Sababa Security, specializzata in soluzioni di cybersecurity, fornisce un’offerta integrata e personalizzata e propone 10 suggerimenti per una protezione dati efficace.
Modificare username e password di default
Se il dispositivo è stato fornito con nome utente e password predefiniti, è meglio cambiarli. Quando si imposta la nuova password, è preferibile non utilizzare la stessa di un altro account, per evitare che agli attaccanti basti semplicemente scovare un’unica combinazione per compromettere anche altri account.
Impostare le funzioni di sicurezza sul dispositivo
Non bisogna dimenticarsi di sfruttare a pieno le funzioni di sicurezza di un dispositivo, come l’attivazione della crittografia o l’impostazione del codice di blocco, in modo da aggiungere un ulteriore livello di protezione.
Aggiornare costantemente il dispositivo
È importante controllare di frequente se sono disponibili aggiornamenti del firmware. Si può fare tramite app sul telefono, dove è sempre meglio utilizzare la versione più aggiornata dell’applicazione, oppure potrebbe essere necessario farlo tramite il sito web del produttore.
Disattivare o scollegare ciò che non si utilizza
Disattivare funzionalità inutilizzate può fare la differenza. Se non si usa la gestione remota, è meglio disabilitarla, così come è utile scollegare dalla rete i vecchi dispositivi che non si utilizzano più. La loro sicurezza, infatti, potrebbe essere obsoleta e rappresentare un punto debole nella rete.
Impostare le preferenze di privacy nelle smart TV
Per ridurre il rischio di essere monitorati dalla propria smart TV, è importante modificare le impostazioni di tracciamento del televisore in base alle proprie preferenze di privacy. Inoltre, è utile assicurarsi di rimuovere le app non utilizzate che potrebbero raccogliere dati sul comportamento degli utenti anche quando non sono in uso.
Monitorare le impostazioni delle IP cam
Le IP cam, che forniscono video e audio in diretta consultabili da remoto tramite Internet, sono vulnerabili allo snooping. Quindi, oltre a modificare le impostazioni predefinite, è importante controllare regolarmente gli accessi alla telecamera per escludere eventuali attività non autorizzate, come ad esempio indirizzi IP non riconosciuti o orari di accesso sospetti che non si sposano con la propria routine quotidiana.
Mantenere al sicuro i dati aziendali
Prima di inserire password, dettagli della carta di credito o qualunque altro dato personale online, è fondamentale verificare:
- La presenza di un’icona del lucchetto chiuso e del protocollo HTTPS nella barra degli indirizzi URL, a garanzia della cifratura delle informazioni scambiate tra il proprio browser e il sito web visitato;
- La correttezza del nome e del dominio del sito web, per assicurarsi dell’autenticità di chi che riceve i dati.
Imparare a riconoscere un’e-mail di phishing
Nella ricezione di un’e-mail urgente dal proprio capo o da un collega, è di primaria importanza assicurarsi che sia reale. In primo luogo, prima di compiere qualsiasi azione, è necessario controllare attentamente l’indirizzo email del mittente e analizzare il contenuto del messaggio.
In secondo luogo, occorre essere sicuri che i link siano affidabili prima di cliccarci sopra: passando il mouse sul link (senza cliccare) si può verificare se si tratta di un indirizzo reale nell’anteprima in fondo alla pagina.
Infine, bisogna porre attenzione agli allegati, specialmente ai documenti in formato PDF, dal momento che sono tra i più comuni vettori di phishing.
Protezione dati: bloccare il computer quando non si utilizza
Che si tratti di allontanarsi dalla propria postazione per una breve telefonata, per stampare un documento o per una pausa caffè con un collega, bloccare il pc è fondamentale per mantenere le informazioni al sicuro da dita e occhi indiscreti.
Autenticazione a due fattori (2FA)
Quando si fa accesso ad un qualsiasi account, il livello di autenticazione di base, in genere, richiede solo l’inserimento della password. Spesso si tratta dell’unico passaggio di verifica dell’identità dell’utente. L’autenticazione a due fattori, o 2FA, aggiunge una seconda informazione (o un secondo livello) da fornire prima di poter accedere al proprio account.
Il 2FA neutralizza immediatamente i rischi associati alla compromissione delle password, verificando una seconda volta la vera provenienza di una richiesta di accesso ad un’applicazione o ad un servizio. In questo modo, anche se una password viene scoperta o rubata, non sarà più sufficiente per consentire l’accesso ad un malintenzionato: senza l’inserimento del secondo fattore, la sola password diventa inutile.