Musa Formazione
Logo Musa Formazione e Lavoro
, ,

I comportamenti dannosi per la sicurezza informatica (prima parte)

PUBBLICATO IL: 20/04/2020 DA: Musa Formazione
Ogni giorno attuiamo dei comportamenti che non sembrano avere nulla a che fare con la cyber security ma questo è solo apparentemente vero. Infatti, ciascuno di noi utilizza internet e segue una certa routine online che, ad esempio, può partire dal controllo delle e-mail o delle notifiche ricevute sui social network non appena ci si sveglia. Azioni di questo genere appaiono così normali al punto da non meritare la giusta attenzione che invece dovremmo prestare, in quanto determinate abitudini influiscono negativamente sulla vita in generale e sulla sicurezza online. Vediamo in che modo.
  • Trascurare gli aggiornamenti

Le notifiche degli aggiornamenti sembrano una vera scocciatura. Tuttavia, da recenti ricerche è stato dimostrato come il 99% dei computer Windows sono esposti alle minacce a causa di vulnerabilità presenti in solo otto strumenti di uso comune. Può trattarsi di browser popolari come Chrome o Firefox, lettori media, plug-in e di sicuro ciascuno di noi utilizza almeno una tra queste applicazioni che sono costantemente monitorate dai cybercriminali, in quanto le loro vulnerabilità permettono di attaccare il maggior numero possibile di utenti. Per questa ragione, sia i ricercatori (che informano le case produttrici dei problemi riscontrati), sia gli sviluppatori (che rilasciano aggiornamenti e patch per risolvere tali vulnerabilità) si concentrano su queste app per individuarne le debolezze. È davvero consigliabile, quindi, non tralasciare e sottovalutare le notifiche degli aggiornamenti, ma installarli per il bene del proprio sistema.
  • Autorizzare incontrollatamente le app

Capita spesso di leggere su un giornale di un nuovo strumento di streaming musicale, di cercare un’app per il fitness oppure di aver bisogno di un tool per scaricare foto e musica dai social network. Non appena viene trovato ciò di cui si ha bisogno non si vede l’ora di installare tutto e quindi viene spontaneo cliccare direttamente sul tasto “Accetta”. Ma cosa si accetta veramente? A cosa viene dato il consenso? Difatti, numerose applicazioni richiedono tantissime autorizzazioni che riguardano i dispositivi, alcune delle quali piuttosto insidiose. Tuttavia, può essere molto pericoloso fornire il consenso ad app per smartphone o anche a strumenti per i browser come Chrome, in quanto spesso richiedono accessi davvero esagerati e dei quali gli utenti non si rendono conto perché non vogliono perdere il loro tempo a leggere le condizioni o a fermarsi a pensare un momento.
  • Il multitasking eccessivo

Diversi studi hanno dimostrato che il multitasking non è salutare né per la produttività, né per la concentrazione e nemmeno per la sicurezza informatica. Infatti, troppi elementi sullo schermo distraggono e portano a non rendersi conto di quali finestre siano aperte, su cosa si clicca e cosa si scarica. In questa situazione il phishing è sempre in agguato e chi adopera il multitasking può inavvertitamente scaricare malware mascherati da programmi legittimi o commettere anche errori più gravi perché non si è completamente concentrati. Allo stesso tempo è stato dimostrato che il multitasking rende più stanchi e consuma maggiormente il tempo di ciascun lavoratore. Bisogna, perciò, chiudere le decine di finestre aperte del browser e focalizzarsi su ciò che è davvero necessario fare, con risultai migliori, più rapidità e soprattutto maggiore sicurezza.
  • Allontanarsi dal PC senza disconnettersi

Prima di alzarsi per fare una pausa dello schermo del computer, è molto importante disconnettersi e impostare l’uso di una password per ricollegarsi. Per molti questa può risultare una vera scocciatura, tuttavia, soprattutto in ambienti lavorativi, è un’azione fondamentale per evitare la possibilità che qualche malintenzionato acceda indisturbato ai dati personali in pochissimo tempo. È bene, perciò, creare una password robusta ed abituarsi ad utilizzare la combinazione Win + L (per Windows) oppure Ctrl + Shift + Eject (per Mac), per effettuare la disconnessione temporanea nel momento in cui si deve abbandonare momentaneamente la postazione lavorativa o di casa. Nonostante a prima vista possa sembrare uno sforzo, questa è una consuetudine da non sottovalutare che in poco tempo può entrare nella routine meccanica di ogni utente per salvaguardare i propri dati. Questa è solo la prima parte del focus relativo alle abitudini pericolose per la sicurezza informatica di ciascuno di noi. Continua a seguire il blog per rimanere aggiornato con la seconda parte. Inoltre, se desideri diventare un professionista della cyber security, devi assolutamente scoprire il corso di Ethical Hacker & Security Manager targato Musa Formazione. A presto! Ethical Hacker & Security Manager
Musa Formazione

VUOI MAGGIORI INFORMAZIONI SUI CORSI?

Contattaci, saremo felici di rispondere a tutte le tue domande

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
[brb_collection id="204346"]
crossmenu