Cosa fare e cosa NON fare per avere una protezione efficace

A cura di Walter Russo, Technical Director di Horus Informatica               

A fronte di una presenza sempre più massiccia dei propri dati sensibili in piattaforme quali cloud e social media e dispositivi mobile, si registra un incremento del numero di attacchi alla propria eID (Identità Elettronica), sia in ambito personale, che in ambito aziendale.

La comunicazione digitale tramite posta elettronica, ad esempio, rappresenta il paradigma dell’evoluzione dell’identità digitale: da una parte agevola gli utenti, ma allo stesso tempo introduce ed incrementa il rischio di furti dell’identità, con un forte pericolo per le informazioni personali e riservate. Basti pensare che i sistemi di rilevazione di CRIF nel 2013 hanno evidenziato in Italia più di 26.000 frodi creditizie, con perdite economiche stimate complessivamente di 162 milioni di euro: un incremento dell’8,3%, rispetto all’anno precedente.

L’aumento di frodi è da ricondurre ad una disattenzione per gli aspetti metodologici ed organizzativi, sia da parte degli operatori che degli utilizzatori finali. Ma a ciò si aggiungono le oggettive difficoltà da parte degli istituti di credito ed esercizi commerciali nel verificare la reale veridicità dei dati presentati al momento dell’acquisto. Nel 2014 1 italiano su 8 è stato vittima di clonazione dei dati di una sua carta di pagamento, con conseguenti prelievi o spese a sua insaputa, mentre 4 italiani su 5 hanno ricevuto almeno una volta al mese e-mail che tentano di sottrarre informazioni personali e dai bancari. Nella maggior parte dei casi (2 su 3) tali furti d’identità sono finalizzati ad aprire finanziamenti a nome altrui.

Il danno economico provocato dalla mancata conoscenza e da una scarsa sensibilizzazione su tali rischi, ha portato alla luce la necessità di non accontentarsi degli attuali modelli per la gestione del rischio, ma di potenziare il sistema di controllo che si occupa del flusso di comunicazioni digitali, che deve garantire una migliore protezione della propria identità.

Gli operatori di sicurezza informatica stanno introducendo nuove misure di prevenzione e innovative metodologie di valutazione dei rischi al fine di ridurre i pericoli e ridimensionare i danni, ma la scarsa conoscenza delle minacce, con la conseguente ridotta tendenza a tutelarsi adeguatamente, permette ai criminali di accedere a una grande mole di dati sensibili.

In questo contesto diventa indispensabile adottare gli strumenti informatici in grado di fungere non solo come mezzo di protezione, ma anche come strumento di consapevolezza, tale da poter individuare efficacemente le strategie migliori per una corretta comunicazione digitale. È importante, infatti, assicurare agli utenti la certificazione del proprio eID e la riconoscibilità di abusi da parte di terzi, al fine di esseri certi che un soggetto sia effettivamente colui che si è qualificato ed al quale devono essere ricondotte le comunicazioni digitali.

Le 5 cose da fare:

  1. Informarsi sui rischi – Conoscere i pericoli e le tecniche utilizzate per attaccare l’identità digitale consente di mettersi al riparo dagli errori più comuni
  2. Firmare digitalmente – Utilizzare il protocollo standard s/mime assicura un’identificazione sicura e protetta< /p>
  3. Autorizzare solo pagamenti in sicurezza – Utilizzare metodi di pagamento sicuri come ad esempio PayPal, che rimborsa l’utente in caso di frode
  4. Fornirsi di valido antivirus – Utilizzare un idoneo programma antivirus, firewall e antispam circoscrive i rischi
  5. Criptare le informazioni – Utilizzare un sistema di cifratura dei dati

 Le 5 cose da NON fare:

  1. Non fornire troppe informazioni – Non fornire informazioni più di quanto non sia strettamente necessario ed eventualmente scartare i servizi che ne richiedono troppe
  2. Non salvare le password – Non utilizzare il salvataggio delle password nei browser
  3. Non avere un solo account – Utilizzare più indirizzi email: una principale da comunicare a poche persone e altre per gestire i vari servizi online
  4. Non utilizzare sempre la stessa password – Differenziare le password per l’accesso a differenti servizi e non annotarle su documento Word i Post-IT
  5. Non rispondere ad email sospette – Il phishing (invio di email con una grafica simile a servizi bancari o postali per ottenere informazioni personali tramite link o allegati nelle email) o lo spear phishing (tipo di phishing le cui comunicazione sono mirate e provengono da organizzazioni o persone fidate) sono le tecniche attualmente più utilizzate in Italia per i furti d’identità