Page 96 - Rassegna 2025-1
P. 96
DoTTrINA
La pericolosità degli attacchi più comuni consiste non solo nella presa di
possesso di requisiti, dati (che spesso vengono rivenduti sul dark web) e servizi
altrui, ma anche causa all’utente cosiddetto “violato” una sorta di insicurezza a
far fede sui sistemi informatici che spesso fanno parte della vita quotidiana .
12
E allora come proteggersi da questo tipo di minacce?
La protezione degli asset informatici è ottenuta attraverso misure di caratte-
re tecnico e organizzativo, sia di prevenzione sia di protezione, tese ad assicurare:
➣ l’accesso protetto e controllato ai dati, a garanzia della confidenzialità
delle informazioni trattate (proprietà di riservatezza - confidentiality);
➣ la consistenza dei dati, intesa come completezza e correttezza degli stessi,
senza alterazioni (proprietà di integrità - integrity);
➣ l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità
- availability).
Per garantire una protezione efficace contro le minacce informatiche e raf-
forzare la sicurezza, è fondamentale utilizzare software antivirus e antimalware di
alta qualità, affiancandoli a un firewall. Quest'ultimo è un sistema di difesa in
grado di monitorare e gestire il traffico di rete in entrata e in uscita tra un dispo-
sitivo e l'esterno, come Internet o altre reti.
Altre best practices della sicurezza informatica includono il costante aggior-
namento dei sistemi operativi e dei software e l’utilizzo di password robuste. Gli
aggiornamenti correggono falle di sicurezza note che potrebbero essere sfruttate
dagli attaccanti. Per quanto riguarda le password, è fondamentale utilizzare com-
binazioni robuste che includano caratteri alfanumerici e simboli. Poiché pas-
sword lunghe e complesse sono difficili da memorizzare, è consigliabile ricorrere
a gestori di password sicuri. Tuttavia, l’uso delle password sembra cedere il passo
a metodi di autenticazione più avanzati, come i riconoscimenti biometrici e fac-
ciali, che risultano più difficili da compromettere. Un ulteriore strumento di pro-
tezione è l'autenticazione a più fattori (MFA), che aggiunge uno strato supple-
mentare di sicurezza, richiedendo agli utenti di fornire almeno due forme di veri-
fica: qualcosa che conoscono (una password), qualcosa che hanno (un dispositi-
vo mobile o un token) e, talvolta, qualcosa che sono (dati biometrici). Questo
rende significativamente più difficile per gli attaccanti accedere agli account,
anche se riescono a ottenere una delle credenziali, come la password. Inoltre, è
importante connettersi sempre a reti sicure, preferendo l’utilizzo della connessio-
ne Internet tramite il proprio ISP (Internet Service Provider), evitando reti Wi-Fi
pubbliche. Se si è costretti a usare reti Wi-Fi non protette, è altamente consigliato
12 Wikipedia, https://it.wikipedia.org/wiki/Sicurezza_informatica, ultima consultazione 21 novembre 2024.
94