La sicurezza informatica è una lotta senza fine. Emergono sempre nuove minacce e, con ciò, la necessità di rimanere informati su truffe e malware è un processo continuo. In questa guida alla sicurezza informatica, cercherò di coprire i tipi più comuni; fornendo loro soluzioni semplici.
L'anno 2020 è diventato un periodo angosciante per tutti sulla scia della pandemia di Coronavirus (COVID-19). Il mondo non è solo sotto la pressione di una minaccia biologica, ma sono emerse anche minacce online. Le truffe di phishing stanno approfittando del panico e prendono di mira le persone online.
Mentre i paesi di tutto il mondo osservano il blocco, spingendo le persone in casa e sotto il rifugio di Internet, le truffe e il malware hanno accesso a più persone che mai.
Ciò che peggiora le nuove truffe di phishing è che è molto probabile che abbiano successo a causa della paranoia di massa e dell'urgenza di rimanere aggiornati sulla crisi sanitaria. Quindi, mi impegnerò a discuterne ulteriormente nella guida, mostrandoti quali misure di sicurezza informatica adottare per proteggerti da esse.
Innanzitutto, prima di proseguire con il resto della guida, esaminiamo le minacce comuni alla sicurezza informatica e forse chiariamo alcuni malintesi lungo il percorso.
Che cos'è il malware
Malware è un'aggregazione di due parole Tempoghiacciato morbidomerce. È un termine generico per tutti i programmi per computer che hanno lo scopo di infettare un sistema e causare danni in un modo o nell'altro. La consegna, il processo di infezione o il tempo impiegato dal malware per iniziare a causare un notevole degrado delle prestazioni potrebbero differire, ma il malware ha un solo scopo: causare danni.
Il malware sfrutta le vulnerabilità nei programmi, nei browser Web o nel sistema operativo. Le truffe di phishing sono il modo più comune con cui il malware entra nel tuo sistema. Quindi, il malware entra perché lo permettiamo, il più delle volte comunque.
Esistono diversi tipi di malware là fuori; ogni categoria è testimone di nuove aggiunte e il 2020 non sarà diverso. Alcuni malware hanno sottocategorie basate su caratteristiche distintive ma seguono uno schema simile in astratto. Come imparerai nel blog, alcuni malware possono diventare portatori di altri tipi di malware.
virus
Contrariamente alla credenza popolare, un virus è un tipo di malware e non viceversa. Se hai consultato più guide sulla sicurezza informatica, potresti aver notato come le persone tendono a chiamare ogni altro programma dannoso come un virus, ma non è così. Un virus ha un comportamento diverso.
Si attacca a programmi e file ed esegue il codice dannoso quando il programma/file viene eseguito. Il virus si diffonde ad altri dispositivi del computer, comprese le unità esterne: è così che ti ritroverai con chiavette USB infette. Il virus altererà la funzionalità del programma/file, impedendone l'accesso. Potresti finire per perdere i tuoi dati se l'antivirus non è abbastanza in grado di disinfettare il file.
Rootkit
I rootkit sono pericolosi, soprattutto a causa della loro natura furtiva. Un malware rootkit fornisce a un utente malintenzionato l'accesso remoto al tuo sistema. Può accedere, rubare o manipolare i dati sul tuo spazio di archiviazione. Un rootkit potrebbe non essere rilevabile perché evita di restare fuori per troppo tempo.
I rootkit possono entrare nel tuo sistema attraverso vulnerabilità sconosciute in un programma o nel sistema operativo stesso. Potresti trovarti in una situazione in cui reinstallare il sistema operativo è l'unico modo per riportare le cose alla normalità.
Le forme più gravi di rootkit possono nascondersi nel firmware dell'hardware del computer. Un firmware è un insieme di istruzioni essenziali che rendono l'hardware utilizzabile. Una volta che un rootkit ha infettato il firmware o il bootloader, potresti persino dover separarti dall'hardware.
La capacità dei rootkit di non essere rilevati dai programmi di sicurezza li rende difficili da rimuovere ma non impossibili da eliminare.
