La sicurezza informatica (IT security) è una materia molto specifica, che si modifica molto velocemente e per questo si immagina che sia riservata agli “addetti ai lavori”. Basterebbero invece alcuni semplici accorgimenti (e una consapevolezza legata al “sapere come funziona realmente”) per utilizzare la tecnologia di tutti i giorni senza rischiare effetti indesiderati.

Qui di seguito alcuni cenni dopo quanto già visto qui, seguendo la traccia del syllabus ECDL/ICDL per il modulo IT security.

Minacce ai dati.

I dati contestualizzati possono diventare informazione e per questo essere oggetto di interesse da parte di malintenzionati.
Chi è molto bravo ad usare la tecnologia, andando alla ricerca di soluzioni non convenzionali è detto hacker. Può usare le sue abilità per aiutare a incrementare la sicurezza (ethical hacker) oppure per danneggiare sistemi altri (cracker).
Le minacce ai dati possono arrivare da circostanze straordinarie (incendi, inondazioni, terremoti, guerre) oppure essere dolose (dunque causate “apposta” da individui malintenzionati) o anche accidentali (dunque successe “per sbaglio”).
Inoltre va considerato che il cloud (da un lato molto comodo per scongiurare la perdita accidentale di dati) può essere un potenziale rischio per la privacy, in quanto le nostre informazioni (le foto dello smartphone ad esempio) vengono copiate su una serie di computer sparsi per il mondo, per cui bisogna applicare le dovute misure di sicurezza per usarlo.

Valore delle informazioni.

Un sistema dovrebbe garantire alcune caratteristiche fondamentali: la confidenzialità (quando l’informazione rimane accessibile esclusivamente dal suo proprietario), l’integrità (quando l’informazione non viene modificata da terzi o accidentalmente), la disponibilità (quando l’informazione è sempre accessibile).
Proteggere le informazioni è importante per evitare i furti di identità (per le persone) o i sabotaggi o lo spionaggio industriale (per le aziende o le organizzazioni).
La normativa privacy (in Italia il DLgs 101/2018 che attua la direttiva 679/2016 GDPR della UE) tutela le nostre informazioni prescrivendo a chi tratta dati di terzi di informare adeguatamente le persone interessate, le quali hanno una serie di diritti legati al trattamento dei loro dati.
Le linee guida e le politiche per l’uso dell’IT a scuola o in azienda servono per impedire che l’utente sprovveduto non crei inavvertitamente falle nelle sicurezza delle informazioni, sue e dell’organizzazione a cui appartiene.

Sicurezza personale.

Tecniche di ingegneria sociale (social engineering) permettono di “usare l’ingegno” con le altre persone con lo scopo di rubare dati e informazioni. Fra le più diffuse: la telefonata (“Buongiorno sono il tecnico della sua banca, mi serve la sua password per verificare la sicurezza del suo account”), il phishing (invio di una mail contenente una richiesta di inserire dati personali), lo shoulder surfing (sbirciare da dietro le spalle di una persona per vedere il suo PIN o la sua password).
Inoltre per il furto di identità o comunque per scopi fraudolenti vengono ad esempio utilizzati: l’information diving (trovare informazioni a partire da oggetti scartati; può diventare anche trashing se si va a cercare nell’immondizia), lo skimming (uso di lettori per copiare il contenuto di una carta di credito).

Sicurezza dei file.

Per mettersi in parte al riparo dal rischio che le nostre informazioni vengano intercettate possiamo usare la crittografia. Un file crittografato, difatti, risulta completamente illeggibile a chi non possegga la chiave per accedere ai dati in esso contenuti.

Semplificando al massimo, possiamo parlare di

  1. crittografia simmetrica: poniamo di mettere una password a una cartella o ad un file da scambiare in maniera sicura fra due persone: chi non possiede la password non potrà accedere al contenuto della cartella o del file; la password dunque sarà nota sia al mittente sia al destinatario;
  2. crittografia asimmetrica: in questo caso facciamo un esempio non digitale, che ci aiuta a capire al volo; il mittente dispone di un lucchetto, il destinatario della chiave per aprirlo; chiunque può inviare qualcosa di chiuso con un lucchetto, ma solo il destinatario ha la chiave per aprirlo; il lucchetto è detto chiave pubblica, la chiave per aprirlo è detta chiave privata.

Un’altra maniera, meno utilizzata, per nascondere informazioni è detta steganografia. Le differenze sono che:

  • nel caso della crittografia è evidente a tutti che si stanno scambiando dati riservati, protetti con una chiave,
  • nel caso della steganografia le informazioni riservate vengono invece nascoste all’interno di file contenenti altre informazioni (non riservate)

Malware.

