Chi sono e come proteggersi dagli hacker in informatica

Chi sono e come proteggersi dagli hacker in informatica

Definizione di hacking

L’hacking è l’atto di identificare e quindi sfruttare i punti deboli di un sistema informatico o di una rete, solitamente per ottenere accesso non autorizzato a dati personali o organizzativi. L’hacking non è sempre un’attività dannosa, ma il termine ha per lo più connotazioni negative a causa della sua associazione con il crimine informatico.

Chi sono e come proteggersi dagli hacker in informatica

Come funziona l’hacking?

Quindi, come fanno gli hacker ad hackerare? Gli hacker utilizzano una varietà di tecniche per raggiungere i loro obiettivi. Alcuni dei metodi più comuni includono:

Ingegneria sociale

L’ingegneria sociale è una tecnica di manipolazione progettata per sfruttare l’errore umano per ottenere l’accesso alle informazioni personali. Utilizzando un’identità falsa e vari trucchi psicologici, gli hacker possono ingannarti e farti rivelare informazioni personali o finanziarie. Per raggiungere questo obiettivo , possono fare affidamento su truffe di phishing , e-mail di spam o messaggi istantanei o persino su siti Web falsi.

Hacking delle password

Gli hacker utilizzano diversi modi per ottenere le password. Il metodo per tentativi ed errori è noto come attacco di forza bruta , in cui gli hacker cercano di indovinare ogni possibile combinazione per ottenere l’accesso. Gli hacker possono anche utilizzare semplici algoritmi per generare diverse combinazioni di lettere, numeri e simboli per aiutarli a identificare le combinazioni di password. Un’altra tecnica è nota come attacco del dizionario, che è un programma che inserisce parole comuni nei campi della password per vedere se funziona.

Infettare i dispositivi con malware

Gli hacker possono infiltrarsi nel dispositivo di un utente per installare malware. Più probabilmente, prenderanno di mira le potenziali vittime tramite e-mail, messaggi istantanei e siti Web con contenuti scaricabili o reti peer-to-peer.

Sfruttare reti wireless non sicure

Invece di utilizzare codice dannoso per infiltrarsi nel computer di qualcuno, gli hacker potrebbero semplicemente trarre vantaggio dalle reti wireless aperte. Non tutti proteggono il proprio router e questo può essere sfruttato dagli hacker che vanno in giro alla ricerca di una connessione wireless aperta e non protetta. Questa è un’attività nota come wardriving. Una volta che gli hacker si sono connessi alla rete non protetta, devono solo aggirare la sicurezza di base per accedere ai dispositivi collegati a quella rete.

Ottenere l’accesso backdoor

Gli hacker possono creare programmi che cercano percorsi non protetti nei sistemi di rete e nei computer. Gli hacker possono ottenere l’accesso backdoor infettando un computer o un sistema con un cavallo di Troia , creato dagli hacker per acquisire e rubare dati importanti senza che la vittima se ne accorga.

Spiare le email

Gli hacker possono creare codice che consente loro di intercettare e leggere le e-mail. La maggior parte dei programmi di posta elettronica oggi utilizza formule di crittografia che significano che anche se gli hacker intercettano un messaggio, non possono leggerlo.

Registrazione delle sequenze di tasti

Alcuni programmi consentono agli hacker di tenere traccia di ogni tasto premuto dall’utente del computer. Una volta installati sul computer della vittima, i programmi registrano ogni pressione di un tasto, fornendo all’hacker tutto ciò di cui ha bisogno per infiltrarsi in un sistema o rubare l’identità di qualcuno.

Creazione di computer zombie

Un computer zombie, o bot, è un computer che un hacker può utilizzare per inviare spam o commettere attacchi DDoS (Distributed Denial of Service). Dopo che una vittima esegue un codice apparentemente innocente, si apre una connessione tra il suo computer e il sistema dell’hacker. L’hacker può quindi controllare segretamente il computer della vittima, utilizzandolo per commettere crimini o diffondere spam.

Chi sono e come proteggersi dagli hacker in informatica

Che danni possono fare gli hacker?

L’hacking della sicurezza informatica può causare veri e propri danni. Qualunque sia la tecnica utilizzata dagli hacker, una volta ottenuto l’accesso ai tuoi dati o dispositivi, possono:

  • Rubare i tuoi soldi e aprire carte di credito e conti bancari a tuo nome
  • Distruggere il tuo rating creditizio
  • Richiedere un nuovo account, numeri di identificazione personale (PIN) o carte di credito aggiuntive
  • Effettuare acquisti per tuo conto
  • Aggiungere te stesso o un alias che controlla come utente autorizzato in modo che sia più semplice utilizzare il tuo credito
  • Ottenere anticipi in contanti
  • Utilizzare e abusare del proprio numero di previdenza sociale
  • Vendere le tue informazioni ad altri che le utilizzeranno per scopi dannosi
  • Eliminare o danneggia file importanti sul tuo computer
  • Ottenere informazioni personali sensibili e condividerle, o minacciare di condividerle, pubblicamente

Prevenzione dell’hacking

Puoi proteggerti dagli hacker seguendo una buona igiene della sicurezza informatica. Ecco alcuni suggerimenti chiave per la prevenzione degli attacchi hacker da tenere a mente:

Utilizza password complesse

Gran parte dell’hacking consiste nel impossessarsi delle password degli utenti. È quindi essenziale utilizzare una password complessa e univoca per ciascun account online. Una password complessa è composta da almeno 12 caratteri – idealmente di più – ed è un mix di lettere maiuscole e minuscole, numeri e caratteri speciali. Può essere difficile tenere traccia di più password, quindi l’utilizzo di un gestore di password può essere d’aiuto.

