Scopri i 10 luoghi comuni sulla sicurezza informatica che ci espongono a più pericoli e impara a proteggere meglio i tuoi dispositivi e i tuoi dati.
La cybersecurity è un campo molto vasto ed è cambiato molto con il passare degli anni. Per questo e per la complessità tecnica che la contraddistingue, nel tempo si sono accumulati molti luoghi comuni, alcuni più pericolosi di altri. Il problema dei falsi miti sulla sicurezza informatica è che ci espongono a più minacce di quelle da cui dobbiamo già difenderci: ci fanno abbassare la guardia quando non dovremmo e ci fanno concentrare su aspetti che non sono così importanti.
Per questo, abbiamo deciso di dedicare questo post ai 10 falsi miti più pericolosi della cybersecurity, per aiutarti a proteggere meglio i tuoi dispositivi e i tuoi dati. Continua a leggere!
I 10 falsi miti più pericolosi sulla cybersecurity
Alcuni dei luoghi comuni che vedremo risalgono agli albori di Internet, quando il 99% delle persone non aveva la minima idea di come funzionasse e di quali fossero i pericoli della Rete. Oggi le cose sono cambiate, gli utenti hanno molte più competenze e, se qualcosa non è chiaro, basta cercare per trovare tutte le informazioni necessarie.
Tuttavia, alcuni preconcetti sono difficili da sradicare, vuoi perché hanno una lunga storia e sono legati a tante altre credenze su Internet, vuoi perché alcuni campi richiedono ancora un livello di conoscenze tecniche un po’ alto per padroneggiarli, come nel caso della sicurezza informatica.
Qui, ti proponiamo la nostra selezione dei 10 falsi miti che hanno fatto e continuano a fare più danni tra gli utenti di Internet. Sfatiamoli insieme per proteggere al meglio i nostri computer e dispositivi mobili!
-
Gli hacker attaccano solo le grandi aziende
Nell’immaginario collettivo, gli hacker sono individui giovanissimi, un po’ nerd, che smanettano davanti a tre monitor per infiltrarsi nella rete dell’FBI o di qualche grande corporation. Niente di più lontano dal vero.
Nel mondo reale, gli hacker sono organizzati come imprenditori e prendono di mira chiunque, dalla grande impresa fino al singolo utente che naviga su Internet e il perché è presto detto: non importa quanti risparmi abbia sul conto ogni vittima, se ne prendono di mira 2 milioni con un solo attacco!
Nel mondo reale, gli hacker sono organizzati come imprenditori e prendono di mira chiunque, indipendentemente da quanti risparmi abbia sul conto.
-
Basta avere un antivirus e un firewall per essere al sicuro
Nel tempo si è creato questo luogo comune per cui basterebbe installare un antivirus e un firewall per essere protetti da malware e attacchi informatici.
L’antivirus e il firewall sono due pilastri imprescindibili della sicurezza informatica, soprattutto di quella per l’utente finale, ma non sono sufficienti da soli. Di fatto, la cosa più importante e di cui non si può fare a meno – neanche se usi un antivirus – è conoscere le minacce informatiche e seguire delle buone norme di comportamento online, come non aprire link sospetti e non impostare password deboli.
-
Apple è sempre sicuro
Questo falso mito è nato anni fa, quando i dispositivi Apple erano pochi e praticamente tutti i virus venivano sviluppati per colpire le piattaforme Microsoft. Oggi le cose sono cambiate: solo nel 2021 Apple ha prodotto 233 milioni di iPhone, per cui i suoi dispositivi (compresi i computer) sono sempre più interessanti per i cybercriminali.
Detto questo, è vero che telefoni e computer Apple sono meno colpiti dal malware (se ne continua a produrre di più per Windows), ma bisogna anche ricordare che il malware non è l’unica minaccia informatica online, basta pensare agli attacchi di social engineering per rubare le credenziali di accesso dei dipendenti alle reti aziendali.
-
La sicurezza in azienda dipende solo da IT
Molte delle persone che lavorano in ufficio sono abituate a delegare la responsabilità del corretto funzionamento e della sicurezza dei dispositivi al dipartimento di IT, ma oggi non è più possibile. Innanzitutto, ogni utente finale ha la responsabilità di utilizzare correttamente i dispositivi e gli account e, tra le altre cose, conoscere le minacce e i rischi online.