Verme
I worm condividono la caratteristica di autoreplicarsi con i virus, ma non dipendono dall'esecuzione del programma o del file host. Una volta che un worm ha infettato il tuo sistema, mangerà risorse per riprodursi e diffondersi ad altri dispositivi e altri computer sulla rete.
I worm possono anche trasportare payload, che possono essere considerati come un pezzo di codice in grado di eseguire determinate azioni, come eliminare o corrompere file. Il payload potrebbe essere un altro tipo di malware, come il ransomware.
Ransomware
È considerata una pratica sicura eseguire sempre il backup dei file sensibili. Il ransomware ti farà seguire questa pratica e ti guiderà sulla retta via delle misure di sicurezza informatica.
Il ransomware è progettato per bloccarti dai tuoi dati in cambio di un pagamento monetario. Quando il ransomware colpisce il tuo sistema, attaccherà i tuoi file e li crittograferà. La crittografia è il processo di rimescolamento dei dati in testo cifrato; la decrittazione dei dati in un formato leggibile richiede una password.
L'aggressore sarebbe felicemente incline a concederti l'accesso in cambio di denaro che può essere in migliaia di dollari.
In un pensiero più spaventoso, cosa impedisce all'attaccante di rifiutarsi di sbloccare i file anche dopo aver pagato il riscatto?
Trojan
Ricordi la storia di come i greci si infiltrarono a Troia usando un grande cavallo di legno con soldati greci nascosti all'interno? Il malware trojan condivide lo stesso concetto.
I trojan implicano l'ingegneria sociale per indurre l'utente a visitare un sito Web o un file dannoso. Ma questo è vero per quasi tutti i malware. Potrebbe assumere le sembianze di un programma legittimo, ma è una backdoor per un utente malintenzionato al tuo sistema.
Il malware Trojan può essere considerato un metodo di consegna per un altro tipo di malware. Sebbene non possa auto-replicarsi, non lo rende meno dannoso perché il carico utile che trasporta potrebbe essere più pericoloso.
Spyware
Come suggerisce il nome, lo spyware è un tipo di malware che monitora le tue attività. Funziona dall'ombra e tiene d'occhio la cronologia di navigazione, le credenziali di accesso o qualunque cosa tu stia facendo sul tuo sistema.
Lo spyware infetta il tuo sistema attraverso una backdoor nell'hardware o nel software, oppure potresti inavvertitamente consentirne l'accesso tramite un programma legittimo (Trojan). Adware e keylogger sono un tipo di spyware; quest'ultimo registra le sequenze di tasti sul dispositivo di input per acquisire informazioni preziose, ad esempio i tasti digitati in una pagina di accesso.
Adware
L'adware intende bombardare gli annunci sullo schermo con collegamenti a contenuti dannosi. Sei mai stato infastidito dagli annunci durante la navigazione in Internet? Ora moltiplicalo per dieci, ed è così che appare l'adware.
Spingerà spesso annunci sullo schermo anche quando sei lontano dal browser web. Imposterà siti Web dannosi come home page e ti reindirizzerà ad altri siti Web.
Nel mondo digitale, gli annunci sono uno dei modi che generano denaro. Sebbene l'adware sia considerato meno dannoso di altri malware, può conoscere la tua cronologia di navigazione e fornire annunci mirati, consentendo così all'inserzionista di guadagnare denaro dalla tua irritazione.
Malware senza file
Ho tenuto il più interessante – e il più pericoloso – per ultimo. Il malware è in genere un file o un programma infetto che si trova nel tuo spazio di archiviazione; consuma una certa quantità di spazio di archiviazione anche se è nel firmware e solo pochi kilobyte. Un malware senza file si carica direttamente nella memoria di sistema e continua a funzionare lì.
Sebbene molti dei malware senza file non lo siano completamente senza file, ci sono malware documentati che sono veramente omonimi.
Il malware senza file prende di mira le vulnerabilità per entrare nel tuo sistema, caricarsi nella memoria di sistema, quindi lavorare sotto processi legittimi di Windows, come Windows Power-Shell, per rimanere sotto il radar mentre esegue un attacco. La sua capacità di integrarsi con i processi nella lista bianca rende difficile il rilevamento.
