Come evitare che i tuoi dati vengano rubati

QUOTE OF THE DAY
I computer sono come gli dei del Vecchio Testamento: molte regole e nessuna pietà”. -Joseph Campbell

Il Personal Computer è ormai parte integrante delle nostre vite digitali e nel bene o nel male ricopre un ruolo fondamentale, quasi insostituibile, per ognuno di noi. Siamo passati in poco più di un decennio da “semplici” scatole di ferro sgraziate a luccicanti mostri di potenza che ci fanno sfrecciare alla velocità della luce sul web, nei social media o nei videogiochi più complessi! Ma ci siamo mai chiesti se la maggior parte di noi, comuni mortali informatici, abbia bisogno di questa enorme quantità di potenza per l’utilizzo di tutti i giorni? Molto probabilmente il nostro modo quotidiano di lavorare non è cambiato in modo così drastico. La maggior parte di noi, infatti, continua a utilizzare il suo computer per la posta elettronica, per creare qualche foglio di calcolo o qualche presentazione, da condividere magari via Skype… Ci viene quindi da chiederci se l’evoluzione dei Personal Computer sia stata più per seguire le mode dettate dai Big della Silicon Valley piuttosto che per rispondere alle reali esigenze della maggior parte degli utenti.

REPEAT AFTER ME
Quello che succede a Las Vegas, rimane a Las Vegas… quello che succede in Internet, rimane in Internet!

In tutto questo un dato certo c’è! La necessità di sicurezza e privacy personale è crescente e le continue notizie di attacchi informatici globali e distribuiti non fa che accrescere il senso di insicurezza e frustrazione della maggior parte degli utenti poco tecnici. È molto facile rendersi conto che l’ultimo scintillante modello di super computer è praticamente vulnerabile tanto quanto il computer che usavamo più di un decennio fa, e questo perché non è automatico o scontato che dobbiamo essere noi a trasformarci in esperti di sicurezza per compensare le debolezze dei moderni Personal Computer o dei Software più recenti. Applicazioni complesse e tecniche da smanettoni sono liberamente disponibili sul web, ma ahimè sono estremamente difficili da imparare se non si è dei Guru Informatici. Dischi cifrati e posta elettronica criptata, comunicazioni cifrate peer-to-peer, navigazione anonima sul web sono solo alcune delle diavolerie che un normale utente deve conoscere se vuole avventurarsi nel moderno web senza essere esposto a minacce di ogni genere. Basta infatti cliccare sul link sbagliato o visitare una finta pagina web fatta ad arte per ingannarci e farci rubate le nostre credenziali e i nostri dati più preziosi, oltre che veder violata la nostra privacy.
Partendo da questa allarmante prospettiva abbiamo cercato di rispondere nel modo più semplice ed efficace possibile alle necessità di tutti gli utenti che vogliono un buon livello di tranquillità ma che, allo stesso tempo, non hanno il tempo, la voglia o le competenze per diventare degli esperti di sicurezza.

Pensiamo a quello che è successo con WannaCry lo scorso maggio. Che cosa possiamo fare per iniziare a tutelarci in questo mondo in cui cyber attacchi e violazione dei dati sono all’ordine del giorno?

  1. Fai un backup dei dati. Siamo nell’epoca di internet, i dati possono essere acquistati e venduti nel mercato nero online e hanno un gran valore per gli hacker. Questo significa che tutte le informazioni sul tuo personal computer, proprio tutte, sono accessibili e tenerle in un solo posto senza adeguate protezioni rappresenta una vulnerabilità. Prendi un hard disk cifrato e usalo per tenere al sicuro i tuoi preziosi dati. Quindi, utilizza un software di backup e ripristino in caso di furto o smarrimento del tuo personal computer (dove solitamente conservi tutto). Questi sono solo alcuni esempi di software che possono esserti utili:
    • Backup Maker Free – possiede tutte le funzionalità degne dei migliori programmi di backup a pagamento e si possono creare archivi cifrati
    • Areca Backup – è un programma di backup open source, con alcune caratteristiche interessanti, tra cui la possibilità di creare archivi superiori a 4 Gb, anche cifrati (a 128 bit o a 256 bit)
    • VeraCrypt – software gratuito e open source che permette di cifrare il disco di sistema (operazione molto delicata, che richiede tempo, da fare solamente in caso di necessità) e crea un disco cifrato a parte, che viene letto dal sistema operativo come un secondo hard disk, in cui mettere tutti i dati più importanti. Nato a partire dal codice sorgente di TrueCrypt, migliorandone gli aspetti legati alla sicurezza
  2. Usa un sistema operativo open source. Un sistema operativo open source è sinonimo di trasparenza e permette a chiunque di poterne esaminare liberamente ogni singola riga di codice. Al contempo può contare su una community mondiale di sviluppatori indipendenti che lo migliorano e ne correggono le falle ogni giorno per renderlo sempre più stabile e affidabile.
    Storico rimane il rifiuto (e la denuncia) di Linus Torvalds, creatore proprio di Linux OS, nei confronti di enti governativi americani di inserire backdoor o codici spia all’interno del sistema operativo per effettuare operazioni governative non proprio chiare…
    C’è una vasta scelta di sistemi operativi open source basati su Linux come Tails, potente e super sicuro ma purtroppo troppo tecnico e complesso per essere adottato dai meno esperti; oppure Ubuntu, probabilmente il più noto tra i vari sistemi operativi open che coniuga affidabilità e grafica accattivante; o Secure-K OS che fa della facilità d’uso e della semplicità la sua arma vincente senza però scendere a compromessi in termini di affidabilità e sicurezza.

