Minacce Informatiche
Se non prendi misure per proteggere il tuo computer, il tuo computer e tu potresti diventare il bersaglio di un crimine informatico.
I crimini informatici sono casi in cui i criminali, noti come hacker o aggressori, accedono al tuo computer per motivi dannosi. Puoi cadere vittima ogni volta che ti trovi su un computer non protetto, ricevi un'e-mail ingannevole che afferma che c'è una "questione urgente" riguardante il tuo account Monster o semplicemente navighi sul Web. Potrebbero cercare informazioni di identificazione personale sensibili archiviate sul tuo computer, come numeri di carta di credito o accessi ad account privati che utilizzano per guadagni finanziari o per accedere ai tuoi servizi online per scopi criminali. Oppure potrebbero volere che le risorse del tuo computer, inclusa la connessione Internet, aumentino la loro larghezza di banda per infettare altri computer. Ciò consente loro anche di nascondere la loro vera posizione mentre lanciano attacchi. Più computer si nascondono dietro i criminali, più difficile diventa per le forze dell'ordine capire dove si trova il criminale. Se il criminale non può essere trovato, non può essere fermato e perseguito.
Esistono molte minacce diverse per la sicurezza del tuo computer, nonché molti modi diversi in cui un hacker potrebbe tentare di rubare i tuoi dati o infettare il tuo computer. Una volta su un computer, la minaccia tenderà a mostrare pochi o nessun sintomo, quindi può sopravvivere senza essere rilevata per un periodo prolungato. La sicurezza online e la prevenzione della criminalità informatica possono essere semplici. In generale, i criminali online cercano di guadagnare denaro nel modo più rapido e semplice possibile. Più rendi difficile il loro lavoro, più è probabile che ti lascino in pace e passino a un obiettivo più facile. Abbiamo compilato un elenco dei diversi tipi di minacce disponibili insieme ad alcune misure consigliate che puoi adottare per ridurre la tua suscettibilità a queste minacce, utilizzando le informazioni di Symantec, leader globale nel software per infrastrutture che aiuta i consumatori a proteggere la propria infrastruttura , informazioni e interazioni.
Minaccia informatica #1: vulnerabilità
Come attaccano: le vulnerabilità sono difetti nel software del computer che creano punti deboli nella sicurezza generale del computer o della rete. Le vulnerabilità possono essere create anche da configurazioni inadeguate del computer o della sicurezza. Le minacce sfruttano i punti deboli delle vulnerabilità, provocando potenziali danni al computer o ai suoi dati.
Come fai a saperlo? Le aziende annunciano le vulnerabilità non appena vengono scoperte e lavorano rapidamente per risolverle con software e "patch" di sicurezza.
Cosa fare
- Mantieni aggiornati il software e le patch di sicurezza.
- Configura le impostazioni di sicurezza per il tuo sistema operativo, browser Internet e software di sicurezza.
- Le aziende dovrebbero sviluppare politiche di sicurezza personale per il comportamento online e gli individui dovrebbero essere sicuri di adottare le proprie politiche per promuovere la sicurezza online.
- Installa una soluzione di sicurezza proattiva come Norton Internet Security per bloccare le minacce che prendono di mira le vulnerabilità.
Minaccia informatica #2: spyware
Come attacca: lo spyware può essere scaricato da siti Web, messaggi di posta elettronica, messaggi istantanei e connessioni dirette per la condivisione di file. Inoltre, un utente potrebbe ricevere inconsapevolmente spyware accettando un contratto di licenza con l'utente finale da un programma software.
Come fai a saperlo? Lo spyware tenta spesso di passare inosservato, nascondendosi attivamente o semplicemente non rendendo nota all'utente la propria presenza su un sistema.
Cosa fare
- Utilizza un programma di sicurezza Internet affidabile per proteggerti in modo proattivo da spyware e altri rischi per la sicurezza.
- Configura il firewall nel programma di sicurezza Internet affidabile per bloccare le richieste non richieste di comunicazioni in uscita.
- Non accettare né aprire finestre di dialogo di errori sospetti dal browser.
- Lo spyware potrebbe essere parte di un'offerta "gratuita": non accettare offerte gratuite.
- Leggi sempre attentamente il contratto di licenza con l'utente finale al momento dell'installazione e annullalo se altri "programmi" vengono installati come parte del programma desiderato.
- Mantieni aggiornati il software e le patch di sicurezza.
Minaccia informatica #3: spam
Come attacca: Lo spam tramite posta elettronica è la versione elettronica della posta indesiderata. Si tratta dell'invio di messaggi indesiderati, spesso pubblicità non richiesta, a un gran numero di destinatari. Lo spam rappresenta un serio problema di sicurezza, poiché può essere utilizzato per recapitare email che potrebbero contenere cavalli di Troia, virus, worm, spyware e attacchi mirati volti a ottenere informazioni di identificazione personale sensibili.
