fbpx

"La nostra missione è far
aumentare la
consapevolezza
della sicurezza"


 

Forniamo consulenza per la tua azienda con il fine di aumentare la sicurezza. Analizziamo insieme la tua struttura, sistemi di sicurezza attiva ed informatici e ti aiutiamo a redigere le security policies e ti aiutiamo alla formazione del personale. 

Per una consulenza .

Una comunità in crescita di persone
curiose riguardo il mondo
della sicurezza. Un gruppo dove la
sicurezza è di casa.

Iscriviti alla
Community della Sicurezza

Seguici sui Social Network più famosi


Ogni settimana un articolo sul mondo della sicurezza


Pagina istituzionale dell’azienda sul social
network professionale
di riferimento.
Ogni settimana un aggiornamento



Ogni settimana novità dal mondo della sicurezza
ed una
Community in continua crescita


La sicurezza attraverso le immagini


Scegli il social network che più ti piace e
comincia ad informarti sulla sicurezza! 

 

La sicurezza delle connessioni

#sicurezza #connessioni #internet

 

L’era digitale è nata quando è nato Internet: la connessione globale. Attraverso un sistema complesso ed articolato di computer e cavi è nata la rete globale!

Con l’aumento delle connessioni a questa rete è aumentato il traffico dati, quindi è aumentata la tipologia dei dati scambiati. Il traffico dati è incrementato inizialmente con l’uso dell’email, il primo servizio digitale di cui abbiamo usufruito. In breve tempo però il traffico dati è stato incrementato anche dall’uso di documenti digitalizzati, musica con gli mp3, fotografie e video.

Anno dopo anno sono aumentati i formati  e le tipologie di compressioni per poter scambiare sempre più rapidamente i file. Contemporaneamente è aumentata la velocità della connessione. Ricordo bene quando feci la prima connessione ADSL: “solo” 256Kb (!) e rispetto al modem analogico a 56k era una bomba! Certo, i file in quel periodo erano piccoli…inoltre non ci si scambiava i film ancora.

Ma non è stato tutto rose e fiori, sin dall’inizio. Già in quegli anni fioccavano gli attacchi hacker. L’hacker è nato con internet, si può dire che sono contemporanei. 

Gli attacchi hacker hanno subito anche un’evoluzione, ovviamente, dato che è cresciuta la facilità di scambiarsi informazioni ed è cresciuto il numero degli hacker. Si sono creati e delineati i contorni dei buoni e dei cattivi. 

Il fine dell’hacker è duplice. In primis c’è la voglia di mettersi alla prova e riuscire a “bucare” un software. In secundis farci un po’ di soldi. E parafrasando il buon Joker: <<se sai fare una cosa, perché farla gratis?>> 

Le informazioni, quindi i dati che transitano sulla rete, sono il nuovo oro ed hanno valore. Nella nostra era digitale, non c’è oro o platino che tiene, i dati fanno gola a molti. 

 

Cosa rende così speciali i nostri dati e perché? 

Intanto chiariamo quali sono i dati che hanno valore perché nome e cognome da soli non bastano. 

Pensiamo ai dati che utilizziamo per registrarci su un social network. Inseriamo il nome, il cognome e l’email ma poi ci vuole anche il numero di telefono perché ci devono inviare il codice di conferma, quindi inseriamo almeno la città dove abitiamo o dove siamo nati. Spesso di inseriscono anche scuola e università frequentate. Poi cominciamo ad indicare le nostre preferenze, i nostri gusti, le nostre passioni. Per farlo non dobbiamo per forza scriverlo chiaramente basta “seguire” gli account del cibo che ci piace, delle pizzerie, dei ristoranti o di attori e politici. 

Ma potremmo seguire le pagina di aziende o prodotti e tutto questo serve a tracciare le nostre preferenze. 

 

Come si possono utilizzare i nostri dati? 

Immaginiamo la quantità di dati su Facebook o Instagram ed immaginiamo un immenso database ben organizzato. I nostri dati possono ricostruire il nostro profilo, questa è la profilazione. Un hacker che ha accesso ai nostri dati può fare una cosa molto semplice: spacciarsi per noi e commettere dei reati che poi verranno imputati a noi. Se invece accede ai dati presenti sul nostro computer, o su un server aziendale, come documenti ed immagini, file di progetti in CAD o similari sicuramente inietterà un virus che cripterà questi dati e per poterli riavere dovremo sborsare del denaro. 

Per difendere la nostra privacy, che è sostanzialmente tutta questa mole di dati che serve ad identificarci sulla rete, è necessario utilizzare delle linee sicure.

 

Cosa sono le linee sicure e come utilizzarle? 

Linee sicure al 100% non ne esistono e non ne esisteranno mai ma possiamo sicuramente avere una buona protezione. Tutto dipende da noi. Per metterci al sicuro non intendo la cosa più stupida cioè evitare di mettere i nostri dati in rete, sarebbe troppo semplice ma impossibile da realizzare! Impossibile perché ormai tutti i siti web chiedono i nostri dati per registrarsi ed accedere ai servizi offerti. Purtroppo siamo costretti a condividere i nostri dati con molti siti web. 

 

Per linea intendo una connessione che non faccia acqua da tutte le parti e mi riferisco al proprio router. Il router di casa, come quello dell’ufficio, è spesso configurato male ed utilizza livelli di sicurezza bassi.

La mia esperienza

Ogni volta che devo configurare un router, che sia quello di casa mia o di qualche amico o cliente, parto sempre da un principio: quanta sicurezza voglio dare?

Nel configurare un router e quindi dare una complessità più o meno forte alla password ed alla cifratura (dispositivo permettendo) devo pensare a chi lo utilizzerà ed ai dati che ci passano dentro. 

Spesso tendiamo a sottovalutare la sicurezza mettendo sul primo posto del podio un’azienda, al secondo posto uno studio ed al terzo posto un’abitazione. 

Beh questo ragionamento fa acqua. Perché tutte e tre gli scenari hanno in comune l’oro moderno: i dati personali. La vera differenza sta nella mole dei dati, un’azienda avrà un traffico dati (non solo personali) sicuramente superiore a quello di un’abitazione. 

Niente più connessione WPA ma solo WPA2 con password da 20 caratteri. Su router più performanti e costosi si può fare di più.  È meglio usare la connessione filare per avere un livello più alto di sicurezza sulla rete. 

 

Il mio consiglio è di innalzare tutti i livelli di sicurezza che puoi, su ogni dispositivo, sulla rete ed in ogni sito web. E verifica costantemente se esiste sulla tua rete un dispositivo che non conosci. 

 

Se questo articolo ti è piaciuto condividilo subito! >>>

Articoli recenti del Blog

Articolo: Prima la SIM, poi i tuoi dati e magari anche i soldi!

Leggi di più

Cosa può fare un hacker con i nostri dati?

Leggi di più

Dove montare i contatti magnetici per l’antifurto in un portone blindato?

Leggi di più

La sicurezza delle connessioni

Leggi di più