fbpx

La sicurezza delle connessioni

#sicurezza #connessioni #internet

 

L’era digitale è nata quando è nato Internet: la connessione globale. Attraverso un sistema complesso ed articolato di computer e cavi è nata la rete globale!

Con l’aumento delle connessioni a questa rete è aumentato il traffico dati, quindi è aumentata la tipologia dei dati scambiati. Il traffico dati è incrementato inizialmente con l’uso dell’email, il primo servizio digitale di cui abbiamo usufruito. In breve tempo però il traffico dati è stato incrementato anche dall’uso di documenti digitalizzati, musica con gli mp3, fotografie e video.

Anno dopo anno sono aumentati i formati  e le tipologie di compressioni per poter scambiare sempre più rapidamente i file. Contemporaneamente è aumentata la velocità della connessione. Ricordo bene quando feci la prima connessione ADSL: “solo” 256Kb (!) e rispetto al modem analogico a 56k era una bomba! Certo, i file in quel periodo erano piccoli…inoltre non ci si scambiava i film ancora.

Ma non è stato tutto rose e fiori, sin dall’inizio. Già in quegli anni fioccavano gli attacchi hacker. L’hacker è nato con internet, si può dire che sono contemporanei. 

Gli attacchi hacker hanno subito anche un’evoluzione, ovviamente, dato che è cresciuta la facilità di scambiarsi informazioni ed è cresciuto il numero degli hacker. Si sono creati e delineati i contorni dei buoni e dei cattivi. 

Il fine dell’hacker è duplice. In primis c’è la voglia di mettersi alla prova e riuscire a “bucare” un software. In secundis farci un po’ di soldi. E parafrasando il buon Joker: <<se sai fare una cosa, perché farla gratis?>> 

Le informazioni, quindi i dati che transitano sulla rete, sono il nuovo oro ed hanno valore. Nella nostra era digitale, non c’è oro o platino che tiene, i dati fanno gola a molti. 

 

Cosa rende così speciali i nostri dati e perché? 

Intanto chiariamo quali sono i dati che hanno valore perché nome e cognome da soli non bastano. 

Pensiamo ai dati che utilizziamo per registrarci su un social network. Inseriamo il nome, il cognome e l’email ma poi ci vuole anche il numero di telefono perché ci devono inviare il codice di conferma, quindi inseriamo almeno la città dove abitiamo o dove siamo nati. Spesso di inseriscono anche scuola e università frequentate. Poi cominciamo ad indicare le nostre preferenze, i nostri gusti, le nostre passioni. Per farlo non dobbiamo per forza scriverlo chiaramente basta “seguire” gli account del cibo che ci piace, delle pizzerie, dei ristoranti o di attori e politici. 

Ma potremmo seguire le pagina di aziende o prodotti e tutto questo serve a tracciare le nostre preferenze. 

 

Come si possono utilizzare i nostri dati? 

Immaginiamo la quantità di dati su Facebook o Instagram ed immaginiamo un immenso database ben organizzato. I nostri dati possono ricostruire il nostro profilo, questa è la profilazione. Un hacker che ha accesso ai nostri dati può fare una cosa molto semplice: spacciarsi per noi e commettere dei reati che poi verranno imputati a noi. Se invece accede ai dati presenti sul nostro computer, o su un server aziendale, come documenti ed immagini, file di progetti in CAD o similari sicuramente inietterà un virus che cripterà questi dati e per poterli riavere dovremo sborsare del denaro. 

Per difendere la nostra privacy, che è sostanzialmente tutta questa mole di dati che serve ad identificarci sulla rete, è necessario utilizzare delle linee sicure.

 

Cosa sono le linee sicure e come utilizzarle? 

Linee sicure al 100% non ne esistono e non ne esisteranno mai ma possiamo sicuramente avere una buona protezione. Tutto dipende da noi. Per metterci al sicuro non intendo la cosa più stupida cioè evitare di mettere i nostri dati in rete, sarebbe troppo semplice ma impossibile da realizzare! Impossibile perché ormai tutti i siti web chiedono i nostri dati per registrarsi ed accedere ai servizi offerti. Purtroppo siamo costretti a condividere i nostri dati con molti siti web. 

 

Per linea intendo una connessione che non faccia acqua da tutte le parti e mi riferisco al proprio router. Il router di casa, come quello dell’ufficio, è spesso configurato male ed utilizza livelli di sicurezza bassi.

La mia esperienza

Ogni volta che devo configurare un router, che sia quello di casa mia o di qualche amico o cliente, parto sempre da un principio: quanta sicurezza voglio dare?

Nel configurare un router e quindi dare una complessità più o meno forte alla password ed alla cifratura (dispositivo permettendo) devo pensare a chi lo utilizzerà ed ai dati che ci passano dentro. 

Spesso tendiamo a sottovalutare la sicurezza mettendo sul primo posto del podio un’azienda, al secondo posto uno studio ed al terzo posto un’abitazione. 

Beh questo ragionamento fa acqua. Perché tutte e tre gli scenari hanno in comune l’oro moderno: i dati personali. La vera differenza sta nella mole dei dati, un’azienda avrà un traffico dati (non solo personali) sicuramente superiore a quello di un’abitazione. 

Niente più connessione WPA ma solo WPA2 con password da 20 caratteri. Su router più performanti e costosi si può fare di più.  È meglio usare la connessione filare per avere un livello più alto di sicurezza sulla rete. 

 

Il mio consiglio è di innalzare tutti i livelli di sicurezza che puoi, su ogni dispositivo, sulla rete ed in ogni sito web. E verifica costantemente se esiste sulla tua rete un dispositivo che non conosci. 

 

Se questo articolo ti è piaciuto condividilo subito! >>>

Articoli recenti del Blog

Articolo: Prima la SIM, poi i tuoi dati e magari anche i soldi!

Leggi di più

Cosa può fare un hacker con i nostri dati?

Leggi di più

Dove montare i contatti magnetici per l’antifurto in un portone blindato?

Leggi di più

La sicurezza delle connessioni

Leggi di più