Come fai a saperlo? I messaggi che non includono il tuo indirizzo email nei campi A o CC sono forme comuni di spam. Alcuni messaggi di spam possono contenere linguaggio offensivo o collegamenti a siti Web
Cosa fare
- Installa il software di filtraggio/blocco dello spam.
- Se sospetti che un'e-mail sia spam, non rispondere: eliminala e basta.
- Se sospetti che un'e-mail sia spam, non rispondere: eliminala e basta.
- Rifiuta tutti i messaggi istantanei provenienti da persone che non sono presenti nel tuo elenco di amici.
- Non fare clic sui collegamenti URL all'interno di IM a meno che non provengano da una fonte nota e prevista.
- Mantieni aggiornati il software e le patch di sicurezza.
Minaccia informatica n. 4: malware
Come attacca: il malware è una categoria di codice dannoso che include virus, worm e cavalli di Troia. Il malware distruttivo utilizzerà gli strumenti di comunicazione più diffusi per diffondersi, inclusi worm inviati tramite e-mail e messaggi istantanei, cavalli di Troia rilasciati da siti Web e file infetti da virus scaricati da connessioni peer-to-peer. Il malware cercherà inoltre di sfruttare le vulnerabilità esistenti sui sistemi rendendo il loro ingresso facile e silenzioso.
Come fai a saperlo? Il malware lavora per passare inosservato, nascondendosi attivamente o semplicemente non rendendo nota all'utente la propria presenza su un sistema. Potresti notare che il tuo sistema sta elaborando a una velocità più lenta di quella a cui sei abituato.
Cosa fare
- Apri solo allegati di posta elettronica o messaggi istantanei che provengono da fonti attendibili e sono previsti.
- Fai scansionare gli allegati e-mail da un programma di sicurezza Internet affidabile prima di aprirli.
- Elimina tutti i messaggi indesiderati senza aprirli.
- Non fare clic sui collegamenti Web inviati da qualcuno che non conosci.
- Se una persona nel tuo elenco di amici invia messaggi, file o collegamenti a siti Web strani, termina la sessione di messaggistica istantanea.
- Scansiona tutti i file con un programma di sicurezza Internet affidabile prima di trasferirli sul tuo sistema.
- Trasferisci solo file da fonti conosciute.
- Utilizzare un programma di sicurezza Internet affidabile per bloccare tutte le comunicazioni in uscita non richieste.
- Mantieni aggiornate le patch di sicurezza.
Minaccia informatica n. 5: phishing
Come attacca: Il phishing è essenzialmente un gioco di truffa online e i phisher non sono altro che truffatori esperti di tecnologia e ladri di identità. Utilizzano spam, siti Web dannosi, messaggi e-mail e messaggi istantanei per indurre le persone a divulgare informazioni sensibili, come dati bancari e di carte di credito o l'accesso ad account personali.
Come fai a saperlo? Ecco quattro modi per identificare le truffe di phishing:
- I phisher, fingendosi aziende legittime, possono utilizzare la posta elettronica per richiedere informazioni personali e istruire i destinatari a rispondere tramite siti Web dannosi. Potrebbero anche affermare che è necessaria un'azione urgente per indurre i destinatari a scaricare programmi dannosi sui loro computer.
- I phisher tendono a utilizzare un linguaggio emotivo come tattiche intimidatorie o richieste urgenti per invogliare i destinatari a rispondere.
- I siti di phishing possono assomigliare notevolmente ai siti legittimi, perché i criminali tendono a utilizzare immagini protette da copyright provenienti da siti autentici.
- Le richieste di informazioni riservate tramite e-mail o messaggio istantaneo tendono a non essere legittime.
Dopo aver aperto ed eseguito un programma o un allegato infetto, potresti non notare subito gli effetti sul tuo computer. Ecco alcuni indicatori che potrebbero indicare che il tuo computer è stato infettato:
- Il tuo computer funziona più lentamente del normale.
- Il tuo computer smette di rispondere o si blocca spesso.
- Il tuo computer si blocca e si riavvia ogni pochi minuti.
- Il computer si riavvia da solo e poi non funziona più normalmente.
- Vedi messaggi di errore insoliti.
- Vedi menu e finestre di dialogo distorti.
Cosa fare
Se ritieni di aver ricevuto un'e-mail di phishing, di essere stato indotto a fare clic su un collegamento o a scaricare un programma e temi che potresti avere qualche tipo di programma dannoso installato sul tuo computer, ecco alcune cose che potresti voler controllare:
- La scansione antivirus è in esecuzione?
- Le definizioni dei virus sono aggiornate (meno di una settimana)?
- Hai eseguito la scansione antivirus completa del disco/della memoria?
- Utilizzi programmi anti-spyware come Adaware e/o SpybotSD?
- Una volta eseguite le scansioni e ottenuti risultati positivi o rimossi programmi, assicurati che i tuoi account online siano sicuri: modifica le password del tuo account.
- Assicurati di aver abilitato il filtro anti-phishing, una funzionalità di Windows Internet Explorer.
- Contatta il tuo fornitore di anti-spyware/virus per scoprire altri passaggi che puoi eseguire.