Cyber security: protezione dei dati e cryptolocker

A molti sarà capitato di sentir parlare dell’email che minaccia: “Ti abbiamo bloccato tutti i dati, se non ci paghi entro domani non li rivedrai mai più”. Alcuni raccontano anche di aver pagato e di non averli comunque riottenuti.

Questo fenomeno, particolarmente diffuso negli ultimi anni, viene definito cryptolocker ed è stato in grado di mettere in ginocchio intere aziende, non solo singoli utenti domestici.

Eppure, nonostante sia un problema diffuso e conosciuto, non tutti si stanno preparando a proteggersi in maniera adeguata. Non è una questione banale di sicurezza, più di mentalità: tante aziende non dedicano tempo e risorse ai sistemi di backup.

Colpa anche della cattiva prevenzione: se tanti attacchi vanno a buon fine è per via della poca attenzione nei confronti della protezione dei propri dati.

E non basta considerarsi attenti. Sarebbe come pensare di essere al sicuro da incidenti stradali perché si è certi di guidare responsabilmente, trascurando la possibilità che siano gli altri a causare il tamponamento.

Uno strumento di protezione è sempre utile, anche nei cellulari di chi fa un uso corretto della propria tecnologia. Non per altro: il telefono è uno strumento che portiamo con noi ovunque e contiene qualsiasi informazione sulla nostra vita, dai dati personali ai codici di accesso a conti e carte, che molti banalmente conservano addirittura in file di note accessibili a chiunque.

A prescindere da tutto, è sempre bene cambiare periodicamente le password dei propri account, e magari differenziarle il più possibile tra loro, scegliendole in modo da poterle sempre ricordare, senza doversele annotare in luoghi accessibili.

Sono anche molto diffusi i password manager: c’è chi li sconsiglia, sostenendo che si tratta pur sempre di applicazioni il cui accesso avviene all’interno di prodotti – come un telefonino – che potrebbero essere vulnerabili, ma ne esistono anche ottimi, a pagamento, creati da aziende sicure.

Un’altra soluzione è data dall’autenticazione a due fattori, molto diffusa nei conti bancari, ma che si può inserire anche, per esempio, nell’accesso alle email.

Resta, però, che i nostri accorgimenti non garantiranno mai la tutela assoluta, va messo in conto che una percentuale di rischio ci sarà sempre. Ecco perché bisogna saper scegliere i sistemi informatici di tutela più adatti alle nostre esigenze.

Condividi questo articolo!

Quando è giusto cambiare gli strumenti di lavoro?
Cyber security: come creare una politica di sicurezza informatica per i propri dipendenti
Menu