Ma soprattutto, il mondo del lavoro è cambiato grazie al remoto e alle nuove modalità di collaborazione, per cui la superficie di attacco di un’azienda è talmente vasta che senza la cooperazione dei singoli utenti sarebbe impossibile anche solo monitorarla per intero.
-
Se subisco un attacco, il computer smette di funzionare
Questo è un vecchio stereotipo che risale alla fine degli anni ’90 e ai primi anni 2000, quando effettivamente i virus che contagiavano un computer ne impegnavano tutta la capacità di calcolo, causando i tanto temuti congelamenti con schermata blu.
Oggi, Windows si è evoluto ed è molto più difficile che si blocchi per esaurimento della RAM o sovraccarichi di attività, inoltre i malware sono più sofisticati e funzionano in background cercando di non far saltare gli allarmi.
LEGGI ANCHE: Cosa contiene il primo aggiornamento di Windows 11
-
I furti di identità sono difficili da realizzare e sono molto rari
Tendiamo ancora ad associare il furto di identità online con la sua versione “analogica”, come l’abbiamo vista tante volte nei film o nei romanzi di spionaggio. Oggi, invece, le cose sono completamente diverse: rubare un’identità online significa quasi sempre ottenere l’accesso a un account e utilizzarlo per compiere altri cybercrimini, come diffondere fake news, spiare altre persone o provare ad accedere all’account di home banking.
-
Se non scarico niente, non posso prendere malware
Questo poteva essere vero agli inizi di Internet, quando la prima porta di entrata dei virus erano le reti di file sharing tipo P2P, come Napster o Emule. Oggi, il codice dannoso è presente sui siti di phishing tramite script, si attiva come macro nei documenti, si nasconde come payload nei pacchetti di installazione legittimi e in mille altri modi che i cybercriminali hanno trovato per aggirare le nostre difese.
Oggi, il malware è ovunque: sui siti di phishing, nei documenti, nei pacchetti di installazione e in mille altri formati.
-
La navigazione in incognito tutela la privacy
Questo è quello che i produttori dei browser volevano farci credere, affinché gli utenti si sentissero al sicuro e continuassero a navigare senza pensare ai dati che vengono raccolti su di loro.
La realtà è un’altra: la modalità di navigazione in incognito impedisce ad altre persone che hanno accesso allo stesso dispositivo di controllare la tua attività online, ad esempio non salvando la cronologia dei siti visitati, ma non incide sui dati salvati e visibili al produttore del browser e al fornitore di servizi Internet, nonché a eventuali amministratori di reti pubbliche a cui NON dovresti connetterti!
-
Una buona password è abbastanza
Tanto per cominciare, quello che molte persone definiscono come una “buona password” non lo è assolutamente. Oggi, una buona password è quella suggerita da un password manager, ovvero una sequenza di caratteri lunga, aleatoria e difficile da memorizzare.
Ma soprattutto, per proteggere un account la coppia di credenziali nome utente + password non è più abbastanza, serve assolutamente l’autenticazione a 2 fattori (o multifattoriale, se possibile). Per esempio, una buona combinazione è password + codice monouso via SMS + codice di Google Authenticator.
-
Lo smartphone è sicuro
Chiudiamo con il falso mito più recente e forse più pericoloso di tutti: pensare che gli smartphone siano diversi dai computer e che non siano soggetti ad attacchi hacker e malware.
Ormai, quando utilizziamo lo smartphone dovremmo fare ancora più attenzione che sul PC o sul portatile e questo per 3 motivi principali:
- Gli hacker conoscono questo luogo comune e ne approfittano.
- Lo smartphone è un ambiente più “chiuso” e meno controllabile dall’utente, che tende appunto a considerare più sicure le app rispetto ai software per computer.
- Oltre alle minacce online, sullo smartphone siamo suscettibili a SMS truffa, phishing, truffe telefoniche e molto altro, il che aumenta ulteriormente la criticità di questo dispositivo.
Riepilogando, abbiamo visto i 10 falsi miti che hanno fatto più vittime tra gli utenti online negli ultimi 25 anni. Ora dipende da noi tenerli presente, correggere le informazioni in nostro possesso e imparare a proteggere meglio i nostri dispositivi e dati personali. Per questo, ti invitiamo a continuare a leggere gli articoli del nostro blog.
CONTINUA A LEGGERE: La tecnologia del futuro e le nuove minacce informatiche
Buona navigazione e buona scoperta della verità sulla cybersecurity!