Puoi proteggerti dal furto d'identità proteggendo il numero di previdenza sociale e altri documenti sensibili, rivedendo regolarmente i rapporti sul credito, utilizzando uno strumento di monitoraggio
Una violazione della sicurezza si verifica quando avviene un incidente che provoca accessi non autorizzati a dati sensibili, applicazioni, reti o dispositivi. In genere, quando si verifica una violazione della sicurezza, l’intruso è in grado di superare le misure di sicurezza che sono state messe in atto per tenerlo al di fuori. A causa di una violazione della sicurezza, l’immagine pubblica di un’azienda o di un’organizzazione ne risente, il che può portare a una perdita di denaro per l’azienda. L’azienda o l’organizzazione potrebbe inoltre subire conseguenze legali. Per gli individui, le conseguenze potrebbero anche essere gravi, specialmente se la violazione della sicurezza si trasforma in una violazione dei dati e finiscono per subire un furto dei loro dati privati.
Violazione della sicurezza e violazione dei dati a confronto
Sebbene i termini “violazione della sicurezza” e “violazione dei dati” siano spesso utilizzati in modo intercambiabile, sono due cose diverse. Una violazione della sicurezza avviene quando il cybercriminale “irrompe”, mentre una violazione dei dati avviene quando il cybercriminale ruba anche informazioni dopo aver violato il sistema. Pensala come a un intruso che irrompe in casa tua. La violazione della sicurezza sarebbe l’intruso che manomette la tua porta e la violazione dei dati sarebbe l’intruso che ruba le tue cose.
Tipi di violazioni della sicurezza
Gli aggressori possono violare la sicurezza utilizzando varie tattiche: di seguito sono riportate alcune di queste modalità.
Virus, spyware e altri malware
Virus, spyware e malware sono tutti tipi di software dannosi utilizzati per violare le reti protette. Il malware viene distribuito principalmente attraverso l’invio di e-mail e link incorporati: quando la vittima fa clic sul collegamento, il suo sistema collassa e viene infettato.
Attacco di password spray
Un attacco di password spray avviene quando un utente malintenzionato utilizza password comuni per tentare di accedere a più account su un dominio. Attraverso questo tipo di attacco, i cybercriminali possono accedere a più account contemporaneamente.
Attacco man-in-the-middle (MITM)
Un attacco man-in-the-middle avviene quando un cybercriminale intercetta i dati inviati tra due aziende o persone. I cybercriminali agiscono essenzialmente come “intermediari” tra la persona che invia le informazioni e quella che le riceve. Questo attacco è particolarmente comune quando si utilizza il WiFi pubblico perché spesso non è protetto e chiunque può accedervi, rendendo più facile accedere alle informazioni personali.
Phishing
Il phishing è un sofisticato attacco di social engineering progettato per indurre una vittima a rivelare informazioni personali. L’aggressore invia e-mail con link che conducono la vittima su siti web fasulli progettati per apparire come quelli legittimi, quindi ruba le informazioni che inserisce.
Distributed Denial of Service (DDoS)
Un attacco DDoS (Distributed Denial of Service) è un tentativo di interrompere il normale traffico di un server preso di mira. Ciò avviene sovraccaricando il server, il servizio o la rete presi di mira con un flusso di traffico Internet. Puoi pensarla come un’auto che interrompe il traffico e impedisce il flusso. Quando il traffico di un server viene interrotto, il sito o il servizio a cui stai tentando di accedere diventerà lento o apparirà come non disponibile. Gli strumenti di analitica del traffico possono essere utilizzati per individuare attività sospette come una quantità insolita di traffico proveniente da un singolo indirizzo IP.
Cosa fare in caso di violazione della sicurezza
Se scopri che una grande azienda di cui sei cliente ha subito una violazione della sicurezza, devi intraprendere azioni immediate per proteggerti. Lo stesso vale se ritieni che i tuoi dispositivi personali siano stati compromessi. Tieni presente che se la sicurezza del tuo account viene compromessa, esiste la possibilità che anche gli altri tuoi account possano essere a rischio se riutilizzi la stessa password. Ecco tre passaggi che puoi attuare dopo aver subito una violazione della sicurezza.
- Cambia le password su tutti i tuoi account. Se sei una persona che utilizza le stesse password su tutti gli account o se usi varianti diverse delle stesse password, la cosa migliore da fare è cambiare tutte le password. Cambiare le password non deve essere un compito difficile o lungo: un password manager facilita la modifica delle password, pur mantenendole forti e uniche. Inoltre, l’unica password che dovrai ricordare è la password principale, che ti consente di accedere a tutte le password nella cassaforte delle password.