Cos'è il phishing?
Phishing è la tecnica di invio di e-mail progettate per convincerti a fare clic su di esse. È una tecnica fraudolenta che mira a rubare informazioni preziose come i dettagli di accesso. Spear Phishing – d'altra parte – è di natura più mirata. L'attaccante utilizza l'ingegneria sociale per farti credere che l'e-mail provenga da una fonte attendibile.
Prendiamo uno scenario. Ricevi un'e-mail da Apple in cui si afferma che sei stato bloccato fuori dal tuo account. Preoccupato per la sicurezza del tuo account, fai clic sul collegamento nell'e-mail e ti porta a una pagina di accesso. La pagina sembra convincente, quindi inserisci le tue credenziali nella speranza di riattivare l'account.
Questa era una truffa di phishing progettata per rubare le tue credenziali. Il primo passo - per te - avrebbe dovuto essere controllare l'indirizzo e-mail da cui proveniva l'e-mail. Tali pagine di accesso sono progettate per convincerti che sono reali e la maggior parte di esse non funziona se fai clic su qualsiasi cosa tranne i campi di accesso, perché questo è il centro di attrazione. È un chiaro indizio che qualcosa non va.
Nello Spear Phishing, il truffatore indossa il profilo di un volto fidato, ad esempio il tuo collega, e ti chiede di inviare documenti importanti o di trasferire denaro per un progetto importante. Il successo della truffa si basa sul convincerti con piccoli dettagli che il truffatore potrebbe aver raccolto attraverso i social media.
Malware correlato al coronavirus
È un momento senza precedenti per tutti. C'è il panico a livello globale e poiché sempre più persone utilizzano Internet per lavorare da casa e rimanere aggiornati sulla situazione, i truffatori hanno sviluppato truffe di phishing per trarne vantaggio.
Per darvi un'idea, da gennaio 4000 sono stati registrati più di 2020 domini legati al coronavirus, secondo Check Point rapporto.
La Federal Trade Commission (FTC) sta monitorando attivamente le nuove minacce digitali e le sta rivelando alle masse attraverso il suo blog. Proprio questa settimana, la FTC ha annunciato che le persone hanno subito una perdita collettiva di 4.77 milioni di dollari, sulla base di oltre 7,800 segnalazioni di consumatori che ha ricevuto.
Stanno uscendo e-mail di phishing che sembrano provenire da organizzazioni sanitarie. Le e-mail promettono di contenere le ultime informazioni su COVID-19 nel file allegato o nel collegamento. Una volta che l'utente scarica il file, il malware ottiene l'accesso al sistema.
Un altro ransomware sta attaccando gli utenti inducendoli a installare un'applicazione che presumibilmente fornisce una mappa termica in tempo reale della popolazione colpita dal Coronavirus nelle vicinanze. Dopo l'installazione, l'app richiederà determinate autorizzazioni, quindi ti bloccherà dal telefono modificando la password. I tuoi dati saranno tenuti in ostaggio contro di te fino al pagamento.
Allo stesso modo, un trojan bancario chiamato Ginp è stato scoperto da Kaspersky. La pagina web "Coronavirus Finder" afferma di mostrare le persone infette vicino a te al prezzo di € 0.75. La pagina web ti consente di inserire i dettagli della tua carta di credito affinché il truffatore li conosca.
Il malware colpisce chi non lo sapesse
È un'osservazione comune che le persone anziane che non hanno familiarità con i computer e la tecnologia in generale abbiano maggiori probabilità di cadere preda di truffe di malware. Ma ciò non significa che la giovane generazione sia completamente fuori pericolo. Secondo la FTC, i giovani adulti perdono denaro più spesso. Nel frattempo, le persone anziane - di età pari o superiore a 80 anni - hanno riportato maggiori perdite in dollari.
Le truffe sui social media e le fake news di WhatsApp sono prevalenti. Sebbene le truffe sui social media che ti chiedono di condividere post per partecipare a un omaggio non siano dannose, alcuni e-store con prezzi eccezionalmente bassi potrebbero consegnarti merci contraffatte.