Alcuni fra i malware più diffusi appartengono alle seguenti categorie:

  • i trojan (o cavalli di Troia) sono ad esempio immagini che contengono codice malevolo: è sufficiente visualizzare l’immagine per infettare il computer
  • i rootkit sono malware potenzialmente molto pericolosi, visto che agiscono come fossero l’amministratore del sistema (ricordo che in un sistema vi sono utenti standard e utenti amministratore e che questi ultimi possono creare o eliminare utenti, modificare password ecc.)
  • le backdoor sono porte di comunicazione virtuali che vengono lasciate aperte per poterle usare in seguito per penetrare nel computer (va ricordato che ogni macchina ha oltre 65.000 porte virtuali usate per scambiare i dati ma che queste dovrebbero di norma rimanere chiuse)
  • i virus sono malware che hanno bisogno di un veicolo per propagarsi (ad esempio potrebbe essere un file di word infettato che viene inviato come allegato ad un messaggio di posta elettronica e in questo modo porta il virus su un altro computer)
  • gli worm sono malware che, alla maniera dei batteri in biologia, si moltiplicano occupando sempre più memoria RAM e dunque rallentando il computer
  • gli adware sono malware che riempiono lo schermo del computer di pubblicità indesiderata
  • i ransomware sono malware che crittografano file e cartelle sul nostro computer e poi inviano una richiesta di denaro per rendere i dati nuovamente accessibili
  • gli spyware sono malware che spiano le abitudini di navigazione degli utenti per usarle in seguito
  • le botnet sono reti di computer controllate da malware, usate ad esempio per compiere attacchi informatici congiunti verso altri sistemi
  • i keylogger sono malware che salvano in un file tutti i tasti che un utente preme sulla tastiera del computer, per poi inviare queste informazioni (fra cui anche le password) a chi lo ha installato

Gli antivirus.

Con la precisazione che si chiamano antivirus e non antimalware (e dunque potrebbero non essere la soluzione a tutti i problemi causati dai malware), gli antivirus sono programmi che cercano di riconoscere un malware e rimuoverlo dal computer, salvaguardando i nostri dati.
Gli antivirus vanno regolarmente aggiornati, altrimenti non sono in grado di proteggere adeguatamente il nostro computer.
Va aggiunto che tutti i programmi (ovvero ogni tipo di app, ogni tipo di software) va regolarmente aggiornato, perché ogni giorno vengono scoperte nuove vulnerabilità e i malintenzionati le potrebbero usare per penetrare nei nostri sistemi, se questi non sono adeguatamente protetti.

Controllo di accesso.

Per evitare che utenti non autorizzati penetrino nei nostri sistemi si possono usare

  • le password (dette PIN se numeriche),
  • la crittografia (che permette di codificare le informazioni in maniera che anche in caso di intercettazione queste non siano comprensibili a chi non conosce la “chiave”, ovvero a mittente e destinatario),
  • l’autenticazione forte (detta anche “a più fattori”).

L‘autenticazione forte prevede l’uso di almeno due diversi metodi contemporaneamente fra:

  • qualcosa che so (come una password)
  • qualcosa che ho (come una carta bancomat)
  • qualcosa che sono (come una caratteristica biometrica: una impronta digitale, la forma del volto, la voce ecc.)

In tal modo è molto più difficile rubare le credenziali di accesso e penetrare nel sistema.

Si parla invece di autenticazione debole quando entrambe le credenziali utilizzano lo stesso metodo (come ad esempio l’uso di nome utente e password da digitare entrambe sulla tastiera).

Riguardo le password, si consiglia di sceglierle

  • lunghe almeno una decina di caratteri,
  • con una combinazione di diversi set di caratteri (a-z, A-Z, 0-9, caratteri speciali come *?!@^),
  • cambiarle spesso e
  • non usare la stessa password per sistemi diversi.

Dispositivi mobili.

Un “app store” è un repository sulla rete Internet, dal quale è possibile scaricare software da installare ad esempio sul proprio smartphone.
Esistono app store ufficiali (che ci danno la garanzia che il software non contenga malware) e app store non ufficiali (scaricando app dai quali non possiamo essere certi che non ci portiamo accessi indesiderati alle nostre foto, ai nostri contatti, alla nostra posizione/geolocalizzazione).

Cancellazione sicura.

Quando si “svuota il cestino” si sta rendendo un file più difficile da raggiungere, ma non impossibile. Difatti con un software specifico è possibile recuperare anche i file che si riteneva di aver cancellato per sempre.
Se invece si vuole cancellare definitivamente un file è bene utilizzare un software apposito detto file shredder, che va a sovrascrivere lo spazio di memoria dove i dati erano conservati, in maniera da impedirne il successivo recupero.

 

Bibliografia: ECDL/ICDL, Syllabus IT Security 2.0

Immagine: foto di sebastiaan stam da Pexels