Raccomandazioni sul comportamento da seguire su Internet

Internet deve essere utilizzato con precauzione e prudenza. Oggi i pericoli progrediscono rapidamente e gli strumenti di sicurezza non sono infallibili. Un comportamento adeguato e la massima vigilanza da parte sua sono fondamentali. Non clicchi su link o finestre non sicuri e non installi nulla che non sia stato espressamente richiesto da lei.
Mettiamo a sua disposizione un insieme di informazioni sulle best practice da mettere in atto perché possa premunirsi contro i rischi legati a Internet:

 
ANTIVIRUS E FIREWALL
È importante proteggere il suo computer installando un software antivirus e un firewall personale. Si consiglia di impostare l'aggiornamento automatico dell'antivirus.
Un firewall permette di filtrare i dati in entrata o in uscita e di ridurre il rischio di subire atti di pirateria informatica.

 
BACKUP E AGGIORNAMENTI
Non dimentichi di aggiornare regolarmente il suo sistema operativo, i navigatori e gli altri programmi (Adobe, Java ecc.). Impostando l'aggiornamento automatico di questi programmi ridurrà di molto la vulnerabilità agli attacchi dei pirati informatici.

 
PASSWORD
Si sconsiglia di salvare la propria password sul computer stesso, soprattutto per quanto riguarda le applicazioni sensibili.
La lunghezza, la complessità e la modifica periodica sono i fattori chiave della sicurezza di una password. Una password di 10 caratteri assicura un buon livello di sicurezza se comprende un insieme di lettere minuscole, maiuscole, cifre e caratteri speciali*. La memorizzazione della password sarà più facile se essa è composta, per esempio, da elementi di una frase completa.
*Non sempre i caratteri speciali possono essere usati, a seconda del sistema.
Non usi parole pubblicate nei dizionari o dati relativi a lei e ai suoi conoscenti (cognomi, nomi, date di nascita...).
Usi password diverse per accedere alle sue applicazioni, soprattutto per tutte quelle che comportano dati personali e finanziari e quelle il cui uso contraffatto da parte di un hacker la danneggerebbe.

 
CONNESSIONE INTERNET
L'accesso a partire da Access Point Wi-Fi pubblici (hotspot) presenta notevole pericolo per la sicurezza dei dati che vi transitano, i quali possono essere intercettati facilmente. Le consigliamo di installare una applicazione che crea un canale sicuro (Virtual Private Network). Se non ne ha una a disposizione, eviti di connettersi a partire da un hotspot sulla sua applicazione sensibile (per esempio, per operazioni di e-banking) o per effettuare pagamenti su Internet.

 

ACCESSO e-BANKING
Per conservare un buon livello di sicurezza durante il suo accesso ai servizi di e-banking, segua queste raccomandazioni:

  • Non installi e non utilizzi programmi di cui non conosce la provenienza. Preferisca il recupero del codice di un nuovo programma a partire dal sito ufficiale del suo editore piuttosto che da siti centrali di download.
  • Per quanto riguarda i telefoni portatili, non scarichi applicazioni proposte al di fuori degli store ufficiali e non cancelli la protezione di base dell'apparecchio (jailbreak, utente root) che limita i rischi di appropriazione del controllo dei diritti privilegiati da parte degli hacker.
  • Quando non conosce il mittente di un messaggio, non clicchi sul file allegato o sul link fornito, anche se il mittente sembra essere ufficiale (corrieri, autorità, amministratori di applicazioni, ecc.).
  • Non acceda mai al sito di e-banking a partire dal link di una email ricevuta ma digiti manualmente l'indirizzo.
  • Controlli se il browser conferma che il sito visitato è sicuro attraverso un certificato (lucchetto) a nome del sito ufficiale, e che il protocollo HTTPS assicura una comunicazione protetta da cifratura tra il sito e il suo computer. Clicchi sul lucchetto per verificare il certificato (l'identificativo riportato nel certificato deve corrispondere a quello del sito).
  • Non si connetta a servizi di e-banking a partire da hotspot (cfr. paragrafo Connessione Internet).
  • Conservi solo la sessione di e-banking aperta nel browser e chiuda le altre finestre di navigazione prima di procedere all'autenticazione.
  • Infine, ricordi sempre di chiudere la sua sessione di e-banking cliccando sul pulsante «Esci». Chiuda interamente il browser, perché la chiusura della singola scheda non è sufficiente.

