Lezione 2 Sicurezza della rete e del computer

Internet ci permette di comunicare, condividere informazioni e accedere a una vasta quantità di dati e servizi online. Tuttavia, la connessione a Internet comporta anche alcuni pericoli, come la possibilità di imbattersi in minacce informatiche quali virus, spyware, frodi e attacchi di hacker.

Conoscere la rete significa capire

  • come funziona Internet
  • come vengono trasmesse le informazioni
  • come utilizzare al meglio le sue funzionalità.

Conoscere l’esistenza delle minacce informatiche e sapere come proteggere il proprio computer e i propri dati vi aiuterà a evitare qualsiasi problema. Per questo motivo, è utile conoscere i software antivirus e antimalware, scegliere password forti ed eseguire pratiche di sicurezza online come il backup dei dati.  È anche importante essere consapevoli delle frodi e delle truffe online e sapere come evitare di cadere vittima di queste minacce.

Internet è diventato parte integrante della nostra vita quotidiana, offrendoci un accesso illimitato a informazioni, servizi e intrattenimento. Tuttavia, essere online può essere pericoloso se non si conoscono le giuste precauzioni da prendere.

Prima di approfondire cosa sia la cybersecurity e come proteggersi dalle minacce informatiche, è importante stabilire perché gli attacchi informatici sono così pericolosi. Nella maggior parte dei casi, gli attacchi informatici avvengono perché i criminali informatici cercano i dati personali vostri o dei vostri clienti. Ma cosa si intende per dati personali?

Secondo il Regolamento generale sulla protezione dei dati (2016/679, “GDPR”), che è un regolamento del diritto dell’UE sulla protezione dei dati e della privacy nell’UE e nello Spazio economico europeo (SEE),

“Per dati personali si intende qualsiasi informazione relativa a una persona fisica identificata o identificabile (“‘soggetto interessato’)”.

In termini generali, i dati personali possono essere qualsiasi informazione che riguardi chiaramente una determinata persona. Il GDPR chiarisce inoltre che le informazioni sono considerate dati personali ogni volta che un individuo può essere identificato, direttamente o indirettamente, “con riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all’ubicazione, un identificativo online o a uno o più elementi specifici dell’identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale di tale persona fisica”.

In alcune circostanze, gli indirizzi IP o le opinioni politiche di una persona possono essere definiti dati personali.

Quindi, cosa può essere considerato un dato personale?

  • Informazioni biografiche o situazione di vita attuale, tra cui date di nascita, numeri di previdenza sociale, numeri di telefono e indirizzi e-mail;
  • Aspetto, caratteristiche fisiche e comportamentali, tra cui il colore degli occhi, il peso e i tratti caratteriali;
  • Dati sul posto di lavoro e informazioni sull’istruzione, tra cui stipendio, informazioni fiscali e matricola;
  • Dati privati e soggettivi, tra cui religione, opinioni politiche e dati di geo-tracciamento;
  • Salute, malattia e genetica, tra cui anamnesi, dati genetici e informazioni sulle assenze per malattia.

Il GDPR prevede che:

“5(1) I dati personali devono essere:

(a) trattati in modo lecito, equo e trasparente nei confronti dell’interessato (” legittimità, equità e trasparenza”);

(b) raccolti per finalità specifiche, esplicite e legittime, e non ulteriormente trattati per altri fini non compatibili con tali finalità”.

La legge richiede inoltre di comunicare agli interessati con chi condividete i dati personali (i destinatari o le categorie di destinatari dei dati personali).

Il GDPR descrive diverse situazioni in cui un’azienda o un’organizzazione è autorizzata a raccogliere o riutilizzare i vostri dati personali:

  • hanno un contratto con voi, ad esempio un contratto per la fornitura di beni o servizi (ad esempio quando acquistate qualcosa online), o un contratto con un dipendente
  • stanno adempiendo a un obbligo di legge – ad esempio, quando il trattamento dei vostri dati è un requisito legale, ad esempio quando il vostro datore di lavoro fornisce informazioni sul vostro stipendio mensile all’autorità di sicurezza sociale, in modo che abbiate una copertura previdenziale
  • quando il trattamento dei dati è nell’interesse vitale dell’utente, ad esempio quando questo potrebbe tutelarne la vita
  • per l’espletamento di un compito pubblico – per lo più relativo a compiti di amministrazioni pubbliche come scuole, ospedali e comuni
  • in presenza di interessi legittimi – ad esempio, se la vostra banca utilizza i vostri dati personali per verificare se siete idonei a ricevere un conto di risparmio con un tasso di interesse più elevato.

In tutte le altre situazioni, l’azienda o l’organizzazione deve chiedere il vostro accordo (noto come “consenso”) prima di poter raccogliere o riutilizzare i vostri dati personali.

Con il termine cybersecurity (o sicurezza informatica) si intende l’impegno a progettare, implementare e mantenere la sicurezza della rete di un’organizzazione collegata a Internet. Si tratta di una combinazione di contromisure logiche/tecniche, fisiche e di personale, di salvaguardie e di controlli di sicurezza. La sicurezza informatica di un’azienda deve essere definita in una politica di sicurezza, verificata attraverso tecniche di valutazione (come la valutazione delle vulnerabilità e i test di penetrazione) e rivista, aggiornata e migliorata nel tempo, in base all’evoluzione dell’azienda e alla scoperta di nuove minacce.

Le principali minacce alla sicurezza online possono essere:

  • qualsiasi codice scritto con lo scopo specifico di causare danni, divulgare informazioni o violare in altro modo la sicurezza o la stabilità di un sistema;
  • un attacco che si concentra sulle persone piuttosto che sulla tecnologia. Questo tipo di attacco è psicologico e mira a ottenere l’accesso alle informazioni o a un ambiente logico o fisico. Un attacco di social engineering può essere utilizzato per ottenere l’accesso a una struttura ingannando un lavoratore affinché assista tenendo la porta durante una consegna, per ottenere l’accesso a una rete ingannando un utente affinché riveli le proprie credenziali di account al falso personale di supporto tecnico o per ottenere copie di file di dati incoraggiando un lavoratore a tagliare e incollare materiali riservati in una e-mail o in un post su un social network;
  • una violazione della sicurezza che consente a un aggressore di ottenere un accesso o un controllo su un sistema per un periodo di tempo prolungato, di solito senza che il proprietario del sistema si accorga della violazione. Spesso una APT sfrutta numerose vulnerabilità sconosciute o attacchi zero-day, che consentono all’aggressore di mantenere l’accesso all’obiettivo anche quando alcuni vettori di attacco sono bloccati.
  • Un attacco che tenta di bloccare l’accesso e l’utilizzo di una risorsa. È una violazione della disponibilità. Il DDOS (o DDoS) è una variante dell’attacco DoS (vedi DOS) e può includere attacchi di flooding, esaurimento della connessione e richiesta di risorse. Lo scopo di un attacco DDoS è quello di amplificare significativamente il livello dell’attacco al di là di quello che può essere generato da un singolo sistema di attacco, al fine di sovraccaricare vittime più grandi e più protette. Gli attacchi DDoS sono spesso condotti utilizzando botnet;
  • La divulgazione di informazioni riservate, l’accesso a informazioni riservate, la distruzione di asset di dati o l’utilizzo abusivo di un ambiente informatico privato. In genere, una violazione dei dati comporta che i dati interni siano resi accessibili a entità esterne senza autorizzazione.

In relazione alla sicurezza informatica, è necessario essere in grado di:

  • identificare semplici modi per proteggere i propri dispositivi e contenuti digitali, e
  • distinguere semplici rischi e minacce negli ambienti digitali,
  • seguire semplici misure di sicurezza e protezione,
  • individuare modi semplici per tenere in debito conto l’affidabilità e la privacy.

Per quanto riguarda la protezione dei dati personali e della privacy, dovete essere in grado di:

  • selezionare modalità semplici per proteggere i propri dati personali e la propria privacy negli ambienti digitali
  • individuare modalità semplici per utilizzare e condividere informazioni di identificazione personale proteggendo se stessi e gli altri da eventuali danni,
  • identificare semplici dichiarazioni sulla politica di privacy e su come vengono utilizzati i dati personali nei servizi digitali.

Queste poche e semplici precauzioni, ma è bene seguirle:

uno dei più importanti consigli di sicurezza informatica per mitigare il ransomware è quello di applicare le patch ai software obsoleti, sia al sistema operativo che alle applicazioni. Questo aiuta a rimuovere le vulnerabilità cruciali che gli hacker utilizzano per accedere ai vostri dispositivi;

questo aiuta a proteggere il computer da qualsiasi minaccia informatica come virus, spyware e malware. Un firewall aiuta a tenere lontani gli hacker, i virus e altre attività dannose che si verificano su Internet e determina il traffico che può entrare nel vostro dispositivo;

ovvero creare password forti che combinino lettere, numeri e simboli. Evitate di utilizzare informazioni personali o parole facilmente intuibili. Ricordate che la password deve contenere almeno una lettera minuscola, una lettera maiuscola, un numero e quattro simboli;

Browser come Google Chrome, Mozilla Firefox e Microsoft Edge offrono funzioni di sicurezza avanzate per proteggere i dati e il computer;

si tratta di un servizio che aggiunge ulteriori livelli di sicurezza al metodo standard di identificazione online tramite password. Con l’autenticazione a due (o più) fattori, si inserisce un metodo di autenticazione aggiuntivo come un codice di identificazione personale, un’altra password o persino l’impronta digitale;

è necessario prestare molta attenzione alle informazioni che si inseriscono online. Si raccomanda di mostrare solo il minimo indispensabile di sé sui social media. Considerate di rivedere le impostazioni sulla privacy di tutti i vostri account di social media, in particolare di Facebook;

I link sospetti possono essere utilizzati per diffondere virus e malware. Prima di cliccare su un link, assicuratevi che provenga da una fonte affidabile.

Questo lavoro è concesso in licenza d’uso a Creative Commons Attribution-NonCommercial 4.0 International License.

Il sostegno della Commissione europea alla realizzazione di questa pubblicazione non costituisce un’approvazione dei contenuti, che riflettono esclusivamente le opinioni degli autori, e l’Agenzia nazionale e la Commissione non possono essere ritenute responsabili per l’uso che può essere fatto delle informazioni in essa contenute.