Una semplice guida alla sicurezza informatica per rimanere protetti dai malware
Non posso davvero sottolineare abbastanza che la protezione contro il malware inizia con te. Sì, puoi installare un antivirus, ma potrebbe non rilevare tutto. È per questo che devi sempre essere attento a ciò che scarichi e su quali link clicchi.
Se guardi di seguito, ti guiderò attraverso misure di sicurezza informatica molto semplici che puoi esaminare e adattare a:
Accetta solo fonti attendibili
Fai in modo di accettare allegati solo da fonti attendibili. Se hai vinto una lotteria, hai ricevuto un collegamento per reimpostare la password o un PDF di consulenza sulla salute da "CDC", non fare clic sugli allegati. Non hai bisogno di una guida sulla sicurezza informatica per dirtelo.
Le e-mail sono il modo più comune in cui il malware entra in un computer o uno smartphone perché non tutti prestano attenzione all'URL effettivo o all'indirizzo del mittente. Le e-mail possono essere progettate per sembrare convincenti. Un collegamento per reimpostare la password o un avviso che qualcuno ha tentato di accedere al tuo account, ad esempio.
Non innamorarti degli omaggi
I post sui social media che affermano di aver premiato centinaia di persone con denaro o biglietti aerei gratuiti non sono altro che un modo per ottenere visibilità. Potresti vedere una foto di Bill Gates con un messaggio che dice che ha deciso di regalare X somme di denaro a 10-20 persone.
Per cominciare, Bill Gates è un uomo piuttosto impegnato che investe attivamente la sua ricchezza in attività filantropiche. In secondo luogo, se esistesse un tale omaggio, sarebbe dalla sua pagina ufficiale o da un'altra pagina ufficiale con lui come sponsor.
Reddit's Secret Santa è un esempio di come Bill Gates raggiunge le persone.
Riagganciare alle chiamate truffa
Chiamarti direttamente è un altro metodo con cui un truffatore potrebbe indurti a fornire informazioni personali. Il truffatore fingerebbe di essere della tua banca, che vuole verificare il numero della tua carta di credito perché il tuo account è stato bloccato. Ti guideranno persino attraverso il processo senza che tu lo sappia, ed è per questo che la sicurezza informatica è così importante oggi.
È facile sentirsi eccitati sentendo parlare di una vacanza gratis, ma non lasciare che l'eccitazione migliori di te.
Verifica sempre da dove proviene la chiamata. Le banche non ti chiameranno mai e ti chiederanno la tua carta di credito/informazioni personali.
Non usare torrent
Il torrenting si basa sul protocollo P2P che è molto utile per condividere file di grandi dimensioni sulla rete. E sebbene il torrenting sia perfettamente legale, il download di materiale protetto da copyright, come film, giochi e programmi TV è illegale. Tali contenuti sono protetti dalle leggi sul copyright e la violazione della copia può comportare multe salate e persino il carcere è un reato grave.
Tuttavia, il vero motivo per cui ho citato i torrent in questa guida alla sicurezza informatica è perché brulicano di malware. È il modo più semplice per gli hacker di adescare e attaccare. I file infestati da malware sono prevalenti sui siti Web torrent pubblici.
L'antivirus è utile qui. Se il file scaricato contiene malware, verrà messo in quarantena.
HTTPS
HTTP è l'acronimo di Hyper-Text Transfer Protocol. È un protocollo per la comunicazione web come POP3 e IMAP sono protocolli per la posta elettronica. HTTPS è una versione sicura di esso che utilizza la crittografia SSL/TLS. Si basa su quella che viene definita una "stretta di mano" in cui il browser e il server Web si scambiano le chiavi di sessione e le chiavi pubbliche per stabilire una comunicazione sicura.
Quindi, tutto ciò che invii su Internet è crittografato e non esposto a terze parti. Il destinatario quindi decrittografa i dati ricevuti utilizzando la sua chiave privata.
I siti Web e le banche di e-commerce utilizzano tutti HTTPS per comunicazioni sicure durante l'accesso e le transazioni. La maggior parte dei siti Web oggi utilizza HTTPS. Sia che tu stia accedendo a un forum o compilando un modulo di contatto, i dettagli rimangono privati per te e per il sito web. Aumenta la fiducia nella capacità del sito Web di proteggere i tuoi dati ed è anche visto come un buon segno dai motori di ricerca come Google.