 

DATI PERSONALI
Non risponda mai a email che le chiedono di divulgare informazioni personali. La nostra banca non contatta mai i suoi clienti via email per chiedere dati di questo tipo.
In linea generale tenga presente che tutte le informazioni lasciate su Internet lasciano una traccia definitiva. Il diritto all'oblio non garantisce che le informazioni che la riguardano non siano state intercettate, vendute o copiate da terzi.

 

DISPOSITIVI PORTATILI
I suoi dispositivi portatili contengono sempre più informazioni sensibili (dati personali, sistemi di pagamento, ecc.) e la loro protezione richiede l'applicazione dei seguenti principi:

  • Imposti il blocco della tastiera dopo un tempo di inattività non troppo lungo
  • Scelga il blocco della sessione attraverso password (robusta) piuttosto che tramite riconoscimento biometrico
  • Protegga l'avvio del telefonino attraverso un codice PIN
  • Esegua gli aggiornamenti delle applicazioni e del sistema operativo appena sono disponibili
  • Scarichi applicazioni solamente a partire dagli store ufficiali
  • Eviti di installare applicazioni che richiedono dei diritti troppo ampi rispetto alla loro finalità (per esempio un'applicazione GPS che chiede l'accesso a tutti i contatti e tutti i file)  
  • Eviti di sbloccare (jailbreak) il sistema operativo
  • Sorvegli regolarmente le fatture delle telecomunicazioni
  • Conservi i dati riservati in un repertorio cifrato protetto da una password supplementare
  • Disattivi i protocolli wireless (Wifi, Bluetooth...) quando non in uso
  • Installi un programma antimalware sul telefonino

 

I pericoli di Internet

Internet presenta pericoli di diverso tipo in continua evoluzione.  Alcune famiglie di rischi sono elencate qui di seguito:

 
VIRUS
Di solito un virus è un codice che si installa sul suo computer a sua insaputa e che interagisce con gli elementi del computer (componenti, dati...) spesso con cattive intenzioni.
Gli antivirus permettono di rilevare la firma dei virus conosciuti e di bloccarli. I comportamenti prevedibili dei virus possono inoltre essere identificati attraverso alcuni sistemi di sicurezza per identificare i virus conosciuti.
Un antivirus è efficace solo se il suo archivio di firme viene aggiornato regolarmente. Preferisca l'aggiornamento automatico del suo antivirus.

 
WORM
Un worm è un tipo di virus che ha come obiettivo principale quello di espandersi su larga scala in modo discreto e con un impatto ridotto al fine di sfruttare le risorse del computer spesso con cattive intenzioni (spam, attacco DoS, ecc.).

 
TROJAN
Un trojan (cavallo di Troia) è un virus composto da codici parassiti complessi che si installano in più tappe e che espandono progressivamente il loro campo di attività malevole.  Per esempio essi possono recuperare l'insieme dei dati che lei sta digitando sulla tastiera oppure memorizzare gli schermi che lei sta visualizzando. I trojan recenti puntano ad essere resilienti e ad adattarsi rapidamente alle contromisure per restare sul computer infetto. Alcuni arrivano addirittura a sopprimere dei virus concorrenti che potrebbero disturbare il loro funzionamento o limitare la loro mimetizzazione. Contrariamente ai worm, i trojan non si riproducono.

 
BUFALE (HOAX)
Si tratta di email contenenti storie fasulle. L'obiettivo è che il testo susciti una reazione tale da spingere il destinatario a inoltrarlo ai suoi contatti abituali. Nella sua versione malevola, il messaggio contiene un link o un allegato.

 
INGEGNERIA SOCIALE (SOCIAL ENGINEERING)
L'ingegneria sociale è una tecnica in cui i pirati si servono della sua fiducia, della sua credulità o della sua ignoranza per spingerla ad atti contrari ai suoi interessi, come fornire password o dati confidenziali. Di solito gli attacchi di ingegneria sociale vengono realizzati dopo uno studio approfondito del bersaglio, in particolare raccogliendo tutte le informazioni disponibili in libero accesso su Internet (soprattutto sui social network). Le telefonate fanno parte dell'arsenale usato dai pirati per influenzare le loro vittime.
 
IL PHISHING
Il phishing consiste in genere in una email che, simulando un messaggio ufficiale, chiede al destinatario di aprire un link incluso nel messaggio. In questo modo l'utente si ritrova su pagine molto simili a quelle del sito ufficiale. L'obiettivo dei pirati è raccogliere i dati forniti, in particolare quelli che permettono all'utente di autenticarsi sul vero sito ufficiale, oppure dati di carte di credito

Ritorno in alto