Come proteggerci di fronte a hacker e attacchi informatici
Nell’ultimo decennio, che lo volessimo o no, la tecnologia e Internet sono entrati a far parte della nostra vita. Ad eccezione degli anziani, la maggior parte ha interagito e interagisce almeno una volta al giorno con un dispositivo connesso a Internet.
Questa enorme rete, Internet, collega attualmente circa 15 miliardi di dispositivi. Dai telefoni cellulari, smartphone, computer, televisori, laptop e tablet, a sistemi e attrezzature mediche, industriale, educativo E ricerca.
Quasi tutto può essere fatto su Internet. Da incontri e matrimonio online, Fino a bonifici bancari, controllo dell'aria condizionata e apparecchiature elettriche remote, dare da mangiare al gatto o a cane, l'acquisto di beni mobili ed immobili, ed anche controllo della frequenza cardiaca per i malati.
Pana dentro 2020 si stima che questo labirinto, chiamato Internet, collegherà oltre 50 miliardi di dispositivi, che consentirebbe agli hacker di infiltrarsi nei nostri dispositivi elettronici e nei nostri sistemi informatici.
I principali obiettivi presi di mira dagli hacker sono grandi aziende, dove si pratica lo spionaggio industriale, istituti bancari, istituti di ricerca, quelli educativi, le istituzioni governative e quelle degli ambienti aziendali.
Naturalmente non lo fa nemmeno il cosiddetto utente normale “utente domestico” non è immune agli attacchi informatici lanciati dagli hacker. Da un semplice laptop, i dati possono essere rubati carte bancarie, documenti e informazioni riservate che può danneggiare la vittima.
Secondo un rapporto diRicerca globale di Merrill Lynch dall’aprile 2016, in tutto il mondo, si sono verificati attacchi informatici danni per circa 575 miliardi di dollari.
Come possiamo proteggerci dagli hacker e dagli attacchi informatici
In molti casi i produttori di software antivirus sono stati sorpassati dagli hacker e molti sistemi informatici sono stati danneggiati, anche se disponevano di software di protezione integrato. Nonostante gli enormi investimenti nella sicurezza online, ci saranno sempre delle lacune che gli hacker potranno sfruttare.
Se chiedi a un hacker qual è il metodo migliore per proteggere le informazioni su un computer, laptop o smartphone, ti dirà:
– chiudi tutte le connessioni Wi-Fi e Bluetooth
– rimuovere il cavo Internet dal dispositivo
– non collegare il dispositivo a un altro connesso a una rete locale o a Internet.
– non collegare dischi rigidi esterni o altre unità di memorizzazione dati.
In pratica, una soluzione di massima sicurezza è l’isolamento totale del dispositivo. Impedendogli di interagire con qualsiasi tipo di dispositivo o rete esterna.
È una soluzione impossibile finché dipendiamo dalle connessioni.
Abbiamo ancora la possibilità di proteggere i nostri dispositivi connessi a Internet e di stare molto attenti a quali siti web accediamo e a quali file apriamo dalla posta elettronica.
Ecco alcune misure di sicurezza che qualsiasi utente domestico può facilmente applicare:
- Aggiornamento costante del software antivirus, per riconoscere pagine Web di phishing e applicazioni malware che tentano di entrare nel sistema.
- Autenticazione a doppio fattore per i conti online, soluzioni biometriche E crittografia dei dati archiviati e inviati a Internet.
- Modifica periodica della password e l'uso di uno password complesse contenente caratteri costituiti da simboli (@#$%^), lettere (A-z) e numeri (0-9).
- Valutazione del sistema da parte di un hacker identificare possibili vulnerabilità del sistema.
- Evitare le connessioni Wi-Fi pubbliche (aeroporti, ristoranti, bar e altri spazi pubblici in cui siedono reti Wi-Fi gratuite)
- Copia di backup (backup) dei dati, in un servizio Cloud o su un hard disk esterno.
Non ultimo, rappresenta un importante fattore di protezione online educazione e attenzione dell'utente. Accedere a siti Web per adulti o con contenuti illegali, aprire collegamenti di posta elettronica senza identificare l'URL e indagare dove conduce, può portare all'infiltrazione di hacker o alla compromissione di dati riservati.
Come proteggerci di fronte a hacker e attacchi informatici
Cosa c'è di nuovo
Di Stealth
Appassionato di tecnologia, scrivo volentieri su StealthSettings.com a partire dal 2006. Ho una vasta esperienza nei sistemi operativi: macOS, Windows e Linux, ma anche nei linguaggi di programmazione e nelle piattaforme di blogging (WordPress) e per negozi online (WooCommerce, Magento, PrestaShop).
Visualizza tutti i post di StealthPotrebbe interessarti anche...