Puoi verificare la presenza di HTTPS posizionando il cursore sull'icona del lucchetto accanto alla barra degli indirizzi URL nel browser web. Il blocco denota un canale sicuro.
La maggior parte dei siti Web ti reindirizzerà alla versione HTTPS se non menzioni alcun prefisso, ma se il sito Web non lo fa, prova ad aggiungere https:// appena prima dell'indirizzo per richiamare quella versione.
Usa una VPN
Ci sono tutte le ragioni per usare una VPN. Per cominciare, puoi aggirare le restrizioni su Internet e, in secondo luogo, la crittografia è una parte fondamentale di una VPN.
Le VPN commerciali si affidano alla crittografia AES a 128 bit e AES a 256 bit. Entrambi offrono una potente protezione contro le intrusioni di terze parti. È utile, soprattutto, su reti non protette come il Wi-Fi pubblico. Man-in-the-Middle si riferisce a un tipo di attacco in cui una terza parte può annusare i pacchetti di dati che scorrono nell'aria tra il dispositivo dell'utente e il punto di accesso Wi-Fi.
La VPN nasconde anche la cronologia di navigazione dall'ISP e dalla conservazione dei dati. Una volta stabilita una connessione, il traffico Internet passa attraverso l'ISP ma è crittografato. Pertanto, i siti Web visitati sono sconosciuti all'ISP. Può solo vedere che hai richiesto la consegna del pacchetto dati in una località negli Stati Uniti, ad esempio. Da lì, la VPN scarterà la richiesta e la consegnerà al server web previsto. Inoltre, installando a Windows VPN sui tuoi dispositivi migliora ulteriormente questa sicurezza, garantendo che le tue attività online rimangano private su piattaforme e dispositivi diversi.
Inoltre, tieni presente che il server Web riceve la richiesta dal server VPN, non direttamente da te. È così che ottieni l'anonimato e aggiri la restrizione geografica e la censura.
Puoi dare un'occhiata alle nostre recensioni sui migliori servizi VPN e decidere. Ecco un confronto veloce.
Investi in un antivirus
Un computer senza antivirus è un invito aperto al malware. Windows Defender può fare solo così poco; non è abbastanza robusto per rilevare tutti i tipi di malware. Per questo motivo, l'antivirus è un must.
Capisco che sia un investimento di almeno 40 dollari, ma la sicurezza che ottieni in cambio è qualcosa che puoi facilmente giustificare. È un costo che continuerà a fornire protezione per anni e a ricevere aggiornamenti per tutto il tempo. Comprane uno durante una svendita e risparmierai qualche soldo in più sul costo.
Le aziende antivirus hanno team di ricerca che sono sempre all'erta per identificare nuove minacce e andare avanti rapidamente per inviare un aggiornamento. Questo è qualcosa che non puoi aspettarti dalla protezione antimalware integrata di Windows, almeno non nella stessa misura.
Un robusto antivirus è in grado di identificare ogni malware di cui abbiamo discusso e altro ancora. Eseguirà la scansione di pagine Web ed e-mail per eventuali collegamenti dannosi. Le unità esterne verranno scansionate automaticamente al momento dell'inserimento e le minacce verranno messe in quarantena prima che entrino nel sistema. Una rapida scansione durante l'avvio eliminerà il codice dannoso che viene eseguito.
Conclusione
Con tutto ciò che ha detto, si riduce a dove ho iniziato; la sicurezza informatica è un processo senza fine, quindi una guida è solo l'inizio. Basta prendere l'esempio delle recenti truffe legate al coronavirus.
Il dominio aziendale è un dominio in cui il costo degli attacchi può accumulare danni per milioni. È un processo lungo e arduo, ma che alla fine garantisce che ogni dipendente sia in possesso delle conoscenze necessarie per identificare i tentativi di phishing, che poi costruiscono le fondamenta di un'infrastruttura che comprende diversi livelli di sicurezza.
Lascia un Commento