Cosa fare

COSA FARE SE…

Con l’entrata in vigore del nuovo sul trattamento e la circolazione dei dati personali denominato Regolamento EU 2016/679 chiamato anche “General Data Protection Regulation” (GDPR) cosa Cambia?   Di seguito alcune delle minacce che ogni possessore di dati personali deve fare fronte:

Furto di identità

Il furto si consolida ogni volta che i dati personali o giuridici vengano ottenuti in maniera fraudolenta da un criminale con l’intento di sfruttare l’identità per compiere reati.  Questo furto può essere di vario tipo: danno  economico, finanziario, morale e psicologico; quest’ultimo causato dallo stress emotivo come conseguenza della sensazione di impotenza che genera. Senza considerare tutto quello che segue dopo il fatto, come dover riparare danni economici causati a terze persone e cercare con molta pazienza di ricostruirsi una identità digitale e sociale. Anche le imprese rischiano il  furto di identità con lo scopo di effettuare operazioni commerciali nascoste sotto falso nome. Come si può intuire ci sono diversi tipi di furto d’identità e si possono suddividere come segue:


Criminal Identity Theft: utilizzare l’idetità rubata per  atti illeciti  come: attivare carte di credito o telefoni cellulari.


Cyber bullismo – impersonation: tramite cellulari o servizi web 2.0 impersonificarsi in una persona al fine di inviare messaggi e/o testi.


Gosthing: In questo caso i dati di persone defunte vengono utilizzati per creare nuove identità.


Financial Identity Theft: lo scopo è quello tramite identità false di ottenere vantaggi finanziari come crediti, finanziamenti, aprire conti, stipulare polizze.


Identity cloning: si clona l’identità di un individuo con lo scopo di dare vita ad una nuova persona per sfuggire a quella precedente.


Medical Identity Theft: I dati sanitari di una persona possono, tramite il furto di identità, servire ad ottenere prestazioni sanitarie altrimenti non consentite.


Synthetic Identity Theft: servirsi dei dati personali di diverse persone che vengono mischiati ottimizzando la nuova identità in base a specifiche richieste.


Come possone essere effettuati i furti di identita? Le tecniche più comuni sono le seguenti:


Download: quando ci apprestiamo ad effettuare un dowload bisogna essere certi, nei limiti del possibile, del sito da cui lo stiamo effettuando. Scaricando quasiasi tipi di file, musicale, video, progranmmi software è possibile scaricare insieme programmi nascosti che una volta installati prendono possesso del nostro sistema ed inviano i dati per scopi illeciti a terze persone.


Keylogging: è un  malware, senza fare danni al sistema, che intercetta tutto quello che digitiamo su tastiera inviandolo al criminale informatico, soprattutto le password. Il keylogger può essere anche hardware e inserito all’interno della testiera oppure sostituisce il cavo fra la tastiera ed il PC; questo implica un accesso fisico alla postazione.


Pharming: esistono dei malware  che inseriti nel PC sostituiscono nella lista dei preferiti dei siti reali con delle copie quasi uguali ingannando l’utente che, credendo di accedere alla propria banca, inserisce i dati di login e password consentendo all’autore del software di entrarne in possesso.


Sniffing: questi programmi intercettano i pacchetti dati creati dai protocolli di trasmissione che transitano sulla rete per  acquisire account, password e qualsiasi altro dato ritenuto utile.


Spamming: veniva utilizzato per inviare messaggi pubblicitari ora viene utilizzato come strumento con il quale, tramite dei link,  scaricare un file che a nostra insaputa installa nel nostro sistema software malevoli per raggiungere scopi fraduolenti.


Trashing o bin raiding: come nei film molti criminali utilizzano tale metodo per recuperare dal cestino del PC  tutto quello che può essere loro utile per entrare in possesso dei nostri dati sensibili come numero dei conti correnti da estratti conto ecc.


Vishing o voice phishing: nasce dal  phishing. Il primo contatto avviene per e-mail, come in precedenza, o tramite chat e sms;  viene chiesto  di chiamare un numero telefonico dal quale un operatore digitale o fisico del call center chiederà di fornire i dati per accedere ai vostri conti.

 

VIRUS e RANSOMWARE

Non dobbiamo dimenticare che i criminali informatici sono in grado di attaccare tutti i tipi di device come PC, Notebook, snartphone, tablet e tutti i sistemi operativi Windows, Linux, Android e Mac. Questo ci porta a dover fare qualcosa per non facilitare questi signori. Alcuni consigli:

  • Qando si ricevono e-mail dobbiamo porci qualche domanda come: conosco il mittente?, Aspettavo delle e-mail da lui? L’e-mail è scritta coerentemente o ci sono errori grossolani di ortografia?, L’allegato è un documento che aspettavo? Se le risposte non sono certe non aprite l’e-mail!
  • Ogni qualvolta il sistema operativo vi invita a fare degli aggiornamenti, eseguite quanto richiesto, molto spesso si tratta di aggiornamenti relativi alla sicurezza. Questo vale anche per gli aggiornamenti dei driver delle varie periferiche. Se nel PC ci sono dei programmi che non usate o li aggiornate ugualmente o provvedete alla loro rimozione.
  • A prescindere dalle dimensioni dell’azienda o nel caso che non riteniate importanti i vostri dati, il consiglio è di provvedere comunque a una politica degli accessi controllata seriamente. Avere una policy di accesso non significa non essere attaccati ma certamente aiuta a diminuire i danni in caso di più posti di lavoro.
  • Installare un Antiviruis efficace dove si possa avere dei tecnici che ci possano aiutare in caso di necessità; anche in questo caso non esiste garanzia che nessun virus riesca a passare ma pensate quanti ne passerebbero se non ci fosse. L’antivirus rappresenta la prima difesa.
 

Segui Nuvola Toscana!