Utilizza l’autenticazione a più fattori (MFA)

Attiva l’autenticazione a due o più fattori per il maggior numero possibile di account online. L’MFA utilizza una seconda informazione, spesso un codice generato da un’app o inviato tramite SMS, insieme a una password, aggiungendo un ulteriore livello di sicurezza ai tuoi account.

Sii vigile contro il phishing

L’hacking di successo spesso inizia con e-mail o SMS di phishing. Fai attenzione: quando arriva una nuova email o un messaggio di testo che include un collegamento o un allegato, il nostro istinto iniziale può spesso essere quello di fare clic o toccare su di esso. Evita questa tentazione: non aprire messaggi provenienti da mittenti sconosciuti, non fare mai clic su un collegamento o aprire un allegato in un’e-mail di cui non sei sicuro ed elimina i messaggi che sospetti siano spam.

Gestisci la tua impronta digitale

Un’impronta digitale sono i dati che lasci quando usi Internet. È una buona idea gestire in modo proattivo la tua impronta digitale: i passaggi che puoi eseguire includono:

  • Eliminazione di vecchi account e app che non usi più
  • Rivedere le tue impostazioni sulla privacy sui social media e assicurarti che siano impostate su un livello con cui ti senti a tuo agio
  • Fare attenzione a ciò che pubblichi ed evitare di rivelare in pubblico dettagli personali o finanziari su di te
  • Controllare la presenza di cookie nel browser ed eliminare regolarmente i cookie indesiderati
  • Utilizzando strumenti per la privacy come browser anonimi, motori di ricerca privati ​​o strumenti anti-tracciamento

Mantieni aggiornati i tuoi dispositivi e software

Gli aggiornamenti in genere includono le patch di sicurezza più recenti, ovvero soluzioni alle vulnerabilità della sicurezza che gli hacker amano sfruttare. Assicurandoti che il tuo sistema operativo, le tue applicazioni e i tuoi dispositivi siano sempre aggiornati, massimizzi la tua sicurezza contro gli hacker.

Mantieni i dispositivi sicuri

Conserva i dispositivi in ​​modo sicuro. Blocca sempre i tuoi dispositivi utilizzando il riconoscimento dell’impronta digitale, un PIN sicuro (non qualcosa di ovvio come la tua data di nascita) o un gesto unico. Installa Trova il mio iPhone (Apple) o configura Trova il mio dispositivo (Android) nel caso in cui il tuo telefono venga smarrito.

Evita siti Web discutibili

Scarica il software solo da siti di cui ti fidi. Valutare attentamente il software gratuito e le applicazioni di condivisione file prima di scaricarli. Esegui transazioni solo su siti Web che dispongono di un certificato di sicurezza aggiornato : inizieranno con HTTPS anziché HTTP e sarà presente l’icona del lucchetto nella barra degli indirizzi. Sii selettivo riguardo alle persone con cui condividi i tuoi dati.

Attenzione ai collegamenti e agli allegati

Il phishing è una delle forme più comuni di criminalità informatica. In pratica, i criminali informatici tentano di rubare le tue informazioni inviando messaggi falsi. Se non sei sicuro della fonte, non utilizzare il collegamento né aprire l’allegato.

Disattiva le funzionalità che non ti servono

Gli hacker possono utilizzare determinate funzionalità del telefono per identificare le tue informazioni, la tua posizione o la tua connessione. Per evitare ciò, disattiva il GPS, la connessione wireless e il geolocalizzazione quando non ti servono.

Non accedere ai dati personali o finanziari tramite Wi-Fi pubblico

Quando vai online in un luogo pubblico utilizzando una connessione Wi-Fi pubblica , non hai alcun controllo diretto sulla sua sicurezza. Se utilizzi una rete Wi-Fi pubblica, evita di effettuare transazioni personali come operazioni bancarie o acquisti online. Se necessario, utilizza una rete privata virtuale o VPN. Una VPN proteggerà tutti i dati che invii su una rete non protetta. Se non utilizzi una VPN, salva tutte le transazioni personali finché non sarai in grado di utilizzare una connessione Internet affidabile.

Utilizza un antivirus di buona qualità

Assicurati di avere i migliori prodotti software di sicurezza installati sul tuo dispositivo. Un buon antivirus dovrebbe funzionare 24 ore su 24, 7 giorni su 7 per proteggere i tuoi dispositivi e dati, bloccando minacce comuni e complesse come virus, malware, ransomware, app spia e tutti i più recenti trucchi degli hacker.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *