Come è ormai noto a tutti, la pandemia da COVID-19 ha avuto importanti ripercussioni sulla vita di tutti i giorni, in particolare in ambito informatico. Ad esempio, la scuola e il mondo del lavoro hanno dovuto fare i conti con la necessità del distanziamento sociale, cosa che ha portato a un maggiore utilizzo delle tecnologie informatiche.
Questo, però, ha anche portato a un incremento nel numero di cyber attacchi: a titolo d’esempio, si stima che nel mese di febbraio 2021 ci sia stato un aumento del 600% degli attacchi di phishing rispetto a febbraio 2020. Si tratta ovviamente di una situazione molto delicata, che deve essere affrontata nel modo più efficace possibile sia da parte di enti e aziende private che da parte dei semplici utenti. In questo articolo verranno presi in esame alcuni suggerimenti atti a migliorare la sicurezza della propria rete.
L’importanza di utilizzare una password forte
Impostare una password forte è uno dei primi accorgimenti da mettere in pratica per far sì che i dispositivi personali, e quindi le informazioni sensibili che vi sono contenute, siano il più possibile al sicuro. La regola generale è quella di utilizzare password che comprendano almeno 12-14 caratteri, un numero, un simbolo e un’alternanza di lettere maiuscole e minuscole. È anche buona norma impiegare password diverse per i vari account (oltre a un password manager, che permette di evitare di doverle memorizzare tutte), nonché ricordarsi di modificarle periodicamente.
Infine, è consigliabile sfruttare l’autenticazione a due o più fattori: si tratta di una funzione che prevede, ad esempio, l’invio di un codice a un dispositivo personale in seguito all’inserimento delle proprie credenziali (nome utente e password) per accedere a un account.
Utilizzare appositi software di protezione
Gli hacker possono impadronirsi delle informazioni personali di un utente in diversi modi. Uno di questi consiste nell’utilizzo di malware: si tratta di programmi di piccole dimensioni che di solito vengono scaricati inconsapevolmente e sono in grado di compromettere il normale funzionamento del sistema operativo. Ad esempio, un malware può creare una connessione nascosta verso un server gestito da un malintenzionato, che in questo modo potrà avere accesso ai dati sensibili del malcapitato utente.
Fortunatamente, per difendersi da questi attacchi è possibile utilizzare un apposito software antimalware. Inoltre, è anche consigliabile impiegare un firewall, che permette di stabilire chi può avere accesso alla propria rete e quindi evitare che un hacker possa impadronirsi delle informazioni sensibili contenute nei dispositivi dell’utente.
Prestare attenzione ai messaggi ricevuti
Come accennato nella parte introduttiva dell’articolo, nell’ultimo anno si è verificato un forte aumento degli attacchi di phishing. Tali attacchi si basano su e-mail, apparentemente inviate da mittenti conosciuti (ad esempio, la banca dell’utente), che contengono allegati malevoli o anche link a siti a prima vista autentici, ma che in realtà sono gestiti da hacker. Solitamente, in questi messaggi viene richiesto l’inserimento, nei suddetti siti, delle credenziali dell’utente, al fine di risolvere un presunto problema urgente che, ovviamente, non esiste. In questo modo, il malintenzionato può appropriarsi dei dati sensibili del malcapitato, con conseguenze anche molto gravi.
Per difendersi da questa tipologia di attacchi la regola di base è quella di prestare attenzione ai messaggi ricevuti. È possibile smascherare facilmente una mail fraudolenta, in quanto di norma sono presenti degli errori grammaticali all’interno del testo. Inoltre, qualora si riceva un’e-mail da parte, ad esempio, della propria banca, è buona norma contattare direttamente l’istituto per chiedere informazioni al riguardo, tenendo conto che è ben difficile che vengano richiesti dati personali tramite e-mail.
Utilizzare una VPN
Uno dei metodi principali per aumentare la sicurezza della propria rete consiste nell’utilizzo di una VPN, ossia di una rete privata virtuale (Virtual Private Network). In breve, una VPN è una rete che funge da intermediario tra la rete locale dell’utente (e quindi i dispositivi che vi sono collegati) e Internet, veicolando tutti i dati in entrata e in uscita attraverso un tunnel criptato.
In questo modo, anche nel caso in cui un malintenzionato dovesse riuscire a impadronirsene, sarebbe del tutto inutile: infatti, tali dati risulterebbero illeggibili in mancanza dell’apposita chiave di crittografia, fondamentale per decifrarli.