudini e dei nostri comportamenti, ed in quanto tale va preservato.

Lascereste mai incustodita una mazzetta da 1000 euro sulla scrivania del vostro ufficio durante la paura pranzo? Io credo proprio di no.

Iniziate a concepire il dato personale come un bene di valore e ne capirete le logiche di sistema.

Prima di partire con la vostra security compliace tenete a mente che:

  • Il dato non deve mai essere singolo, ma riprodotto in più copie (per mezzo dei back up);
  • L’accesso al dato deve essere garantito anche attraverso altri archivi (possibilmente archivi cloud) con opportune caratteristiche di sicurezza;
  • Il dato deve poter essere sempre ripristinabile e recuperabile in tempi brevi.

Le 12 regole che seguono riguardano aspetti di programmazione e strategia preventiva di sicurezza che necessariamente coinvolgono:

  • Computer
  • Comportamenti e abitudini nel web
  • Programmi
  • Applicazioni e software

Regola n. 1: tenere sempre una copia dei file importanti

Questo non vuol dire che sul desktop del nostro pc dobbiamo copiare la cartella col dato che intendiamo tutelare (“copia di fatture emesse”) ma dovremo copiarlo su supporti diversi (chiavette usb o hard disk esterni), magari non collegati direttamente al pc notte e girono per scongiurare contagi da virus e criptolocker.

Regola n. 2: non lasciare attivi in background servizi di cloud esterni

Se si usano servizi di cloud esterni come Dropbox, Google Drive od altri è buona regola non lasciarli costantemente attivi, bensì sincronizzare inizialmente i dati e poi disattivarli. In questo modo si riduce la possibilità che vengano eventualmente criptati da virus o software malevoli anche i file presenti sul cloud esterno.

Regola n. 3: avviare gli aggiornamenti

È noioso e stancante attendere che il pc porti a compimento un aggiornamento ma è importante avere un po’ di pazienza ed avviarli. Aggiornare costantemente il sistema operativo e i software che si usano è fondamentale perché’ spesso gli attacchi informatici approfittano dei buchi nelle sicurezze dei software.

Uno studio di qualche anno fa della Carnegie Mellon University diceva che ci sono dai 20 ai 40 errori (possibili vulnerabilità) per ogni 1.000 linee di codice. Considerate che Office 2013 è composto da circa 45 milioni di linee di codice. Fate voi i conti.

Regola n. 4: attivare la visualizzazione delle estensioni conosciute in Windows

Attivare la visualizzazione delle estensioni conosciute in Windows per verificarne l’estensione e mai fare doppio clic sui file con una doppia estensione (esempio: tutorat.jpg.exe), questo, infatti, è l’espediente più utilizzato dagli aggressori informatici per i loro attacchi.

Regola n. 5: gestire bene i permessi e l’amministrazione di Windows

Attenzione ai privilegi amministrativi di Windows nella gestione degli utenti nel pc. Non tutti devono essere autorizzati a tutto. Creare compartimenti amministrativamente adeguati genera sicurezza di installazioni di software e possibili involontarie manomissioni.

Regola n. 6: fare attenzione alle richieste di plug-in mentre navighiamo in rete

Disabilitate le macro e ActiveX in Office, e fate molta attenzione ai siti che chiedono l’esecuzione o l’installazione di plug in o componenti aggiuntivi. Evitiamo che i software malevoli possano entrare con lo spiraglio aperto da qualcos’altro.

Regola n. 7: non restare connessi per troppo tempo sui social

Non è la ramanzina della mamma ma semplice logica. Gli hacker si sono infurbiti e conoscono le nostre abitudini. Più tempo passiamo su Facebook maggiore è la possibilità di beccare virus o software che riconducono a attività di spamming.

Regola n. 8: fare attenzione alla posta elettronica

Se siete in possesso di un account di posta con libero.it, alice.it, con virgilio.it, con tin.it fate attenzione, sono considerati provider senza troppa sicurezza.  La maggior parte dei criptolocker provengono da mail clone di account di libero.

Un occhio di riguardo anche all’oggetto e al corpo della mail. Diffidate dagli allegati con nomi troppo lunghi o con estensione doppia (.pdf.exe).

Regola n. 9: essere certi di navigare con programmi di qualità

I programmi di navigazione devono essere controllati e sicuri perché possono fungere da porta di accesso per ogni genere di software malevolo.

Fate a attenzione alle assonanze. Chromium con Google non centra nulla. Non fatevi fregare.

Un browser valido e disponibile gratuitamente è BRAVE.

Regola n. 10: applicare le vecchie care regole della mamma

Il nostro comportamento online come nella vita deve essere intelligente. “Non prendete caramelle dagli sconosciuti e non frequentate zone malfamate”, non frequentatele soprattutto nel web ed evitare di frequentare siti “equivoci” (streaming, software pirata etc.) perché sono un covo di malware.

Regola n. 11: dotarsi di un valido prodotto antimalware

Gli antivirus di fascia media che garantiscono buoni livelli di sicurezza partono da circa 40€. Fatevi consigliare da un buon consulente o da un tecnico informatico che vi fornisca il giusto settaggio per evitare spesso anche problemi di abuso di sicurezza e lentezza del pc.

Regola n. 12: fare attenzione alle USB

Fate attenzione allo scambio file con usb soprattutto se non sono nostre ma di colleghi, collaboratori, domiciliatari o segretarie. Anche questi supporti elettronici non sono esenti da aggressione virus e criptolocker tanto da poterne diventare veicolo.

Più che regole di condotta si tratta, in fondo, di semplici regole di buon senso.

Una lettura poco attenta di questo breve articolo potrebbe portare alla conclusione che, in fondo, allora basta un buon backup senza curarsi della fase di prevenzione, ma sarebbe come dire che è inutile migliorare le difese perimetrali di casa nostra puntando semplicemente su una buona assicurazione.

Meglio prevenire che curare.

Non sei d’accordo?

 

Lo Staff di Tutorat

Ciao! Scrivi qui. Ti risponderemo appena possibile.

VIRGILIUM