- Considerare il blocco del credito. Anche conosciuto come blocco di sicurezza, un blocco del credito potrebbe essere utile se ritieni che l’aggressore abbia potuto accedere alle tue informazioni di identificazione personale (PII), dando loro la possibilità di rubare la tua identità. Ottenere una copia del tuo report di credito può aiutare a confermare se la tua identità è stata rubata. Un blocco del credito aiuta a impedire che l’aggressore possa aprire nuovi account a tuo nome.
- Tieni d’occhio i tuoi account per qualsiasi nuova attività. Poiché è possibile che anche gli altri account possano essere compromessi durante una violazione della sicurezza, è importante monitorarli da vicino per assicurarsi che non ci siano attività sospette in corso.
Come proteggersi da una violazione della sicurezza
È importante sapere come proteggersi da eventuali violazioni della sicurezza. Esistono diversi passaggi che puoi seguire per proteggere te stesso, la tua azienda o organizzazione.
Passaggio 1: procurarsi un password manager
Il primo passo per proteggersi dalle violazioni della sicurezza è utilizzare un password manager. Un password manager ti impedisce di riciclare le password su numerosi siti web e ti aiuta a cambiare le password ogni volta che ne hai bisogno. In questo modo, potrai generare e salvare password forti per ciascuno dei tuoi account, in modo che la procedura di aggiornamento delle password sia facile.
Passaggio 2: utilizzare un servizio di scansione del dark web
Un servizio di scansione o monitoraggio del dark web è uno strumento utilizzato per scansionare il dark web alla ricerca delle tue credenziali e vedere se una di esse è stata trovata in una violazione. Puoi utilizzare un servizio di scansione del dark web personale gratuito o uno strumento di scansione del dark web aziendale gratuito per assicurarti che le tue credenziali siano al sicuro. Oppure, puoi aggiungere una soluzione di monitoraggio del dark web al password manager. Keeper offre il componente aggiuntivo BreachWatch, che monitora il dark web alla ricerca di account violati e ti avvisa in modo da poter intraprendere azioni immediate per proteggerti dai criminali informatici.
Passaggio 3: chiudere gli account che non usi più
Un passo fondamentale per assicurarsi che i tuoi account non vengano violati è chiudere tutti gli account che non usi più. Se non stai più utilizzando un account e questo viene compromesso, ciò apre la porta alla violazione anche degli altri account.
Passaggio 4: eseguire il backup dei file
Alcune violazioni della sicurezza portano alla crittografia dei file, in quanto vi è un software dannoso che impedisce di accedere a qualsiasi file, sistema o rete del computer. L’aggressore richiederà quindi che tu paghi un riscatto per poterti accedere di nuovo. Il backup dei file e dei dati ti farà risparmiare tempo e denaro se dovessi mai subire un attacco ransomware.
Passaggio 5: utilizzare siti web sicuri
È sempre importante sapere che stai utilizzando un sito web sicuro. Man mano che gli attacchi di phishing diventano più sofisticati, può diventare più difficile sapere quali siti sono sicuri e quali no. Una cosa a cui prestare attenzione quando si visitano i siti web è controllare se l’URL ha il protocollo HTTPS sicuro e non solo HTTP.
Passaggio 6: fare attenzione a dove si clicca
Come accennato in precedenza, una delle tattiche utilizzate per violare i tuoi account è il phishing. È importante pensare prima di fare clic su un link. Controlla l’URL per assicurarti che corrisponda al sito web autentico. Fare clic su un qualsiasi link potrebbe causare una violazione della sicurezza, che in definitiva può portare a una violazione dei dati.
Passaggio 7: rimanere informati
Rimanere informati è uno dei modi più importanti per proteggersi dalle violazioni della sicurezza. Conoscere i metodi di violazione più recenti determinerà la velocità con cui sarai in grado di agire se dovessi esserne vittima. Potrai anche apprendere nuovi tipi di attacchi e modi per evitare di diventare una vittima. I cybercriminali cambiano costantemente ed evolvono le loro tattiche, quindi rimanere aggiornati con le ultime notizie sulla sicurezza informatica può aiutarti a rimanere al sicuro online.
Pensa alla tua sicurezza informatica come a casa tua: non prenderesti mai in considerazione l’idea di lasciare la porta di casa aperta tutto il giorno per consentire l’ingresso a degli intrusi. La tua sicurezza online dovrebbe essere trattata allo stesso modo. Mantenendo al sicuro le applicazioni, le reti e i dispositivi, impedisci agli intrusi di accedere ai tuoi dati privati e sensibili.