Vita digitale: proteggila in 5 mosse

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere la nostra vita digitale.

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

Indice

1° mossa: antivirus e aggiornamenti del software

Per esempio, possiamo installare un antivirus, che si consiglia sempre di usare anche sui telefoni, subito dopo l’acquisto, ed è una barriera potente alle aggressioni dei virus esterni. Nella metafora medica funziona come un vaccino (meglio: come un farmaco antivirale), che nella maggior parte dei casi è in grado di rendere innocuo il virus che ci ha colpiti.

Proteggere la nostra vita digitale con i migliori antivirus

Il nostro computer in questa metafora è come un organismo vivente e la prima regola è mantenerlo in salute e funzionante. Perciò è importante tenere sempre aggiornato il suo sistema operativo, che è il suo software di base. E’ questa la prima regola per tenere lontano malintenzionati dalla nostra vita digitale.

aggiornamenti

Gli aggiornamenti risolvono errori del codice, falle e vulnerabilità scoperte dopo la messa in commercio. Vale anche per le app sul telefonino, che vanno scaricate solo dagli store ufficiali e aggiornate all’ultima versione.

2° mossa: la password

La prima linea di difesa è però sempre costituita dalla password. Pin e password ci danno il permesso di usare un certo dispositivo, si tratti di un computer, un tablet o uno smartphone. La password dev’essere unica, e non deve avere un significato compiuto che può essere ricostruito da un potenziale intruso. Dev’essere complicata, perché se la ricordate senza sforzo non è proprio una buona password.

Proteggere la nostra vita digitale con password complesse

Per stare più sicuri si può usare l’autenticazione a più fattori, cioè un altro elemento di sicurezza o di ingresso nel dispositivo che solo noi abbiamo (il telefonino che riceve una seconda password via app o sms) o che solo noi siamo, come il riconoscimento biometrico dell’impronta digitale, del volto o dell’iride.

Su questo, qualche consiglio pratico

  • una buona password è lunga almeno 12 caratteri;
  • è composta da numeri, lettere maiuscole, lettere minuscole e caratteri speciali (come punteggiatura e simboli)
  • non deve contenere riferimenti personali (il nome del gatto, dei familiari, il tipo di lavoro, le date importanti della vita e così via);
  • dev’essere diversa per ogni servizio usato (dai social alla posta elettronica);
  • va cambiata periodicamente (meglio se viene autogenerata dal servizio in uso);
  • va conservata con cura (cioè non scritta su foglietti o conservata nel computer e non protetta), magari con un password manager (una cassaforte che le contiene tutte).

Purtroppo sono ancora molti quelli che usano come password il nome della squadra del cuore, del cantante preferito o la solita sequenza 123456. Google e Altroconsumo hanno messo online un gioco, che si chiama SpaceShelter, che aiuta a capire come ci costruisce una password efficace.

3° mossa: posta elettronica e Byod

Poi, è necessario fare molta attenzione a come usiamo la posta elettronica, uno dei vettori più frequenti per le infezioni. Non bisogna cliccare su link sospetti e verificare il mittente prima di scaricare un allegato: potrebbe trattarsi di un’azione di phishing, una tattica fraudolenta per indurci a mostrare le credenziali personali.

Anche la mail va protetta con una password, soprattutto se la leggiamo sul Web. E i messaggi possono essere crittografati per una maggiore sicurezza.

bring your own device

È importante non usare il nostro account di lavoro per le attività ludiche. E lo stesso vale per computer e telefoni che molti usano sia a casa sia al lavoro (è la logica del Byod, cioè Bring Your Own Device, in italiano Porta con te il tuo Dispositivo). Alcuni siti che visitiamo possono contenere codice malevolo, per esempio gli adware, software dannosi che si presentano sotto forma di pubblicità e finestre pop-up. Anche per questo è importante non lasciare il dispositivo nelle mani dei familiari o dei bambini che potrebbero cliccare su un link infetto o installare software nocivo senza che ce ne accorgiamo.

4° mossa: backup e crittografia

Infine, è bene duplicare i dati rilevanti e tenerli su un hard disk separato e non collegato alla Rete. La procedura di duplicazione si chiama backup e serve ad avere una copia di riserva dei dati che riteniamo più importanti: la tesi di laurea, la contabilità o l’elenco dei fornitori.

Proteggere la nostra vita digitale col backup

Se siamo già un poco esperti potremo proteggere quei dati con la crittografia. Non è una cosa complicata. In un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della nostra vita digitale e non solo anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare.

Ormai tutti i sistemi operativi consentono di cifrare l’hard disk o singoli file, perfino la posta elettronica, cliccando un pulsante. Ed è una buona abitudine da sviluppare per proteggere quei dati molto personali che teniamo sul computer o spediamo in Rete.

crittografia

Possiamo infatti decidere noi stessi di cifrare un messaggio. Come già faceva Giulio Cesare con i suoi generali, la crittografia (cioè la scrittura segreta) permette di creare messaggi in codice che solo gli interlocutori che lo conoscono riescono a interpretare con la chiave giusta.

Anche qui, qualche indicazione pratica:

  • controlla che l’indirizzo del sito cui ti colleghi inizi con Https, perché è più sicuro;
  • usa i software per la cifratura di file e messaggi;
  • scegli un client di posta crittografata.

5° mossa: il buon senso

Dopo avere seguito queste indicazioni minime, è buona norma eliminare tutte le app che non usiamo, restringere i permessi che hanno sui nostri dispositivi, non accedere a reti wifi pubbliche e non protette, dare un nome senza significato a dispositivi e reti domestiche, soprattutto se connettono apparecchi domotici come il frigo intelligente, l’assistente virtuale e la smart tv, tutti potenziali punti di ingresso per un attaccante.

Password, aggiornamenti, antivirus, backup e crittografia sono alcune nozioni basilari della sicurezza informatica prima usate nell’industria e che oggi, applicati ai sistemi artificiali, possiamo indicare per scopi divulgativi col nome di Igiene Cibernetica, e vanno appresi per proteggere la nostra quotidianità, visto che il corretto funzionamento dell’uso delle macchine digitali influenza così tanto la qualità e la sicurezza delle nostre vite.

Altro discorso è il tipo di protezione che devono seguire le grandi organizzazioni, il datore di lavoro o un servizio pubblico. In questo caso parliamo dell’adozione di Intrusion Detection Systems, di firewall, di segmentazione degli accessi, politiche zero-trust, strumenti di analisi del traffico Internet basati sull’intelligenza artificiale, e molto altro.

LEGGI ANCHE

contattaci