    • Tails – è un sistema operativo basato su Debian e pensato per preservare riservatezza e anonimato dei suoi utilizzatori. Tutte le connessioni verso l’esterno vengono inoltrate esclusivamente attraverso il sistema di comunicazione anonima Tor e tutte le connessioni dirette in entrata sono bloccate in quanto non anonime
    • Ubuntu – è un sistema operativo nato nel 2004, focalizzato sulla facilità di utilizzo. È prevalentemente composto da software libero ma contiene anche software proprietario ed è distribuito liberamente con licenza GNU GPL. È orientato all’utilizzo sui computer desktop, ma presenta delle varianti per server, tablet, smartphone e dispositivi IoT
    • Secure-K OS – sistema operativo basato anch’esso su una distribuzione Debian (una delle distribuzioni madri più longeve), nato inizialmente per il mondo enterprise e per aderire alle più stringenti regole di sicurezza e adeguamento normativo; ridisegnato poi dai suoi ingegneri con sicurezza, portabilità e facilità d’uso in mente. Verrà presto rilasciato in versione scaricabile liberamente
  3. Email cifrate e comunicazioni cifrate, soprattutto in caso di scambio di dati sensibili. I provider di email cifrate sono molto vari, alcuni sono applicazioni web, altri sono programmi da installare sul computer, altri ancora si integrano con il proprio account di posta elettronica, aggiungendo un livello di protezione.
    • ProtonMail – è un servizio di posta che permette di inviare email cifrate end-to-end e messaggi che si autodistruggono senza installare nulla sul computer locale. Per utilizzarlo non è necessario avere uno specifico bagaglio tecnico, basta iscriversi a creare un nuovo indirizzo di posta protetto
    • Open PGP e Mailvelope – open PGP è lo standard per l’invio e la ricezione di email cifrate, che può essere abilitato su Gmail ricorrendo all’estensione Mailvelope
    • Signal – adotta la crittografia end to end sia per le chat sia per i messaggi e le telefonate. Utilizza lo stesso protocollo di WhatsApp e Messenger, ma è basata su software open source e il suo business model è collaborativo e solidale

THINGS TO KNOW
BadRabbit, BadRabbit

Il nuovo ransomware si chiama BadRabbit e ci ricorda molto WannaCry e Petya/NotPetya. Infatti, nel momento in cui BadRabbit infetta un computer (bloccando in tronco il sistema operativo) richiede un riscatto da pagare in bitcoin (circa 250-300€) e, se i malcapitati non pagano, dopo 40 ore il riscatto aumenta. Il ransomware si diffonde attraverso attacchi drive-by download, ovvero attacchi in cui il malware è scaricato dalla vittima da un sito web. Gli attacchi di BadRabbit hanno utilizzato un file di installazione camuffato da Adobe Flash per ingannare le vittime e indurle a installarlo. Al momento, il ransomware ha infettato diverse centinaia di organizzazioni, soprattutto in Russia, Ucraina, Germania, Giappone e Turchia.

Se stai ancora pensando che questo genere di attacchi succedano solamente una volta all’anno, abbiamo una brutta notizia: il numero di attacchi per rubare dati sta aumentando in maniera esponenziale e l’unica cosa che possiamo veramente fare è essere preparati.

Mon-K Team
info@mon-k.com

Mon-K Data Protection EU is a private British and Italian technological Scaleup company based in London and Milan. It is based on an idea of Gianfranco Ilacqua and Paolo Ferrari – two entrepreneurs who were born in Italy but gained experience and studied at an international level – with the aim of creating technological solutions capable of protecting and encrypting data and information.

No Comments

Post A Comment

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.