Page 96 - Rassegna 2025-1
P. 96

DoTTrINA




                  La pericolosità degli attacchi più comuni consiste non solo nella presa di
             possesso di requisiti, dati (che spesso vengono rivenduti sul dark web) e servizi
             altrui, ma anche causa all’utente cosiddetto “violato” una sorta di insicurezza a
             far fede sui sistemi informatici che spesso fanno parte della vita quotidiana .
                                                                                   12
                  E allora come proteggersi da questo tipo di minacce?
                  La protezione degli asset informatici è ottenuta attraverso misure di caratte-
             re tecnico e organizzativo, sia di prevenzione sia di protezione, tese ad assicurare:
                  ➣ l’accesso protetto e controllato ai dati, a garanzia della confidenzialità
             delle informazioni trattate (proprietà di riservatezza - confidentiality);
                  ➣ la consistenza dei dati, intesa come completezza e correttezza degli stessi,
             senza alterazioni (proprietà di integrità - integrity);
                  ➣ l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità
             - availability).
                  Per garantire una protezione efficace contro le minacce informatiche e raf-
             forzare la sicurezza, è fondamentale utilizzare software antivirus e antimalware di
             alta qualità, affiancandoli a un firewall. Quest'ultimo è un sistema di difesa in
             grado di monitorare e gestire il traffico di rete in entrata e in uscita tra un dispo-
             sitivo e l'esterno, come Internet o altre reti.
                  Altre best practices della sicurezza informatica includono il costante aggior-
             namento dei sistemi operativi e dei software e l’utilizzo di password robuste. Gli
             aggiornamenti correggono falle di sicurezza note che potrebbero essere sfruttate
             dagli attaccanti. Per quanto riguarda le password, è fondamentale utilizzare com-
             binazioni robuste che includano caratteri alfanumerici e simboli. Poiché pas-
             sword lunghe e complesse sono difficili da memorizzare, è consigliabile ricorrere
             a gestori di password sicuri. Tuttavia, l’uso delle password sembra cedere il passo
             a metodi di autenticazione più avanzati, come i riconoscimenti biometrici e fac-
             ciali, che risultano più difficili da compromettere. Un ulteriore strumento di pro-
             tezione è l'autenticazione a più fattori (MFA), che aggiunge uno strato supple-
             mentare di sicurezza, richiedendo agli utenti di fornire almeno due forme di veri-
             fica: qualcosa che conoscono (una password), qualcosa che hanno (un dispositi-
             vo mobile o un token) e, talvolta, qualcosa che sono (dati biometrici). Questo
             rende significativamente più difficile per gli attaccanti accedere agli account,
             anche se riescono a ottenere una delle credenziali, come la password. Inoltre, è
             importante connettersi sempre a reti sicure, preferendo l’utilizzo della connessio-
             ne Internet tramite il proprio ISP (Internet Service Provider), evitando reti Wi-Fi
             pubbliche. Se si è costretti a usare reti Wi-Fi non protette, è altamente consigliato


             12  Wikipedia, https://it.wikipedia.org/wiki/Sicurezza_informatica, ultima consultazione 21 novembre 2024.

             94
   91   92   93   94   95   96   97   98   99   100   101