L'uso di strumenti di sicurezza informatica

Abbiamo discusso i vantaggi dell'utilizzo degli strumenti di sicurezza.

In questi tempi interconnessi l'uso di strumenti di sicurezza informatica in Linux è essenziale come in Windows e altri sistemi operativi. Non importa se siamo singoli utenti o parte della rete di una grande azienda.

Nel precedente articolo avevamo iniziato a elencare i motivi per cui dovresti utilizzare gli strumenti di sicurezza. In questo post continueremo con il tema.

Motivi per l'utilizzo degli strumenti di sicurezza.

Tutela della privacy e dei dati personali.

Non ricordo la data esatta, ma il caso è stato piuttosto scioccante. Un adolescente paraguaiano di 17 anni è stato rapito per un anno fino al pagamento del riscatto. L'idea di rapirlo è nata dal furto del computer dei genitori che conteneva un foglio di calcolo Excel con il dettaglio dei soldi ricevuti e dei conti bancari in cui erano depositati.

Ovviamente è un caso estremo, ma illustra l'importanza di garantire la riservatezza dei dati personali e di altri contenuti che non vogliamo siano resi pubblici. Adesso non succede così tanto, ma un tempo il furto di foto intime dai cellulari era molto comune.

Prevenzione delle violazioni dei dati

Se utilizziamo il nostro computer per attività professionali, abbiamo sicuramente informazioni importanti sui nostri clienti. In 2018 lo studio legale La panamense Mossack Fonseca ha subito il furto di informazioni sensibili dai suoi clienti che sono state pubblicate sui giornali di tutto il mondo. Apparentemente la violazione della sicurezza era in un plug-in del gestore dei contenuti utilizzato dal sito Web dell'azienda.

Fai attenzione agli attacchi di phishing e al social engineering

Mentre il malware si basa sullo sfruttamento delle debolezze tecniche, sia il phishing che l'ingegneria sociale cercano di sfruttare le debolezze umane per ottenere informazioni sensibili.

Phishing

Questa forma di attacco informatico consiste nell'impersonare un'entità attendibile (Ad esempio, il sito Web di una banca) al fine di ottenere dati critici come nomi utente, password o informazioni finanziarie.

Il metodo più comune di phishing è l'e-mail, sebbene siano comunemente utilizzate anche telefonate (vishing) o messaggi di testo (smishing).

Ingegneria sociale

L'ingegneria sociale include varie tecniche psicologiche per manipolare le persone. L'obiettivo è ottenere l'accesso non autorizzato o informazioni critiche. Si cerca che le persone intraprendano determinate azioni o divulghino informazioni che non condividerebbero volentieri. Questi tipi di attacchi possono assumere forme diverse, come impersonare qualcuno di cui ti fidi, sfruttare il rispetto per l'autorità, creare un senso di paura o urgenza o utilizzare metodi di persuasione. Come il phishing, questi tipi di attacchi vengono effettuati attraverso diversi canali, come interazioni interpersonali, telefonate, e-mail o messaggi istantanei.

Linux è più sicuro di Windows?

Vent'anni fa, a noi utenti Linux piaceva credere di essere meno vulnerabili agli attacchi rispetto a quelli che usavano Windows. Tuttavia, negli ultimi anni abbiamo dovuto rivedere tale opinione.

A quel tempo, gli utenti Linux avevano più conoscenze rispetto all'utente medio di computer, oltre alla quota di mercato relativamente bassa, non c'era alcun interesse da parte dei criminali informatici nella creazione di software dannoso. Tuttavia, poiché il suo utilizzo si diffonde nel mercato aziendale e la comparsa di distribuzioni più user-friendly. Quei vantaggi stavano scomparendo.

Il vantaggio teorico del codice open source non ha aiutato molto nemmeno nella pratica. È vero che alcuni progetti come il kernel Linux hanno molti utenti che supervisionano ogni riga, ma ci sono altri componenti che, nonostante siano ampiamente utilizzati, non ricevono la stessa attenzione.

Un altro punto a favore di Linux, il fatto che agli utenti vengano concessi privilegi limitati per impostazione predefinita, può essere ignorato dall'azione di un utente root o amministratore che non sa cosa sta facendo.

Inoltre, non aiuta molto se l'utente responsabile non installa gli aggiornamenti man mano che vengono rilasciati.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.